Security Analyse
Sie möchten wissen, wo sie stehen? Unternehmen sind unterschiedlich und haben einen unterschiedlichen Bedarf an IT-Sicherheit – daher haben wir eine Security Analyse entwickelt, welche modular aufgebaut ist und je nach notwendigem bzw. gewünschtem Sicherheitsniveau durchgeführt wird.
Pragmatisch und modular
Unsere selbst entwickelte Security Analyse zeigt Ihnen, inwieweit Ihre Unternehmens-IT bereits gegen aktuelle Cyberbedrohungen geschützt ist und wo noch Handlungsbedarf besteht.
Sie bestimmen den Umfang
Grundlage und Start in eine sichere Unternehmens-IT ist das Basic-Paket. Im ersten Schritt werden Ihre Abwehrmaßnahmen in den Kernmodulen aller Aktionen mit dem Internet beleuchtet. Dazu gehören die Bereiche:
- Network Security
- Endpoint Security
- E-Mail und Web Security
Aufbauend auf dem Basic-Paket bieten wir optional die Prüfung folgender Bereiche an:
- Zugänge & Benutzerkennwörter
- Mobile Endpoints
- privilegierte Konten
- Module Patch Management
- Backup & Recovery
Der Ablauf
Vom Erstgespräch bis zum Maßnahmenplan - innerhalb weniger Tage erhalten Sie einen Überblick über den Stand der IT-Sicherheit in Ihrem Unternehmen.

Erstgespräch
In einem Erstgespräch ermitteln wir gemeinsam mit Ihnen die Anforderungen und wählen mit Ihnen aus, welche IT-Infrastrukturbereiche von uns geprüft und bewertet werden sollen.
Sie erhalten von uns ein Angebot sowie eine Beschreibung der notwendigen Maßnahmen. Der angebotene Leistungsumfang richtet sich dabei nach dem gefordertem Sicherheitsniveau.
Ist-Aufnahme
Nach Beauftragung prüfen unsere Security Analysten unter Beteiligung Ihrer IT-Abteilung im Rahmen der IST-Aufnahme die relevanten Teilbereiche Ihrer IT-Infrastruktur.
Dies erfolgt in ein bis zwei Online-Sessions in Form von Netzwerkscans, Config Checks, Stichproben und Interviews.
Auswertung und Ergebnisbericht
Nach Abschluss der IST-Aufnahme erfolgt die Nachbereitung und Auswertung durch unsere Security Analysten sowie die Erstellung einer kompakten Ergebnisübersicht mit konkreten Handlungsempfehlungen.
In einem gemeinsamen Meeting mit IT-Verantwortlichen und dem Management stellen wir diese vor und erläutern die Ergebnisse und Handlungsempfehlungen.
Maßnahmenplan
Aus den vorgestellten Handlungsempfehlungen erstellen wir auf Wunsch einen detaillierten Umsetzungsplan inklusive Definition und Priorisierung der notwendigen Teilschritte, To Do‘s und Zuständigkeiten.
Wir begleiten Sie bei der Umsetzung der notwendigen Punkte, um das IT-Sicherheitsniveau im Unternehmen zu erhöhen und dauerhaft zu halten.
Ihr Ansprechpartner

Marcel Bruckner
Security Architect, Cyber Security Practitioner (ISACA), VdS-anerkannter Berater für Cyber-Security | Teamleiter IT-Security