Was beinhaltet ein Cyber-Sicherheitscheck?

2 Expertenantworten: Foto von Manuel Rundt Foto von Frank W. Holliday

Antworten:

Foto von Manuel Rundt
Antwort von Manuel Rundt .
Geschäftsführer IT Compliance Systeme GmbH Köln

Das kommt ganz auf den jweiligen Anbieter an. In der Regel werden bei einem Cyber-Sicherheitscheck eines Unternehmens aber die folgenden Bereiche abgedeckt:

  • Grobe Aufnahme der IT-Infrastruktur und der Netzwerksegmentierung
  • Einsatz von Firewalls, Anti-Virenlösungen, Anti-Spam, Intrusion Detection Systemen / Intrusion Prevention Systemen
  • Scans der IT-Infrastruktur bezüglich angebotener Services
  • Scan auf Sicherheitslücken
  • Fragen zu IT-Sicherheitsrichtlinien/Passwortrichtlinien und Awareness-Schulungen von Mitarbeitern

Aus diesen Fragen und Scans wird dann in der Regel das Schutzniveau des Unternehmens hergeleitet und Empfehlungen für Verbesserungen sowie ggf. für detailliertere Sicherheitsanalysen gegeben.

Ein echter Pentest, also der aktive Versuch die Systeme zu hacken, findet im Rahmen eines Sicherheitschecks üblicherweise nicht statt. Da es bei solchen Pentests unter Umständen auch zu einer Beeinträchtigung des Geschäftsbetriebes kommen kann, werden diese i.d.R. separat vereinbart.

Loggen Sie sich ein um diese Antwort als hilfreich zu markieren.

2 passende Publikationen von Manuel Rundt

Cover zu Firmware von SSDs
Cover zu Sicherung Digitaler Beweismittel
Foto von Frank W. Holliday
Antwort von Frank W. Holliday .
Principal Consultant für Datenschutz & Informationssicherheit Holliday Consulting Otzberg

Das BSI (deutsche zentralnationale Behörde für Informationssicherheit) und das German Chapter der ISACA (internationale Vereinigung zur Informationssicherheit) haben dazu einen Leitfaden mit dem Titel 'Leitfaden Cyber-Sicherheits-Check' herausgegeben. Den kann ich empfehlen heranzuzuziehen. Siehe unter Link: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Leitfaden-Cyber-Sicherheits-Check.html

Loggen Sie sich ein um diese Antwort als hilfreich zu markieren.

3 passende Publikationen von Frank W. Holliday

Cover zu ISM - Zeit für einen Paradigmenwechsel - Update
Cover zu IT-Sicherheitsmanagement - Zeit für einen Paradigmenwechsel
Cover zu Was beinhaltet der Begriff IT-Sicherheit?


Weitere Fragen zum Thema Datensicherheit