Skip to content
IT-Sicherheitscheck im Detail – Finde Schwachstellen - Schaffe Transparenz

Wir prüfen IT-Sicherheit im Mittelstand. Wir finden für Sie Schwachstellen und sorgen so für maximalen Schutz in Ihrem Unternehmen!

Inhalt und Ablauf des IT Sicherheitschecks

Hier erfährst du mehr:

Ablauf eines Sicherheitschecks im Detail

Wir möchten bei Ihnen mit dem folgendem Konzept zu Werken gehen. Bei den meisten unserer Mittelstandskunden veranschlagen wir in der Regel zwei Tage. Bei entsprechend komplexeren Organisation kann ein Sicherheitscheck auch schon mal vier Tage dauern. Der Ablauf des IT-Sicherheitschecks bei einer mittleren Organisation (rund 100 PC Arbeitsplätze) ist wie folgt geplant. 

Tag 1

IT Sicherheitscheck Vorbereitung

  1. Wir starten in dem wir die zentralen Ansprechpartner und die Struktur Ihrer Organisation kennenlernen wollen. Daran schließt die Ziel- und Ergebnisdefinition des Auftrags an. In dieser frühen Phase prüfen wir als erstes, inwieweit wir eine Abweichung aufgrund Ihrer Anforderungen gegenüber unserem Standardprozess haben, um ggf. Anpassungen im Vorgehen machen zu können. Nach der fachlichen Auftragsdefinition erfolgt die Information der zentralen Ansprechpartner, wie die nächsten Schritte und Planungen aussehen. Danach folgt die Abstimmung der Verantwortlichkeiten, Aufgaben, Kommunikationswege und –regeln.

  2. An die Einweisung schließt sich dann die Information der IT-Mitarbeiter an, welche bei dem IT Sicherheitscheck von uns interviewt bzw. welche in das Audit integriert werden. Ihre IT sollte verstehen, dass der IT Sicherheitscheck das Unternehmen besser aufstellen wird, und damit die zukünftige Unternehmensentwicklung absichern soll.

  3. Im Anschluss daran erfolgt eine High-Level-Einweisung in die Infrastruktur und den IT-Betrieb, damit wir uns ein Bild Ihrer Umgebung machen können. Ferner werden in diesem Workshop definiert, welche Netzbereiche wir überprüfen dürfen bzw. welche ausgeschlossen werden sollen.

IT Sicherheitscheck Interview/Review

  1. Danach starten wir dann mit der IT-Sicherheitsanalyse und den Interviews mit den beteiligten Personen. In diesem Abschnitt wird mit Hilfe unserer Audit-Software der aktuelle IT-Sicherheitsstand ermittelt und dokumentiert. Hierbei wird bei einer Ist-Aufnahme das Sicherheitsniveau Ihrer IT überprüft. Im Einzelnen gehen wir dabei auf folgende Punkte ein:

    • Erfassung der Organisation des Unternehmens
    • Bestandsaufnahme IT-Infrastruktur
    • Prüfung des Sicherheitsmanagements
    • Wartung von IT-Systemen: Umgang mit Updates
    • Prüfung der Antivirenlösung
    • Sicherheit der IT-Systeme
    • Vernetzung und Internetverbindung
    • VPN-Verbindungen
    • Inhaltsüberwachung – Content Security
    • Beachtung von Sicherheitserfordernissen
    • Passwörter und Verschlüsselung
    • WLAN
    • Notfallvorsorge
    • Datensicherung
    • Infrastruktursicherheit
    • ….


Insgesamt auditieren wir mit 130 Prüffragen Ihren aktuellen IT-Sicherheitsstand. Die Prüfung basiert auf anerkannten Standards für Zertifizierung wie DIN oder ISO.

 

Damit diese Aufgabe effizient durchgeführt werden kann, ist es notwendig, dass die fachlichen Ansprechpartner uns entsprechende Gesprächstermine einräumen. In mancher Organisation ist die Terminfindung eine Herausforderung, weshalb diese Aufgabe in der Regel von Ihnen als Initiator des IT-Sicherheitschecks einige Tage im Voraus übernommen werden sollte. Im Rahmen des Audits lassen wir uns dann stichprobenartig die Unterlagen zeigen, mit welchen Sie Ihre IT organisiert und strukturiert haben. Deshalb wäre es gut, wenn Sie die Unterlagen zum Audit vorhalten könnten.

Tag 2

IT Sicherheitscheck Interview/Review Nachbereitung-Aufbereitung

Tag 2 ist für weitere Interview-Termine und Auf- und Nachbereitung der Ergebnisse vorgesehen und notwendig.

