Zum Hauptinhalt springen

Suchen Sie nach etwas bestimmten?

Thinking Objects TOenterprise

Security-Workshop

Security Workshop

Die IT-Security auf dem Prüfstand

Im Rahmen eines Security-Workshops werden die aktuellen Maßnahmen zur Reduktion von Cyber Risiken betrachtet.Ziel des Workshops ist die Erfassung und Bewertung der augenblicklich etablierten Systeme und Prozesse. Es werden dabei auch ganzheitliche Lösungen für Zwei-Faktor-Authentifizierung betrachtet und bewertet. Das Ergebnis des security-Workshops ist die Erstellung einer Roadmap für eine mögliche Verbesserung des aktuellen Sicher­heits­niveaus. Diese kann neben Prozessvorschlägen auch infrastrukturelle Empfehlungen enthalten.

Der dazu hier angebotene Security-Workshop wird durch zwei unserer IT-Security-Consultants durchgeführt. Aufgrund unserer langjährigen Erfahrung im Bereich Informationssicherheit kann unter Berücksichtigung der Businessanforderungen, des Risikoappetits und der kritischen Anwendungen ein strukturierter Maßnahmenplan abgeleitet werden. Wir kennen nicht nur die „typischen" Schwachstellen, sondern auch aktuelle gesetzliche Vorgaben und alle sich ständig verändernden Anforderungen an die Infrastruktur und Sicherheit eines Unternehmens.

Der Security-Workshop umfasst im Wesentlichen die folgenden Bereiche:

  • Kritische Systeme
  • Netzwerk und Perimeter (Topologie, Aktive Komponenten, Interne Zugänge, Exponierte Dienste, Externe Zugänge, Webproxy, Mailproxy)
  • Infrastruktur (Virtualisierung, Windows Active Directory, Groupware, Patchmanagement, Fileserver)
  • Geräte (Server, Clients, Smartphones, Drucker und Multifunktionsgeräte, Industrielle Steuerungsanlagen, weitere Geräte mit Netzwerkzugang)
  • Verfügbarkeit und Wiederherstellung (Überwachung, Logfiles, Notfallplan, Verfügbarkeit, Datensicherung)
  • Organisation der Informationssicherheit (Dokumentation, Richtlinien, ISMS, Risikomanagement)
  • Bewertung ganzheitlicher Lösungsansätze für Zwei-Faktor-Authentifizierung
  • Physische Sicherheit (Zutrittsschutz, Schutz vor Umwelteinflüssen)
  • Zusammenfassung und Empfehlungen (TOP Risiken, Maßnahmenplan, Quick Wins und Roadmap)

Nach Abschluss des Audits erhalten Sie einen ausführlichen Bericht mit Informationen über Abweichungen zwischen Implementation und Dokumentation, etwaigen bestehende Risiken und unseren Verbesserungsvorschlägen.

Neben dem Security-Workshop führen wir auf Wunsch auch sogenannte Penetrationstestsdurch. Dabei werden gezielte Angriffsversuche auf die Infrastruktur simuliert um mögliche Sicherheitslücken aufzudecken und mit geeigneten Maßnahmen zu schließen.

Vertrauen und Unabhängigkeit

Wir bieten die Durchführung von Security-Workshops als unabhängiger Dienstleister für Unternehmen an, die nicht von uns selbst betreut werden. Nur im Einzelfall kann ein Audit auch bei Kunden durchgeführt werden, die von uns Sicherheitsdienstleistungen erhalten. In solchen Fällen wird vor der Beauftragung genau geklärt, welche Aufgaben wir übernehmen und welche Ergebnisse aus Kundensicht erzielt werden sollen. Auf Basis der Kundenvorgaben entscheiden wir dann, ob wir das Audit durchführen oder nicht. Bei Kunden, für die wir die Sicherheitsinfrastruktur betreiben, führen wir grundsätzlich keine Audits oder Penetrationstests durch. Der Grund hierfür liegt auf der Hand: In solchen Fällen kontrollieren wir uns selbst.

Wir melden uns bei Ihnen

Sie haben Fragen? Wir helfen Ihnen weiter.

Ihre Kontaktperson

Passgenaue Angebote und mehr
Vertriebsinnendienst

 +49 711 88770-410 vertriebsinnendienst@to.com
Alle Vorteile auf einen Blick
  • Feststellung des Status Quo Ihrer IT-Sicherheit
  • Ableitung passender Maßnahmen für Ihre IT
  • Vollständiger Bericht mit Handlungsempfehlungen