IT Security

IT Security Audit

Ein Security Audit dient der Analyse der bestehenden IT Infrastruktur eines Unternehmens und überprüft diese auf die Einhaltung gängiger und teilweise gesetzlich vorgeschriebener Sicherheitsstandards (v.a. ISO 2700-Serie).

( 291 )

Kostenlos 3 Offerten für IT Security erhalten



Fortschritt: 0%

Security Assessment oder Security Audit - Auswahlhilfe

Security Assessments und Audits suchen nach Lücken und Schwachstellen in der IT Umgebung. Bevor Sie eine IT Firma mit einem Security Assessment oder einem Security Audit beauftragen, ist es wichtig, folgende Fragen beantworten zu können:

  • Benötigen Sie ein IT Audit oder eine unabhängige Sicherheitsanalyse?
  • Entspricht die IT Infrastruktur den Qualitätsstandards Ihrer Branche?
  • Sind Ihnen bereits Sicherheitslücken oder -risiken bekannt?
  • Wird eine umfassende Analyse benötigt oder sollen nur Einzelkomponenten (z.B. das Netzwerk) auf Schwachstellen geprüft werden?

 

Unabhängig , einfach und kostenlos.

So funktioniert Gryps

Security Audits vs. Security Assessments

Security Audits und Security Assessments unterscheiden sich in einigen Punkten:

Security Audits
  • prüfen die IT Umgebung auf Schwachstellen in Netzwerk, System, Software und Hardware
  • sind für gewisse Betriebe (z.B. Banken) in regelmässigen Abständen vorgeschrieben
  • dienen der Überprüfung von (ISO-) Normen
  • müssen in einigen Branchen und für gewisse Zertifizierungen regelmässig durchgeführt werden.
Security Assessments
  • suchen unabhängig von ISO-Normen nach Lücken und Schwachstellen in der IT
  • können als umfassende Sicherheitsanalyse der IT Umgebung verstanden werden
  • können auch nur spezifische Komponenten der IT überprüfen
  • dienen alleine der Verbesserung der Sicherheit eines Unternehmens
  • sind freiwillig
Security Audit und Security Assessment - Ablauf

Ein Security Audit folgt im Normalfall einem festgelegten Prüfverfahren, während ein Security Assessment flexibler, spezifischer oder umfangreicher gestaltet werden kann. Folgende Schritte gehören zum Ablauf eines Security Audits bzw. eines Security Assessments:

Security Audit Security Assessment
  • Bestandsanalyse
  • Evaluation der Security und Information Policy
  • Mitarbeiterinterviews
  • Bestandsanalyse
  • Evaluation der Security und Information Policy
  • Mitarbeiterinterviews
  • Penetration Test (inszenierter Angriff mit dem Ziel, die als sicher eingeschätzte IT zu prüfen)
  • Vulnerability Scan (inszenierter Angriff mit dem Ziel, Schwachstellen aufzuzeigen)
  • oder Penetration Test (inszenierter Angriff mit dem Ziel, die als sicher eingeschätzte IT zu prüfen)
  • Report
  • evtl. Nachaudit
  • evtl. Zertifizierung nach ISO 27001
  • Report
  • Erstellung eines Massnahmenplans und anschliessendes Briefing
  • Implementierung der Empfehlungen

Beim Security Assessment können einzelne Schritte übergangen werden oder auch neue Komponenten wie z.B. eine Risikoanalyse hinzukommen. Von den erforderlichen oder gewünschten Analyseschritten sind auch die Kosten abhängig.