Security Check - Sicherheit für Geschäftsführer

Sicherheitscheck

 

Geschäftsführer und IT-Verantwortliche stehen fast täglich vor neuen Herausforderungen in der Netzwerksicherheit, ausgelöst durch Wirtschaftsspionage oder Sabotage, Missbrauch des Internets oder Urheberrechtsverletzungen. Die IT-Infrastrukturen sollten stets auf ihre Funktionalität und Absicherung geprüft werden. Dafür stehen diverse Tools für automatische Sicherheits- und Penetrationstests zur Verfügung, die einzeln für Teilbereiche nutzbare Ergebnisse liefern. Leider ist bisher noch kein System in der Lage, die einzelnen Ergebnisse im Kontext der untersuchten Organisation qualifiziert zusammenzuführen. Doch um das erforderliche Sicherheitslevel zu erreichen und konkrete Vorschläge und Maßnahmen ableiten zu können, ist dieses Know-How notwendig.

 

Unsere Vorgehensweise:

 

Damit Sie absolut sicher sein können, führt die TELCO TECH spezielle Security Checks durch. Erfahrene, zertifizierte Information Security Manager führen Netzwerkanalysen in enger Zusammenarbeit mit den technisch Verantwortlichen durch, werten diese aus und leiten aus den Ergebnissen konkrete Handlungsempfehlungen ab. Dabei stehen immer praktisch umsetzbare Lösungen im Vordergrund. Ziel ist es, erkannte und erwartete Sicherheitsrisiken mit vertretbarem Aufwand zu minimieren und maximale Sicherheit der Daten- und Netzwerkinfrastruktur zu erreichen.

 

Umfang und Dauer der Sicherheitsschecks richten sich maßgeblich nach den Gegebenheiten der jeweiligen Infrastrukturen sowie der Verfügbarkeit und Aktualität entsprechender Netzwerkdokumentationen. In der Praxis hat sich ein zweistufiges Verfahren bewährt.

 

Level 1: Security Basischeck - Analyse

 

Es werden Sicherheitssysteme und Komponenten des Netzwerkes auf Sicherheitslücken, Fehlkonfigurationen und die Anfälligkeit gegen bekannte Angriffe untersucht. Für alle mit dem Netzwerk verbundenen Systeme (Rechner, Drucker etc.) werden Geräteparameter und Software- bzw. Release-Stände erfasst und dokumentiert.

 

Ergebnis: Analysen der Datensicherungs- und Desaster- Recovery-Konzepte

 

Inhalte

  • Vorbereitungsgespräch
  • Gefährdungsanalyse
  • Analyse der Schutz- und Sicherheitsmechanismen
  • Auswertung und Handlungsempfehlungen

 

 

Dauer: 1 Tag

 

Level 2: Security Certification

 

Umfang und Inhalt der Security Certifikation werden jeweils kundenspezifisch vereinbart. Die Analyse und Bewertung erfolgt durch erfahrene, zertifizierte Information Security Manager. In Abstimmung mit den Kunden kann die Betreuung bis zum Aufbau und der Zertifizierung eines Information Security Management System (kurz ISMS) vereinbart werden.

 

Inhalte

  • Erfassung und Dokumentation der Netzwerktopologie
  • Plausibilitätscheck der Firewallregeln
  • Analyse/Überprüfung/Bewertung der Security Policy
  • Erfassung der Release-Stände der Systemkomponenten
  • Analyse der Serverdienste /Vorschläge zur Konsolidierung
  • Trafficanalyse und -auswertung
  • Schulung der Mitarbeiter
  • Zertifizierung

 

Dauer: nach Vereinbarung

Die vollständige Leistungsbeschreibung finden Sie hier:

Datenblatt (PDF)









Finden Sie uns auf...

Find us on FacebookFind us on Google+Find us on Twitter