Agentur für IT-Security,
Communication and Hosting
Dipl.-Ing. (FH) Karl H Michalik

    sitemap  |  contact  |  about us  





Security-Audits

Regelmäßige Kontrolle gehört zum Risikomanagement. IT-Security Audits gehören damit in den jährlichen Aufgabenplan. Es ist eine Frage der Qualität, dass dieses Audit nicht von Mitarbeitern oder externen Dienstleistern durchgeführt wird, die mit der Erfüllung von Aufgaben beauftragt sind.

1. Schritt die Analyse des Ist-Zustandes

Als erste Phase eines Sicherheitsaudits dient die Analyse der Feststellung eines IST Zustandes. Die Analyse richten sich nach Rahmenparameter die je nach Aufgabe festgelegt werden. Dokumentation und Schnittstellen für die Kommunikation leiten sich davon ab.

2. Schritt Durchführung des Audits

Das Sicherheitsaudit wird fachbezogenen und proaktiv durchgeführt. Wir unterstützen Sicherheitsaudits für Netzwerke, Betriebssysteme (Linux, Windows). Sicherheitsmängel werden offen gelegt, bzw. die erreichte Schutzqualität wird dokumentiert.

Sicherheit der Netzwerkkomponenten
Netzwerk- Sicherheit
Absicherung der Endgeräte
Absicherung der Anbindung
Authentizität der Anwender
Virenschutz
System Sicherheit (Server)

3. Schritt Dokumentation des Audits

Nach Abschluß des Audits entsteht die Dokumentation mit einer objektiven Berichterstattung über die vorgefundene Situation.

4. Schritt: Ergebnisdiskussion und "get well plan" für die nächsten 12 Monate.

Das Audit endet mit der Ergebnisbesprechung, bei der die Unternehmensführung und der IT-Verantwortliche teilnehmen. Das Auditprotokoll wird vorgestellt und an den Verantwortlichen übergeben.
Im Anschluß wird der "get well plan" genannte Maßnahmenkatalog vorgestellt, der Lösungsvorschläge für gefundene Mängel enthält.
Wenn der Auftraggeber wünscht wird hieraus im Gespräch die Projektzeitplanung für die vorgeschlagenen Maßnahmen festgelegt und dem IT-Verantwortlichen zur Umsetzung übergeben.

Wir begleiten die Umsetzung dieser Projekt auf Wunsch als unabhängige Projektberater.

 


 Kontakt
 AGB
 Datenschutz
 Impressum
 DSBA
 Security Beratung
 Security Policy
 Firewall
 Virus scann
 IDS, IPS
 Security-Audits
 Penetration Tests
 IT-Beratung
 Projekt Consulting
 HW&SW Beratung
 Network-Consulting
 Internet-Consulting
 IT-Infrastruktur
 IT-Security & Datenschutz
 Hosting/Cloud-Computing
 Nutzen der Dienste
 Domains & IP-Netze
 Hosting/Housing
 Access