Security Assessments

Security Assessments

Wir wissen wie kein anderer, welche unerwarteten Schwächen sich hinter den getroffenen Entscheidungen verbergen können, die zunächst sehr sicher erscheinen. Unsere Audits und Bewertungen zeigen, wie es um Ihre Sicherheit bestellt ist. Sie zeigen, wo die Schwachstellen in Ihren Systemen liegen und ob die konfigurierten Sicherheitsprozesse wirklich funktionieren.

Security Assessments

Ganzheitliche Betrachtung

Es ist nicht einfach, ein Unternehmen oder ein Informationssystem auf seine Sicherheit hin zu untersuchen. Durch unseren ganzheitlichen Ansatz, bei dem Menschen, Prozesse und Technologie höchste Priorität haben, können Sie sicher sein, dass alle Bereiche im richtigen Verhältnis einbezogen werden.

Maßgeschneiderte Messungen

Jedes Unternehmen ist einzigartig, sowohl was die Struktur als auch die Art und Weise, wie die Arbeit ausgeführt wird, betrifft. Deshalb prüfen wir bei jedem Audit, welcher Ansatz der beste ist. Daher kann es sein, dass der Schwerpunkt beispielsweise eher auf den Prozessen, auf den Menschen oder auf der Technologie liegt. Dabei können Sie sich aber auch für eine Kombination entscheiden. In erster Linie ermitteln wir die effizienteste und wirksamste Vorgehensweise für Ihre Situation.

Aktueller Stand

Ihr Unternehmen erhält einen Einblick in den aktuellen Stand der Prozessorganisation und der technischen Abwehr von Cyberangriffen durch einen Bericht, der die folgenden Elemente enthält:

– Ergebnisse der Schwachstellenuntersuchung (Vulnerability Scan)
– Ergebnisse von Interviews mit Interessengruppen
– Observationsbericht in Bezug auf die Planungs- und Verwaltungsprozesse für wichtige Sicherheitssysteme
– Die wichtigsten Punkte für Verbesserungen
– Beratung und Wissen zur Verbesserung Ihrer Cybersicherheit

All dies erfolgt auf der Grundlage weltweit bewährter Verfahren und Standards.

Risiken

Untersuchungen von Forrester zeigen, dass 50 % der niederländischen Unternehmen schon einmal Opfer eines Cyberangriffs waren. Ein beunruhigendes Ergebnis ist, dass 8 % der niederländischen Unternehmen nicht wissen, ob sie angegriffen worden sind. Die wachsende IT-Infrastruktur und der Wunsch nach schnellem Datenzugriff machen die Prozesse anfällig. Wenn ein Unternehmen von Hackerangriffen, Malware oder Ransomware betroffen ist, sind die Folgen enorm. Nicht die Kosten für die Datenwiederherstellung, sondern Rufschädigung, Produktivitätsverlust, Geldstrafen und der Verlust von Kunden sind die größten Schadensposten.

Prozesschritte

Die Sicherheitsbewertung besteht aus den folgenden Schritten, die gemeinsam mit Ihnen durchgeführt werden:

1. Schwachstellenuntersuchung: Mit unserer Software untersuchen wir in Ihrem eigenen Netzwerk, welche Schwachstellen Ihre Infrastruktur aufweist.

2. Interviews mit den wesentlichen Beteiligten: Mithilfe von Checklisten-Interviews mit Beteiligten (Sicherheitsbeauftragten, IT-Manager und Datenschutzbeauftragten) untersuchen wir den Status der Managementorganisation und die wichtigsten Prozesse (Incident-, Problem-, Change- und Patch-Management).

3. Beobachtung einer Reihe von Sicherheitssystemen: In Gesprächen mit Administratoren werden die Verwaltung der Systeme und die Verwaltungsprozesse für Antivirus, Firewall, SIEM, IPS/IDS, Zertifikatsverwaltung/PKI, Registrierung von Websites/Domänennamen und Identitäts- und Zugangsverwaltung untersucht.

Möchten Sie mehr erfahren?

Möchten Sie mehr erfahren?

Unsere Sicherheitsspezialisten helfen Ihnen gerne weiter.

Bitte kontaktieren Sie uns
Confidental Infomation