Zugleich stellen die Datenschutzanforderungen der DSGVO mittelbar auch Anforderungen an die IT-Sicherheit. Denn ohne angemessene IT-Sicherheit geht der Schutz der Daten kaum - nach Art.5, Art.24 und Art.32 DSGVO. Wer also die Einhaltung der DSGVO sicherstellen will, muss auch seine IT-Sicherheit in den Griff kriegen!
Mit dem IT-Sicherheitscheck, der Ihnen nicht nur eine ausführliche Gefährdungsbeurteilung liefert, sondern auch Empfehlungen für die konkreten Anweisungen und Gegenmaßnahmen.
Beim IT-Sicherheitscheck testen wir Ihr Netz auf Herz und Nieren. Natürlich sind wir auch für Sie da. Durch unser IT-Sicherheitsaudit und interne und externe Sicherheitsanalyse entdecken wir Schwachpunkte in Ihrer Informatik. So wissen Sie, ob Ihr Netz hinreichend abgesichert ist und können die IT-Sicherheit in Ihrem Betrieb steigern. Nutzen Sie unsere Erfahrungen und erlangen Sie die volle Übersicht über Ihr Netz!
So wissen Sie, wie gut Ihre Unternehmens-IT geschützt ist. Mit NET können Sie die offenen Backdoors zu Ihrem Netz erkennen und die IT-Sicherheit im ganzen Betrieb verbessern. Eine IT-Sicherheitsprüfung schafft Transparenz über den Stand der IT. Ein Penetration Test sagt Ihnen, ob Ihr Netz von Unberechtigten attackiert werden kann. Vom TÜV geprüfte IT-Sicherheitsauditoren.
Evaluierung der IT-Systeme, IT-Verfahren und Information, von denen der Nutzer für die Erfüllung seiner Aufgabe abhängig ist (Verfügbarkeit). Evaluierung sensibler IT-Verfahren und Daten gegen unbefugten Zugriff (Vertraulichkeit). Die physische Sicherung (IT-Perimeterschutz wie z. B. Server-Räume, Netzwerk-Schränke und Zugangskontrollen) überprüfen. Umfassender Bericht der ITSchutzanalyse inkl. Auswertung durch TÜV-zertifizierte IT-Sicherheitsauditoren, Management Summary, Netzplan und Massnahmenkatalog zur Verbesserung des ITSchutzes.
Vor Ort Vorlage der Analysenergebnisse und Darstellung der vorgeschlagenen fachlichen und organisatorischen Massnahmen durch TÜV-zertifizierte IT-Sicherheitsauditoren. Sicherheitsanalysen aller aktiver Netzkomponenten durch TÜV-zertifizierte IT-Sicherheitsauditoren. Penetrationstests der IT-Umgebung einschließlich des Netzwerks, der Betriebssysteme, der Webanwendungen und der Datenbank für die Bewertung der Infrastruktursicherheit. Erkennung von Sicherheitsrisiken einschließlich Sicherheitslücken und falschen Konfigurationen. Umfassender Bericht der Sicherheitsbetrachtung mit allen festgestellten Sicherheitslücken incl.
Evaluierung und Prioritätensetzung der individuellen Gefahren, Zusammenfassung des Managements und spezifische Anweisungen zur Behebung jedes festgestellten Fehlers. Vor Ort Vorführung | Darstellung der Analysenergebnisse und Maßnahmenempfehlungen inkl. Anleitung zur Fehlersuche durch TÜV-zertifizierte IT-Sicherheitsauditoren. Sind IT-Sicherheitsmaßnahmen im Betrieb bereits umgesetzt? Von qualifizierten IT-Compliance-Managern und TÜV-zertifizierten IT-Sicherheits-Auditoren nach ISO 27001:2013. 1st Startschuss für das Projekt | Was gibt es bereits?
Was wurde bereits in Bezug auf IT-Compliance unternommen? Überprüfung bestehender Unterlagen und Leitlinien im Hinblick auf die IT-Compliance. Gegenüberstellung von Ist- und Soll-Zustand und Identifikation von Maßnahmenempfehlungen zu den Bereichen IT-Compliance, Haftungsrisiko und Risikominderung. Optionale Unterstützung bei der Implementierung der neuen IT-Compliance-Richtlinien und laufende Überprüfung des IT-Compliance-Handbuchs.