IT Security Audit

IT Security
Ihre KMU Einkaufsexperten

Kostenlos 3 Offerten für IT Security erhalten



* Mit Absenden stimmen Sie den Nutzungsbedingungen zu
Fortschritt: 0%

Security Audit – Auswahlhilfe

Ein Security Audit dient der Analyse der bestehenden IT Infrastruktur eines Unternehmens. Es wird nach Lücken und Schwachstellen gesucht und die Einhaltung gängiger und teilweise gesetzlich vorgeschriebener Sicherheitsstandards (v.a. ISO-2700-Serie) überprüft. Diese Fragen erleichtern Ihnen die Anbietersuche:

  • Benötigen Sie ein IT Audit oder eine unabhängige Sicherheitsanalyse?
  • Entspricht die IT Infrastruktur den Qualitätsstandards Ihrer Branche?
  • Sind Ihnen bereits Sicherheitslücken oder -risiken bekannt?
  • Wird eine umfassende Analyse benötigt oder sollen nur Einzelkomponenten (z.B. Netzwerk) auf Schwachstellen geprüft werden?

Unabhängig , einfach und kostenlos.

So funktioniert Gryps

step by step icons

Security Audits vs. Security Assessments

Innerhalb der IT Security unterscheidet man zwischen Security Audits und Security Assessments:

Security Audits
  • prüfen die IT Umgebung auf Schwachstellen in Netzwerk, System, Software und Hardware
  • sind für gewisse Betriebe (z.B. Banken) in regelmässigen Abständen vorgeschrieben
  • dienen der Überprüfung von (ISO-) Normen
  • müssen in einigen Branchen und für gewisse Zertifizierungen regelmässig durchgeführt werden.
Security Assessments
  • suchen unabhängig von ISO-Normen nach Lücken und Schwachstellen in der IT
  • können als umfassende Sicherheitsanalyse der IT Umgebung verstanden werden
  • können auch nur spezifische Komponenten der IT überprüfen
  • dienen alleine der Verbesserung der Sicherheit eines Unternehmens
  • sind freiwillig

Mehr zur IT-Kompetenz von GRYPS


IT Security Audit & Security Assessment – Was macht ein IT Auditor?

Ein IT Sicherheitsaudit (Security Audit) folgt im Normalfall einem festgelegten Prüfverfahren, während ein Security Assessment flexibler, spezifischer oder umfangreicher gestaltet werden kann. Diese Schritte gehören zum Ablauf eines Security Audits bzw. eines Security Assessments:

Security Audit Security Assessment
  • Bestandsanalyse
  • Evaluation der Security und Information Policy
  • Mitarbeiterinterviews
  • Bestandsanalyse
  • Evaluation der Security und Information Policy
  • Mitarbeiterinterviews
  • Penetration Test (inszenierter Angriff mit dem Ziel, die als sicher eingeschätzte IT zu prüfen)
  • Vulnerability Scan (inszenierter Angriff mit dem Ziel, Schwachstellen aufzuzeigen)
  • oder Penetration Test (inszenierter Angriff mit dem Ziel, die als sicher eingeschätzte IT zu prüfen)
  • Report
  • evtl. Nachaudit
  • evtl. Zertifizierung nach ISO 27001
  • Report
  • Erstellung eines Massnahmenplans und anschliessendes Briefing
  • Implementierung der Empfehlungen

Beim Security Assessment können einzelne Schritte übergangen werden oder auch neue Komponenten wie z.B. eine Risikoanalyse hinzukommen. Von den erforderlichen oder gewünschten Analyseschritten sind auch die Kosten abhängig.
 

Offertenbeispiele für IT Security Audit

Branche, Firmengrösse Anforderungen an das IT Security Audit
Non Profit Organisation
200 Mitarbeiter

Die grosse Non-Profit-Organisation mit 200 Mitarbeitern möchte erstmalig ein IT Security Audit von einem Security Spezialisten durchführen lassen. Es sollen dabei alle IT relevanten Sicherheitsaspekte berücksichtigt werden und am Ende soll auch ein IT Sicherheitskonzept ausgearbeitet werden.

Das Security Audit ist im nächsten Jahr geplant. Im Moment braucht man den groben Kostenrahmen für die Budgetierung.

Medizinaltechnik
35 Mitarbeiter

Die AG möchte ein IT Security Audit durchführen lassen. Es geht darum, dass man für die VR Sitzung aufzeigen kann, dass die Sicherheit gewährleistet ist und dies auch von einer externen Firma bestätigt wird. 

Die ca. 22 Server stehen in einem separaten Serverraum. Man hat ca. 35 PCs,auch HomeOffice wird benutzt. Ein USV ist auch im Einsatz.

Medienberichte über Gryps:

medien logos