netpart Security

Audits

Unser Audit Service

Durchführung umfassender, detaillierter Sicherheitsaudits der Organisation und ihrer Cybersicherheit, um Lücken in den bestehenden Sicherheitskontrollen, Prozesse, bei denen die Mitarbeiterschulung verbessert werden kann, und Möglichkeiten für die Erstellung neuer Sicherheitsrichtlinien zu ermitteln.

Sicherheitsprüfungen sind eingehende, umfassende Bewertungen, bei denen die physische Konfiguration und die Umgebung von Systemen untersucht werden. Durch die Bewertung der Sicherheitskontrollen und -richtlinien Ihres Unternehmens können wir einen detaillierten Bericht erstellen, der Ihnen einen tieferen Einblick in Ihre allgemeine Sicherheitslage gibt.

Sicherheitsprüfungen werden durchgeführt, um mögliche Schwachstellen in einem Sicherheitssystem zu ermitteln. Die Ergebnisse können entweder veröffentlicht oder geheim gehalten werden, sind aber für die Öffentlichkeit kaum oder gar nicht zugänglich. Ein Sicherheitsaudit der Informationssysteme eines Unternehmens ist ein formaler, standardisierter Prozess, der die Konfiguration, die Einhaltung der Vorschriften und die Wirksamkeit der Kontrollen in allen Systemen des Unternehmens bewertet und dokumentiert.

Vorgehen

Überprüfungen

Ein Security Audit ist eine Umfassende Prüfung der IT-Sicherheit. Die folgenden Themen werden von uns geprüft.

Die Netzwerkprüfung umfasst die Analyse des Gesamten Netzwerkes. Einige der Punkte die überprüft werden sind:

  • Welche Geräte sind im Netzwerk
  • Was ist gegen Aussen geöffnet
  • Welche Zugänge existieren

Die Berechtigungen umfassen sowohl physische sowie virtuelle. Unter anderem wird überprüft:

  • Wer hat welche Zugriffe
  • Welche Gruppen existieren
  • Wie sind die Sicherheitspolicen

Die Kommunikationsprüfung analysiert die verschiedenen Kommunikationswege der Firma. Überprüft werden hier:

  • E-Mail
  • Datenaustausch
  • Kommunikation mit dem Internet

Bei der Mitarbeiterprüfung wird analysiert wie die Mitarbeiter arbeiten und ob Sie IT-Sicherheits-Massnahmen einhalten.

  • Wie arbeiten die Mitarbeiter
  • Welche Shadow-IT-Programme werden verwendet
  • Welche IT-Bedürfnisse der Mitarbeiter sind offen

Die Dokumentationsprüfung überprüft ob die IT-Infrastruktur ausreichend aufgezeichnet ist.

  • Prüfung der Inhalte
  • Prüfung der Aktualität
  • Sind IT-Prozesse vorhanden

Beim Informationsschutz wird überprüft ob gesetzliche Vorgaben erfüllt sind und wo Nachholbedarf besteht.

Bei der Datensicherheit wird überprüft ob diese gewährleistet ist und wie bei Datenverlust dieser wiederhergestellt wird.

Um die IT-Sicherheit immer Up-to-date zu halten, ist eine laufende Ausführung des Lebenszyklusmodells notwendig. Nur so ist eine kontinuierliche Optimierung gewährleistet. Anhand des PDCA-Modells (Planen, Do, Check, Act) wird die IT-Sicherheit ständig gesichert.

Das PDCA-Modell umfasst die folgenden vier Zyklen

1. Plan (z.B. Einrichten eines ISMS)

2. Do (z. B. Implementieren und Verwalten von Ressourcen)

3. Check (Laufende Überwachung des ISMS und Erfolgskontrolle)

4. Act (Verbesserungen fließen ein)