CybersecurityCompliance_1

IT Security Assessment

Unsere umfassende IT-Sicherheitsanalyse

3 Schritte zu mehr IT-Sicherheit

Wir untersuchen mit Ihnen systematisch alle Aspekte Ihrer IT Security. Auf dieser Basis identifizieren wir den wichtigsten Handlungsbedarf und entwickeln gemeinsam eine Roadmap – über organisatorische, prozessuale und technologische Maßnahmen hinweg. Unser IT Security Assessment umfasst folgende 3 Phasen:

icon_prisma-five_01_svg_

IT Security Assessment

Analyse relevanter Bereiche der IT-Sicherheit auf Basis marktführender Security Frameworks und Erstellung eines ausführlichen Ergebnisdokuments mit konkreten Handlungsempfehlungen

icon_prisma-five_02_svg

Roadmap & Strategie

Definition organisatorischer, prozessualer und technologischer Maßnahmen im Kontext der Governance, Risk & Compliance und der infrastrukturellen & technologischen Sicherheit

icon_prisma-five_03_svg_

Technologische Maßnahmen

Auf Wunsch Implementierung und konkrete Umsetzung durch unsere Cybersecurity-Experten mit marktführenden Technologiepartnern

Wie genau funktioniert ein IT Security Assessment?

 

UNSER ZIEL

Schutz Ihrer Unternehmenswerte mit dem Fokus auf Verfügbarkeit, Vertraulichkeit und Integrität

Umfang
  • Vorab Sichtung bereits vorhandener Dokumentationen zur Workshop-Vorbereitung
  • Eintägiger Kickoff-Workshop, durchgeführt von zwei erfahrenen Security-Architekten bei Ihnen vor Ort oder in einer unserer Niederlassungen
  • Durchführung als Interview, basierend
    auf allgemeiner Vorgehensweise im Risikomanagement
Ergebnis
  • Ergebnispräsentation vor Ort für alle internen Security-Stakeholder
  • Ausführliches Ergebnisdokument inkl. einer Übersicht der Security-Reifegrade aller betrachteten Themenfelder sowie konkrete Handlungsempfehlungen & Vorschläge zu Technologien
  • Security-Roadmap als Basis zur Entwicklung weiterführender Konzepte
CybersecurityCompliance_1

Informationen zum

IT Security Assessment

Unser Vorgehen

Methodik und Inhalte

Die Methodik

1. Identifizierung der businesskritischen Anwendungen und Daten

  • Aufnahme vorhandener Vorgaben aus Recht und Compliance
  • Feststellung des Schutzbedarfs bezogen auf die Grundwerte Vertraulichkeit, Integrität & Verfügbarkeit

2. Analyse und Bewertung des aktuellen Security-Reifegrades

  • Risikobewertung und Priorisierung
  • Definition von Handlungsempfehlungen
  • Maßnahmenplan, Roadmap

3. Umsetzung angemessener Maßnahmen und führen von Dokumentationen

Die Themenfelder
  • Gesetzliche Regulierungen und Compliance
  • Security Governance & Risk Management
  • Physical Security
  • Business Continuity
  • Security Architecture & Design
  • Security Operations
  • Identity & Access Management
  • Telecommunication & Network-Security
  • Software Development Security
  • Information Protection / Cryptography

Die Interviews zur IT-Sicherheitsanalyse werden durchgeführt von zwei erfahrenen Security-Architekten mit ausgewiesenem technischem Hintergrund. Sie basieren auf dem anerkannten Standard des Center of Internet Security (CIS).

Ihr Mehrwert
  • Die Inhalte des Security Assessments sind kundenindividuell gestaltbar, basierend auf den gewählten Themenbereichen und Anwendungslandschaften zur Analyse

  • Unser Ansinnen ist die Betrachtung aller Ebenen einer IT-Landschaft/Organisation, um potentielle Schwachstellen in allen Schichten festzustellen

  • Die Analyse wird durchgeführt von erfahrenen Security-Architekten, welche neben den vorgefertigten Fragekatalogen, Ihre praktischen Erfahrungswerte mit einbringen

  • Die Handlungsempfehlungen sind konkret formuliert als Basis für Folgeprojekte

  • Der Aufwand liegt deutlich unter vergleichbaren ISO-Audits

Die Details
  • Zielgruppe: Mitarbeiter aus den Bereichen IT-Security, IT-Compliance, Datenschutzbeauftragter, IT-Leiter und Architekten/Administratoren

  • Referenten: 2 Senior Consultants

  • Bei Ihnen vor Ort oder in einer unserer Niederlassungen (www.all-for-one.com/standorte)

  • Leistungsbeschreibung:


    • Eintägiger Workshop, durchgeführt von zwei erfahrenen Security-Architekten.

    • Ein ausführliches Ergebnisdokument mit einer detaillierten Darstellung des Analyseergebnisses, der Bewertung der Risiken und des aktuellen Security-Reifegrades sowie konkrete Handlungsempfehlungen und Vorschläge zu Technologien

IT Security Assessment

Haben Sie Interesse?

Mit Ausfüllen des Formulars buchen Sie NICHT unser IT Security Assessment, sondern informieren uns nur über Ihr Interesse. Wir melden uns bei Ihnen, um etwaige Rückfragen und Details zu klären.