Security-Audits

Regelmäßige Kontrolle gehört zum Risikomanagement. IT-Security Audits gehören damit in den jährlichen Aufgabenplan. Es ist eine Frage der Qualität, dass dieses Audit nicht von Mitarbeitern oder externen Dienstleistern durchgeführt wird, die mit der Erfüllung von Aufgaben beauftragt sind.

1. Schritt die Analyse des Ist-Zustandes

Als erste Phase eines Sicherheitsaudits dient die Analyse der Feststellung eines IST Zustandes. Die Analyse richten sich nach Rahmenparameter die je nach Aufgabe festgelegt werden. Dokumentation und Schnittstellen für die Kommunikation leiten sich davon ab.

2. Schritt Durchführung des Audits

Das Sicherheitsaudit wird fachbezogenen und proaktiv durchgeführt. Wir unterstützen Sicherheitsaudits für Netzwerke, Betriebssysteme (Linux, Windows). Sicherheitsmängel werden offen gelegt, bzw. die erreichte Schutzqualität wird dokumentiert.

Sicherheit der Netzwerkkomponenten
Netzwerk- Sicherheit
Absicherung der Endgeräte
Absicherung der Anbindung
Authentizität der Anwender
Virenschutz
System Sicherheit (Server)

3. Schritt Dokumentation des Audits

Nach Abschluß des Audits entsteht die Dokumentation mit einer objektiven Berichterstattung über die vorgefundene Situation.

4. Schritt: Ergebnisdiskussion und "get well plan" für die nächsten 12 Monate.

Das Audit endet mit der Ergebnisbesprechung, bei der die Unternehmensführung und der IT-Verantwortliche teilnehmen. Das Auditprotokoll wird vorgestellt und an den Verantwortlichen übergeben.
Im Anschluß wird der "get well plan" genannte Maßnahmenkatalog vorgestellt, der Lösungsvorschläge für gefundene Mängel enthält.
Wenn der Auftraggeber wünscht wird hieraus im Gespräch die Projektzeitplanung für die vorgeschlagenen Maßnahmen festgelegt und dem IT-Verantwortlichen zur Umsetzung übergeben.

Wir begleiten die Umsetzung dieser Projekt auf Wunsch als unabhängige Projektberater.