IT Sicherheitscheck Auswertung

  1. Der größte Teil des Vormittags und Teile des Nachmittags von Tag 2 ist für Nachbereitung und Vorbereitung der Ergebnispräsentation vorgesehen und für eventuelle Rückfragen im Rahmen der Nachbereitung.

  2. Im Rahmen der Ergebniserläuterung werden Sie dann eine ähnlich aussehende Grafik präsentiert bekommen, die den aktuellen Stand Ihrer IT Sicherheit in grafischer Form abbildet.

webp_sicherheitscheck_ergebnis

Üblicherweise werden alle Prüfbereiche detailliert erläutert und die Bewertung des Prüfbereichs begründet. Es lässt sich auf diese Weise leicht feststellen, wo Handlungsbedarf besteht und wie eine Verbesserung des Ergebnisses in jedem einzelnen Prüfbereich erreicht werden kann.

Im Rahmen der Ergebnispräsentation ist eines unserer Ziele, herauszufinden und festzulegen, welche Maßnahmen aus Sicht des Managements eine erhöhte Priorität haben. Idealerweise erhalten Sie (wir) auch schon gleich den Umsetzungsauftrag Ihres Managements für einige Maßnahmen. Meistens passiert das bei den Punkten, die kein Geld kosten und nur organisatorische Maßnahmen bedeuten.

Anschließend werden dann die Ergebnisse noch weiter im Detail besprochen.

Unser Ziel ist erreicht, wenn Sie nach dem gesamten Prozess einen genauen Fahrplan zu mehr IT-Sicherheit in der Hand haben. Auf dieser Grundlage können Sie Ihre Maßnahmen zielgerichtet und in den Bereichen planen, in denen Sie den größten Handlungsbedarf haben. So werden Ihre Ressourcen möglichst transparent, effizient und zielgenau verwendet - das ist unser Anspruch und unsere Zielsetzung!

Selbstverständlich erhalten Sie nach unserer Rückkehr den kompletten Bericht zur weiteren Analyse und als Basis Ihrer Maßnahmen-Planung.

 

   Einen exemplarischen Musterbericht haben wir Ihnen weiter unten zum Download bereitgestellt.   

Das sagen unsere Kunden:

DSGVO

Machen Sie Ihr Unternehmen jetzt DSGVO-konform!

Wie der IT Sicherheitscheck Ihnen bei der Umsetzung der DSGVO hilft

Digitalisierung, IoT, smarte Produkte, Darknet, Wirtschaftsspionage, Malware, Phishing, Cyberangriffe, KI, AI, Robotik,...wie soll das ohne IT-Sicherheit gehen? Und vor allem: wie kann man da noch den Datenschutz garantieren?

Am 25. Mai 2018 wird die Datenschutzgrundverordnung (DSGVO) wirksam – und damit auch die hohen Sanktionen. Auch wenn es vielen auf den ersten Blick nicht klar ist, bedeutet die DSGVO für Ihr Unternehmen, dass Sie sich mit dem Thema IT-Sicherheit auseinandersetzen müssen. Denn die DSGVO macht mit ihren Vorgaben zum Datenschutz gleichzeitig auch indirekt Vorgaben zur IT-Sicherheit. Dies hängt damit zusammen, dass Datenschutz sich ohne eine vernünftige IT-Sicherheit kaum umsetzen lässt – so Art.5, Art.24 und Art.32 der DSGVO.

Folglich muss ein Unternehmen, wenn es DSGVO-Konformität erreichen möchte, auch seine IT-Sicherheit in den Griff bekommen! Und das gelingt Ihnen mit dem IT-Sicherheitscheck, der Ihnen nicht nur eine detaillierte Risikobewertung gibt, sondern auch konkrete Handlungsanweisungen und Maßnahmen empfiehlt. 

Download

80 Seiten Transparenz für mehr Sicherheit

Der gesamte IT-Sicherheitscheck wird von uns dokumentiert. Sie erhalten einen detailierten Bericht mit dem aktuellen Status Quo Ihrer IT-Sicherheit. Jeder Prüfpunkt wird bewertet und mit einer entsprechenden Handlungsempfehlung versehen. Schauen Sie wie übersichtlich und verständlich man IT Sicherheit darstellen kann!

task_magenta_blau

Laden Sie sich ein Musterbericht unseres IT-Sicherheitschecks herunter, und schauen Sie an in welcher Form der Auditbericht an Sie geliefert wird.

