Full Scope Security Audit

Full Scope Security Audit

Welche IT-Sicherheitslücken weisen Ihr Unternehmen oder Ihre Organisation auf?

Full Scope Security Audit

Ein Full Scope Security Audit liefert Ihnen den aktuellen Stand der IT- und Informationssicherheit Ihres Unternehmens – nicht nur aus technischer Sicht. Vielmehr prüft dieses Audit neben technischen Aspekten auch die entscheidenden Elemente Ihrer physischen, organisatorischen und prozessualen IT-Sicherheit.

Fotocollage Full Scope Security Audit

Wie bei einem Haus kann der Angreifer nicht nur durch die Vordertür, sondern auch über die Terrasse oder das Fenster eindringen. Um IT-Sicherheit auf allen Ebenen zu erreichen, empfiehlt es sich daher, nicht ausschließlich die technische Infrastruktur in den Fokus nehmen, sondern auf allen Ebenen ausreichende Abwehrmaßnahmen zu ergreifen. Im Rahmen unseres Full Scope Security Audits überprüfen und optimieren wir die IT- und Informationssicherheit Ihres Unternehmens unter Berücksichtigung technischer, physischer, organisatorischer und prozessualer Elemente.

Robin Rahnaward Basar Head of Offensive and Defensive Security

Überzeugen Sie sich jetzt von dem überdurchschnittlichen Qualitätsstandard unserer Ergebnisreports!

Jetzt Beispielreport zu unserem Full Scope Security Audit downloaden!

Durch Klicken auf die Schaltfläche "Jetzt Beispielreport lesen!" bestätigen Sie, unsere Richtlinien zum Datenschutz gelesen zu haben. Sie geben Ihr Einverständnis zur Verwendung Ihrer personenbezogenen Daten zu dem von Ihnen angegebenen Zweck der Kontaktaufnahme durch die Allgeier secion, Zweigniederlassung der Allgeier CyRis GmbH.

* Pflichfeld

Angebotsbeispiel für ein Full Scope Security Audit:

Ganzheitliche Überprüfung Ihrer organisatorischen IT-Sicherheit

1. Befragung zur Feststellung der Ist-Situation der organisatorischen IT-Sicherheit

Bewertung der folgenden Teil-Bereiche anhand von Befragungen:

Teil I: Organisation und Gebäudesicherheit

  • Organisationsstruktur und Verantwortlichkeiten
  • Verantwortliche Mitarbeiter / Leitungsebene
  • Benachrichtigungs- und Eskalationsstruktur
  • Alarmsysteme
  • Zugänge und Zutrittskontrolle

Teil II: Informationstechnische Prozesse

  • Benutzerverwaltung
  • Einsatz und Entsorgung von Hard- und Software
  • Betrieb und Wartung von IT-Systemen
  • Vorgaben und Richtlinien
  • Dokumentation von IT-Systemen

Teil III: Technische Maßnahmen

  • Netzwerksicherheit
  • Systemüberwachung
  • E-Mail-Sicherheit
  • Gateway-Sicherheit
  • Sicherheit für mobile Endgeräte
  • Patch Management
  • Schwachstellen-Management
  • Absicherung von Webdiensten
  • Architektur Rechenzentrum

2. Überprüfung der vorhandenen Dokumentationen und Prozesse, Entwicklung von Handlungsempfehlungen und Erstellung der Ergebnis-Dokumentation

  • Überprüfung der vorhandenen Dokumentationen
  • Überprüfung der vorhandenen Prozesse anhand der Dokumentationen
  • Zusammenführung und Bewertung der Ergebnisse
  • Entwicklung und Beschreibung von Handlungsempfehlungen
  • Schriftliche Aufbereitung der Ergebnisse sowie der resultierenden Handlungsempfehlungen
  • Erstellung einer Dokumentation inklusive Management Summary
  • Vorstellung / Besprechung der Ergebnis-Dokumentation in Ihrem Hause
  • Erörterung der Handlungsempfehlungen
  • Klärung von Fragen

Welche Methode der IT-Sicherheitsüberprüfung brauchen Sie?

Erfahren Sie jetzt in unserem aktuellen Whitepaper, warum die Überprüfungsmethoden Innentäter-Simulation, Social Engineering Audit und Red Teaming gerade für Ihr Unternehmen von besonderem Interesse sein könnten!

Whitepaper Pentests und Full Scope Security Audits

Durch Klicken auf die Schaltfläche "Jetzt Whitepaper lesen!" bestätigen Sie, unsere Richtlinien zum Datenschutz gelesen zu haben. Sie geben Ihr Einverständnis zur Verwendung Ihrer personenbezogenen Daten zu dem von Ihnen angegebenen Zweck der Kontaktaufnahme durch die Allgeier secion, Zweigniederlassung der Allgeier CyRis GmbH.

* Pflichtfeld