Security Analyse

Sie möchten wissen, wo sie stehen? Unternehmen sind unterschiedlich und haben einen unterschiedlichen Bedarf an IT-Sicherheit – daher haben wir eine Security Analyse entwickelt, welche modular aufgebaut ist und je nach notwendigem bzw. gewünschtem Sicherheitsniveau durchgeführt wird.


Pragmatisch und modular

Unsere selbst entwickelte Security Analyse zeigt Ihnen, inwieweit Ihre Unternehmens-IT bereits gegen aktuelle Cyberbedrohungen geschützt ist und wo noch Handlungsbedarf besteht.


Sie bestimmen den Umfang

Grundlage und Start in eine sichere Unternehmens-IT ist das Basic-Paket. Im ersten Schritt werden Ihre Abwehrmaßnahmen in den Kernmodulen aller Aktionen mit dem Internet beleuchtet. Dazu gehören die Bereiche:

  • Network Security
  • Endpoint Security
  • E-Mail und Web Security

Aufbauend auf dem Basic-Paket bieten wir optional die Prüfung folgender Bereiche an:

  • Zugänge & Benutzerkennwörter
  • Mobile Endpoints
  • privilegierte Konten
  • Module Patch Management
  • Backup & Recovery


Der Ablauf

Vom Erstgespräch bis zum Maßnahmenplan - innerhalb weniger Tage erhalten Sie einen Überblick über den Stand der IT-Sicherheit in Ihrem Unternehmen.


Erstgespräch

In einem Erstgespräch ermitteln wir gemeinsam mit Ihnen die Anforderungen und wählen mit Ihnen aus, welche IT-Infrastrukturbereiche von uns geprüft und bewertet werden sollen.

Sie erhalten von uns ein Angebot sowie eine Beschreibung der notwendigen Maßnahmen. Der angebotene Leistungsumfang richtet sich dabei nach dem gefordertem Sicherheitsniveau.

Ist-Aufnahme

Nach Beauftragung prüfen unsere Security Analysten unter Beteiligung Ihrer IT-Abteilung im Rahmen der IST-Aufnahme die relevanten Teilbereiche Ihrer IT-Infrastruktur.

Dies erfolgt in ein bis zwei Online-Sessions in Form von Netzwerkscans, Config Checks, Stichproben und Interviews.

Auswertung und Ergebnisbericht

Nach Abschluss der IST-Aufnahme erfolgt die Nachbereitung und Auswertung durch unsere Security Analysten sowie die Erstellung einer kompakten Ergebnisübersicht mit konkreten Handlungsempfehlungen.

In einem gemeinsamen Meeting mit IT-Verantwortlichen und dem Management stellen wir diese vor und erläutern die Ergebnisse und Handlungsempfehlungen. 

Maßnahmenplan

Aus den vorgestellten Handlungsempfehlungen erstellen wir auf Wunsch einen detaillierten Umsetzungsplan inklusive Definition und Priorisierung der notwendigen Teilschritte, To Do‘s und Zuständigkeiten.

Wir begleiten Sie bei der Umsetzung der notwendigen Punkte, um das IT-Sicherheitsniveau im Unternehmen zu erhöhen und dauerhaft zu halten.



Ihr Ansprechpartner

Marcel Bruckner

Security Architect, Cyber Security Practitioner (ISACA), VdS-anerkannter Berater für Cyber-Security | Teamleiter IT-Security

+49 661 90 20 3-55
vertrieb[at]drimalski.de