Skip to main content
Cybersecurity-Strategie

Security Assessment

Wir unterstützen Sie mit einem risikobasierten Aktionsplan und klaren Handlungsempfehlungen.
mehr erfahren
Angriffe identifizieren

Gemeinsam mit Ihnen identifizieren wir alle Unternehmensressourcen, die einer Bewertung bedürfen. Wir definieren den Umfang einer Erstanalyse und erstellen mit Ihnen eine Vorauswahl, welche Services besonders gefährdet sind.

Auswirkungen priorisieren

Wir ermitteln jene Daten und Informationen, die im Falle eines Sicherheitsvorfalls erhebliche Ausfallzeiten oder Folgewirkungen mit sich bringen würden. Wir priorisieren diese in einem Cluster-Schema mit Kategorisierung nach Wichtigkeit ihrer Kritizität.

Risiken bewerten

Wir kategorisieren die potenziellen Bedrohungen und analysieren auf Basis empirischer Angriffsstatistiken die Wahrscheinlichkeit, ob die Bedrohungen Realität werden. Dafür setzen wir auch Simulationstests gemeinsam mit den Analysten unseres SOC-Teams ein.

Handlungsbedarf erkennen

Wir bewerten die Kontrollen, die zur Risikominderung bereits eingesetzt werden und evaluieren den Bedarf neuer Sicherheitsmaßnahmen. Wir stellen den Informationswerts Ihrer Assets den möglichen Präventionskosten gegenüber, um zu erkennen, wie und wo Sie Ihr Budget am besten einsetzen.

Ein professionelles Assessment mit klaren Ergebnissen

Mit unseren Security-Assessments möchten wir Ihnen die Möglichkeit bieten, Ihr Anwendungsportfolio ganzheitlich aus der Perspektive eines potenziellen Angreifers zu betrachten. Wir unterstützen Sie darin, fundierte Entscheidungen über die Ressourcenzuweisung, die Wahl der richtigen Tools und die Implementierung umfassender Sicherheitskontrollen zu treffen. Wir möchten dabei Ihren Aufwand so gering wie möglich und nötig halten und Ihre Budget- oder Zeitbeschränkungen berücksichtigen.

Wesentlich dabei für uns ist zu verstehen: Was sind die kritischen digitalen Werte Ihrer Organisation? Welches sind die sensibelsten Daten und Bestände im Unternehmen? Wo sind sie gespeichert? Welche Auswirkungen hätte es, wenn sich potenziellen Bedrohungsszenarien bewahrheiten würden? Wie können wir identifizierte Schwachstellen am besten schützen und zukünftige Vorfälle vermeiden?

Was Sie erwartet

  • Ein ganztägiger Kickoff-Workshop, durchgeführt von unseren Security-Experten bei Ihnen vor Ort
  • Die Analyse der geschäftskritischen Bereiche und Erstellung eines ausführlichen Analysereports
  • Die Definition organisatorischer, prozessualer und technologischer Maßnahmen im Kontext von Governance und Compliance
  • Handlungsempfehlungen mit Maßnahmenplan und Bereitstellung eines Grundkonzeptes

Security Assessment

Unser Beratungsansatz umfasst ein kontextbezogenes Verständnis Ihrer Sicherheitsanforderungen.

Bestandsanalyse

Wir erfassen und analysieren Ihren Bestand, alle Netzwerkkomponenten, Server, Anwendungen, Rechenzentren innerhalb Ihres Unternehmens sowie ausgelagerter Cloud und Outsourcing-Dienste.

Erstellung eines Risikoprofils

Wir analysieren Risikoprofile für geschäftskritische Anwendungen und dokumentieren, welche Daten der jeweiligen Anlagen wie gespeichert, übertragen und erzeugt werden.

Einschätzung von Folgewirkungen

Auf Basis definierter Angriffsszenarien simulieren wir die Gesamtauswirkungen auf Produktionsausfälle, um mögliche Umsatzauswirkungen und Imageschäden besser einschätzen zu können.

Handlungsempfehlung

Wir erstellen Richtlinien und Praxisbeispiele in der Anwendung zum Schutz Ihres gesamten Inventars auf der Grundlage der gemeinsam erarbeiteten Bewertungsergebnisse.

Unsere umfassende IT-Sicherheitsanalyse

Teilen Sie uns Ihren Wunschtermin mit.

IT Security Assessment

 

1) Ablauf und Programm

Wir untersuchen mit den Teilnehmern alle Bereiche Ihrer IT Security. Wir analysieren den Status Quo, identifizieren den wichtigsten Handlungsbedarf und entwickeln gemeinsam eine Sicherheitsanleitung – über organisatorische, verfahrensrechtliche und technologische Maßnahmen hinweg.

2) Das Ziel

Schutz Ihrer IT und Geschäftsprozesse mit dem Fokus auf Verfügbarkeit, Vertraulichkeit und Integrität.

3) Der Umfang

  • Aufnahmen bereits vorhandener Reports oder Audit-Ergebnisse zur Workshop-Vorbereitung
  • Ganztägiger Kickoff-Workshop, durchgeführt von unseren Security-Experten bei Ihnen vor Ort
  • Durchführung als Interview, basierend auf allgemeiner Vorgehensweise im Risikomanagement

4) Das Ergebnis

  • Präsentation vor Ort für alle internen Security-Beauftragten und bei Wunsche der Geschäftsführung
  • Ausführliches Ergebnisdokument mit Übersicht der Security-Reifegrade aller betrachteten Themenfelder sowie konkrete Handlungsempfehlungen & Vorschläge zu Technologien
  • Security-Roadmap als Basis zur Entwicklung weiterführender Konzepte

5) Die Methodik

Identifizierung der businesskritischen Anwendungen und Daten mit:

  • Feststellung des Schutzbedarfs bezogen auf die Grundwerte Vertraulichkeit, Integrität & Verfügbarkeit
  • Aufnahme vorhandener Vorgaben aus Recht und Compliance

Bewertung des aktuellen Security-Reifegrades mit:

  • Analyse und Priorisierung
  • Definition von Handlungsempfehlungen
  • Maßnahmenplan, Roadmap
  • Umsetzung angemessener Maßnahmen und Bereitstellung eine Grundkonzeptes

6) Die Zielgruppe

  • Mitarbeiter aus den Bereichen IT-Security
  • IT-Compliance- und Datenschutzbeauftragte
  • IT-Leiter und Architekten/Administratoren

7) Leistungsbeschreibung

  • Eintägiger Workshop, durchgeführt von unseren Security-Experten
  • Ein ausführliches Ergebnisdokument mit einer detaillierten Darstellung des Analyseergebnisses
  • Bewertung der Risiken und des aktuellen Security-Reifegrades
  • Konkrete Handlungsempfehlungen und Vorschläge zu Technologien
  • Referenten: Zertifizierter Gravitate-Sicherheitsberater

Haben wir Ihr Interesse geweckt? Hinterlassen Sie uns Ihre Kontaktdaten, vielleicht auch schon mit einem Wunschtermin und wir senden Ihnen umgehend das ausführliche Programm zu.