Prüfen Sie was Sie erwarten dürfen

  • Übersicht der durchgeführten Arbeiten
  • Erfüllungsgrad der erstmaligen Prüfung
  • Risikobewertung Ihres derzeitigen Gesamt-Stands
  • Maßnahmenempfehlungen
  • Fazit

Lesen Sie auch wie wir die Eintrittswahrscheinlichkeit, die Risikoeinstufung und das Schadenpotential bewerten. 

So ist der IT-Sicherheitscheck im Detail aufgebaut!

Schauen Sie was wir im Rahmen des IT-Sicherheitscheck auditieren?

Die nachfolgende Liste zeigt neben den Prüfbereichen die einzelnen Prüfpunkte welche wir hinsichtlich Eintrittswahrscheinlichkeit und Schadenspotential sowie der Risikoeinstufung bewerten.

120 Prüfpunkte für eine sichere und stabile IT:

1. IT-Sicherheitsmanagement
2. Schutz vor Schadprogrammen
3. Sicherheit von IT-Systemen
4. Vernetzung und Internetanbindung
5. VPN & WLAN
6. Inhaltssicherheit
7. Beachtung von Sicherheitserfordernissen
8. Software- und Systemaktualität
9. Passwörter und Verschlüsselung
10. Notfallvorsorge
11. Datensicherung
12. Infrastruktursicherheit
13. Mobile Endgeräte
14. Nutzung externer IT-Leistungen
15. Externes Arbeiten
16. Cloud

Alle zuvorgenannten Punkte werden im Rahmen des Audits mit protokolliert. Sie können damit jederzeit nachvollziehen wie die Bewertung zustande kam. Das Ergebnis erhalten Sie in Form eines Berichts der Ihnen ausführlich erläutert wird. Mit dem Bericht in der Hand können Sie genau festlegen wo Sie als nächstes Ihren Schwerpunkt der Aktivitäten setzen.

Welche Voraussetzungen musst du für den IT-Sicherheitscheck mitbringen?


  • Du willst IT-Risiken und Schwachstellen frühzeitig erkennen und eliminieren?
  • Du möchtest einen detaillierten Maßnahmenkatalog mit fundierten Handlungsempfehlungen erhalten?
  • Dein Unternehmen hat mehr als 15 Mitarbeiter?
  • Du möchtest dem Kontrollverlust entgegenwirken?
  • Du willst die Basis für ein DSGVO-konformes Unternehmen schaffen?
  • Du  bist bereit die Initiative zu ergreifen und zu erfahren, wo in deinem Unternehmen strategischer Handlungsbedarf in Sachen IT Sicherheit besteht?
webp_Übersicht_Webseitencheck

Dann bist du hier genau richtig!

Vereinbare ein unverbindliches Erstgespräch und lass dich beraten.

Volker-für-Website-Profil-freundlich-300x300

Volker Bentz

Geschäftsführer BRANDMAUER IT GmbH
Wir sind die ZukunftEinfachSicherMacher.

In meinen über 30 Jahren in der IT-Branche habe ich einiges gesehen und erlebt. Gerade deswegen liegt es mir am Herzen andere KMU Unternehmen in diesen herausfordernden Zeiten, wo Hackerangriffe täglich in den Medien sind, zur Seite zu stehen und Sie vor Cyberkriminellen zu schützen. Diese Herausforderung nehmen mein über 30-köpfiges Team und ich jeden Tag aufs neue an. Tausende geschütze Systeme sprechen für uns. Mit einer auf den Mittelstand fokussierten Spezialisierung haben wir uns im Laufe der Jahre zu einem der führenden Managed Security Service Provider entwickelt.

Über mich:
- über 30 Jahre Erfahrung in der IT-Branche
- mehr als 300 veröffentlichte Artikel zum Thema IT-Sicherheit
- Speaker für IT-Sicherheitsveranstaltungen (IHK, BVMW usw...)
- Gefragter Interviewpartner für IT-Sicherheitsthemen (letztes SWR Interview)
- Mitglied der Cyberwehr Baden-Württemberg
- Mitglied beim Cyberlab Mentoring
- Mitglied der Vollversammlung der IHK Pfalz
- Initiator der Südpfalz Technika Initiative

FAQ

Wie kann ich ein Angebot erhalten?
Wie läuft das Quickcheck Analysegespräch ab?
Wie lange ist die Vertragslaufzeit des BRANDMAUER IT-Sicherheitscheck?
Was kostet der BRANDMAUER IT-Sicherheitscheck?
Blog

Die aktuellsten Artikel im BRANDMAUER IT-Security Blog