Ziel:

Ziel ist es, die Sicherheit der Daten im IT-Netzwerk zu erhöhen. Dabei wird sowohl der Zugriff innerhalb des Netzwerks durch unterschiedliche Benutzer mit den verschiedensten technischen Systemen (PCs, Terminal-Server, Smartphones, Tablets, …), wie auch der Schutz von extern über das Internet betrachtet.

Auftragsumfang definieren

In einem gemeinsamen Gespräch mit den Entscheidern im Unternehmen werden die Schwerpunkte der IT-Sicherheitsanalyse festgelegt. Auf dieser Basis werden alle IT-Systeme auf Schwachstellen überprüft, das Risiko ermittelt und bewertet. Ein Maßnahmen-Katalog, der die Probleme und mögliche Lösungen aufzeigt, wird erstellt.

Ist-Analyse

Die unterschiedlichen Speicherorte Ihrer Daten werden erfasst. Es werden Schutzklassen für die unterschiedlichen Daten definiert (öffentlich, vertraulich, geheim, …). Anschließend wird festgelegt, wer Zugriff auf die Daten haben darf und wie hoch die Verfügbarkeit und Integrität der Daten sein muss.

System-Sicherheitscheck

Alle vorhandenen IT-Systeme (PCs, Terminal-Server, Smartphones, Tablets, Router,
Firewalls, …) werden geprüft. Dabei geht es insbesondere um die folgenden Aspekte:

  • Active Directory, Benutzer, Gruppen und sicherheitsrelevante Gruppenrichtlinien
  • Ordner, Freigaben und Ihre Berechtigungen
  • Zugriff auf Daten in führenden Anwendungen
    (Auftragsbearbeitung, ERP, Buchhaltung, Konstruktion, …)
  • Virenschutz auf Client-Systemen, Servern, der Firewall
  • IP-Paket-Filter, Port-Weiterleitungen, Schutz vor Eindringlingen
  • Web- und Mail-Proxydienste
  • Zugang von Extern (Niederlassungen, HomeOffice, Außendienst)
  • Cloud-Dienste und der Zugriff auf diese Services
  • Sichere Kommunikation (EMail-Verschlüsselung und Signatur, VPN Verschlüsselung)
  • Notebook-Verschlüsselung, Absicherung von Smartphones
  • Datensicherung und Wiederherstellung

Entscheider-Gespräch und Maßnahmenkatalog

Im Anschluss an die Sicherheitsüberprüfung findet ein Gespräch mit der Unternehmensführung statt. Auf Schwachstellen wird hingewiesen, das Risiko wird bewertet, mögliche Schutzmaßnahmen werden besprochen.
Die Ergebnisse werden in einem Protokoll schriftlich fixiert. Dieses Protokoll ist die Basis für die technischen und organisatorischen Maßnahmen, um die IT-Sicherheit signifikant zu erhöhen. Die Umsetzung der Maßnahmen selbst sind nicht in der Sicherheitsüberprüfung enthalten. Gerne unterstützen und begleiten wir Sie bei der Umsetzung.