Im Rahmen eines Security-Workshops werden die aktuellen Maßnahmen zur Reduktion von Cyber Risiken betrachtet.Ziel des Workshops ist die Erfassung und Bewertung der augenblicklich etablierten Systeme und Prozesse. Es werden dabei auch ganzheitliche Lösungen für Zwei-Faktor-Authentifizierung betrachtet und bewertet. Das Ergebnis des security-Workshops ist die Erstellung einer Roadmap für eine mögliche Verbesserung des aktuellen Sicherheitsniveaus. Diese kann neben Prozessvorschlägen auch infrastrukturelle Empfehlungen enthalten.
Der dazu hier angebotene Security-Workshop wird durch zwei unserer IT-Security-Consultants durchgeführt. Aufgrund unserer langjährigen Erfahrung im Bereich Informationssicherheit kann unter Berücksichtigung der Businessanforderungen, des Risikoappetits und der kritischen Anwendungen ein strukturierter Maßnahmenplan abgeleitet werden. Wir kennen nicht nur die „typischen" Schwachstellen, sondern auch aktuelle gesetzliche Vorgaben und alle sich ständig verändernden Anforderungen an die Infrastruktur und Sicherheit eines Unternehmens.
Der Security-Workshop umfasst im Wesentlichen die folgenden Bereiche:
Nach Abschluss des Audits erhalten Sie einen ausführlichen Bericht mit Informationen über Abweichungen zwischen Implementation und Dokumentation, etwaigen bestehende Risiken und unseren Verbesserungsvorschlägen.
Neben dem Security-Workshop führen wir auf Wunsch auch sogenannte Penetrationstestsdurch. Dabei werden gezielte Angriffsversuche auf die Infrastruktur simuliert um mögliche Sicherheitslücken aufzudecken und mit geeigneten Maßnahmen zu schließen.
Wir bieten die Durchführung von Security-Workshops als unabhängiger Dienstleister für Unternehmen an, die nicht von uns selbst betreut werden. Nur im Einzelfall kann ein Audit auch bei Kunden durchgeführt werden, die von uns Sicherheitsdienstleistungen erhalten. In solchen Fällen wird vor der Beauftragung genau geklärt, welche Aufgaben wir übernehmen und welche Ergebnisse aus Kundensicht erzielt werden sollen. Auf Basis der Kundenvorgaben entscheiden wir dann, ob wir das Audit durchführen oder nicht. Bei Kunden, für die wir die Sicherheitsinfrastruktur betreiben, führen wir grundsätzlich keine Audits oder Penetrationstests durch. Der Grund hierfür liegt auf der Hand: In solchen Fällen kontrollieren wir uns selbst.