Cyber Security

Cyber Security Checks

Die allgegenwärtige Bedrohung für Unternehmen

Kaum ein Tag vergeht, an dem nicht von neuen Cyberangriffen, Ransomware Attacken oder Datenschutzskandalen berichtet wird. Die Kosten durch Datenverlust, Betriebsausfall, Lösegeld und Wiederherstellungsarbeiten liegen weltweit im Billionenbereich.
Wirtschaft und Politik sind sich einig, das „dringend etwas gemacht werden muss“. Jedoch sehen sich bei der praktischen Umsetzung viele Unternehmen aus Industrie und Handwerk sowie Behörden und Institutionen immer noch großen Herausforderungen gegenüber.

Gerne stehen wir Ihnen durch unsere IT-Security Checks und Beratungen mit praktischen Vorgehensweisen, wirksamen Maßnahmen und realistischen Lösungen zur Härtung Ihrer Informationssicherheit zur Seite.

hensec.eu IT-Security Check
Kosteneffizient – Einfach – Sicher

Wie läuft der IT-Security Check ab?

Egal ob ein Handwerksbetrieb mit 4 Mitarbeitern oder ein Industriebetrieb mit 4000 Mitarbeitern – am Anfang steht das individuelle Vorgespräch.
Darin werden der Prüfumfang (Scope) sowie die Richtlinien (z.B. BSI IT-Grundschutz) festgelegt.
Darauf folgt die Vor-Ort Prüfung mit anschließender Berichtserstellung. Die aussagekräftigen Berichte enthalten neben den tabellarischen Mängeln auch praktische Umsetzungsempfehlungen und dienen u.a. als Grundlage für ggf. folgende Wiederholungsprüfungen.

Inhalt:
  • Bestandsaufnahme des tatsächlichen IST-Zustandes der technischen und organisatorischen IT-Sicherheit.
Ablauf:
  • Vorgespräch / Einholen v. Informationen
  • Vor Ort Prüfung v. Management, Dokumentation, Umsetzung
  • Bericht mit Mängeln und Empfehlungen
Inhalt:
  • Bestandsaufnahme des tatsächlichen Ist-Zustandes der technischen und organisatorischen IT-Sicherheit
  • ggf. Aktives Testen der Umsetzung von Sicherheitsmaßnahmen im Bereich der IT sowie Scans nach Schwachstellen
  • Gegenchecken der Anforderungen entsprechend individuellem
    Maßnahmenkatalog in Anlehnung an BSI IT-Grundschutz
  • Erweiterter genormter Mängelbericht mit Handlungsempfehlungen.
  • Bei Bedarf individueller Test spezieller Kundensysteme möglich
Ablauf:
  • Vorgespräch / Einholen v. Informationen
  • Erstellen von individuellen Prüfmodulen
  • Benennen von Prüfteam
  • Vor Ort Prüfung v. Management, Dokumentation, Umsetzung
    (Dokumentensichtung, Interviews etc.)
  • ggf. vor Ort PENTEST zur Schwachstellenfindung
  • Optional: Modul Awareness Test der Mitarbeiter
  • Bericht mit genormten Mängelprotokoll, Empfehlungen

Stabilisieren Sie die Grundlage Ihres Unternehmens! Stärken Sie Ihre Informationssicherheit. Vereinbaren Sie mit uns einen Prüftermin!

Asset Management

Asset Management

Sie können nur schützen, was Sie kennen!

Am Anfang eines jeden ISMS steht die Erfassung der Assets – das heißt all Ihrer IT Komponenten.

Dies gilt als Grundlage für ein effektives und wirtschaftliches Arbeiten in

Nur wenn alle Computer, Steuerungen, IoT Devices und aktiven Netzwerkkomponenten erfasst sind, lassen sich diese wirtschaftlich und sicher verwalten. Schwachstellen können automatisiert und schneller festgestellt werden. Verdächtige Geräte oder ungewöhnlicher Netzwerkverker werden leicht erkannt.

Ausserdem gilt eine aktuelle Dokumentation der IT Struktur als grundvoraussetzung für ggf. weiterführende Compliance Anforderungen, QM oder ISMS Testate, bzw. ISO oder BSI Zertifizierungen.

Gerne helfen wir Ihnen bei der Erfassung Ihrer Assets sowie bei der Dokumentation.