Gap Analyse - Strong IT - Hacking Workshops, IT Network Security
16813
page-template-default,page,page-id-16813,page-child,parent-pageid-16802,qode-listing-1.0.1,qode-news-1.0.2,qode-quick-links-1.0,ajax_fade,page_not_loaded,,qode-title-hidden,qode-theme-ver-13.0,qode-theme-bridge,bridge,wpb-js-composer js-comp-ver-5.4.4,vc_responsive

Gap Analyse

Der Ist-Zustand der IT-Sicherheit des Kunden und Möglichkeiten für Angriffe darauf werden durch auditieren der IT-Verantwortlichen festgestellt und dokumentiert. Der resultierende Maßnahmenplan zeigt ihnen Empfehlungen auf wie diese Schwachstellen, geordnet nach Priorität geschlossen werden können. So wird sehr schnell und effektiv klar, wo relevante Schwachstellen existieren und mit welcher Priorität bzw. durch welche Maßnahmen diese behoben werden können.

Vorgehensweise

  • Kick-Off Meeting
  • Lokalaugenschein in den Serverräumen und Netzwerkverteilern
  • Risikoanalyse und Erhebung des Schutzbedarfes
  • Auditieren des IST-Zustand sicherheitsrelevanter Schwachstellen im IT-Netz
  • schwerpunktartige Tests im PC- und Servernetz
  • Dokumentation des Audits
  • Präsentation der Ergebnisse

Inhalte

  • Policy und Design: Schwachstellen im Netzwerkdesign und IT-Betrieb
  • Firewall: Sicherheit ihrer Firewall, Einstellungen und Funktionen
  • Funknetze: Zutrittssysteme, WLAN, Dect, Bluetooth
  • Client Security: Anfälligkeit der Clients gegen interne und externe Angriffe
  • Server Security: Sicherer Server-Betrieb basierend auf BSI Grundschutz
  • Remote Zugriff: Sichere Anbindung externer Mitarbeiter und Partner

Ergebnisse

  • Dokumentation der Audit-Ergebnisse
  • Risiko-Analyse
  • Dokumentation der Maßnahmen
  • Präsentation der Ergebnisse

Nutzen

  • Geringer Aufwand und hohe Aussagekraft
  • Vergleichbare, quantifizierbare Ergebnisse (Risk-Scale)
  • Lösungen der Schwachstellen in Form eines Maßnahmenplanes
  • „Ah-Erlebnis“ der IT-Verantwortlichen und eine Sensibilisierung für den richtigen Weg in ein sicheres IT-Netzwerk