Security Management, Prozesse & Human Factor

Security Assessments

Gehen Sie der Cybersicherheit auf den Grund - für eine starke Basis und effektive Prozesse.

Wir helfen Ihnen, sich einen Überblick über Ihre Cybersicherheitslage zu verschaffen und zu erkennen, wo Handlungsbedarf besteht. Unsere Expertinnen und Experten wissen, wo die Schwierigkeiten bei der Einführung von Standards liegen, wie ein Risikomanagement an die Geschäftsprozesse angepasst werden kann und überprüfen detailliert die Prozesse in Ihrem Unternehmen an verschiedenen Standorten. Auf diese Weise betrachten wir technische, prozessuale und menschliche Faktoren im Zusammenspiel. 

Wie gehen wir dabei vor?

  1. Um die Situation der Informationssicherheit in Ihrem Unternehmen beurteilen zu können, besprechen wir mit Ihnen, wie die IT- und Informationssicherheit in Ihrem Unternehmen organisiert ist und entwickeln gemeinsam eine Baseline. Diese dient uns als Grundlage, um das Sicherheitsniveau aller Standorte zu erheben und zu klären, wie die Vorgaben unternehmensweit umgesetzt werden sollen. Dabei betrachten wir verschiedene Sicherheitsaspekte möglichst ganzheitlich, wie zum Beispiel: Awareness der Mitarbeiter, Lieferkette, physische Sicherheit, IT-Betrieb, Risikomanagementprozesse und weitere Vorgaben des internationalen Standards ISO 27001. 
  2. Um einen Überblick zu erhalten, erstellen wir auf Basis der zuvor erarbeiteten Baseline einen Fragebogen mit vordefinierten Antwortmöglichkeiten nach einem Reifegradmodell. Die Auswertung dieser Informationen ergibt ein erstes Bild des IT- und Informationssicherheitsmanagements. Viele Probleme oder Missverständnisse lassen sich nur im Gespräch aufdecken, deshalb führen wir Interviews mit den Verantwortlichen der verschiedenen Standorte. So erfahren wir, in welchen Bereichen die Vorschriften eingehalten werden, wo Unterstützung benötigt wird oder dringender Handlungsbedarf besteht.   
  1. Begleitend zur Erhebung des Informationssicherheits- und IT-Sicherheitsmanagements analysieren wir Ihre Unternehmensstandorte aus technischer Perspektive, um festzustellen, ob Vorgaben in der IT-Sicherheit eingehalten werden. Dabei konzentrieren wir uns darauf, vernachlässigte oder unsichtbare IT-Systeme zu identifizieren, die nicht ausreichend dokumentiert sind. Veraltete Hard- und Software ist häufig ein Einfallstor für Angriffe.  
  2. Die Ergebnisse unserer Erhebungen fassen wir anschließend in einem Bericht mit einer Heatmap (Reifegradmodell) zur Situation Ihres Unternehmens zusammen. Der Bericht enthält weiterhin eine Liste priorisierter Handlungsempfehlungen für kurz-, mittel- und langfristige Maßnahmenpläne.  

Wollen Sie einen neuen, geschärften Überblick zur Cybersicherheit in Ihrem Unternehmen?

Kontaktieren Sie uns für ein Erstgespräch!

MEHR INFOS?

Für weitere Informationen oder eine erste Beratung kontaktieren Sie uns bitte hier.

Jetzt buchen