Unser gemeinsames Ziel:

Organisatorische und technische Prüfung Ihrer IT-Infrastruktur

Die Qualität und das Sicherheitsniveau ihrer IT können Unternehmen für sich selbst nicht hinterfragen. Das hat mehrere Gründe: Zum einen macht niemand gerne freiwillig Fehler, zum anderen sind die gesetzlichen Vorgaben und Anforderungen so komplex, dass viele Unternehmen keine Zeit haben, sich damit zu beschäftigen – oder damit schlichtweg überfordert sind.

Genau dafür gibt es externe Experten-Prüfungen. Neutral, in der Sache ohne Emotion. Im besten Sinne des Wortes gnadenlos.

Ziel einer Basisprüfung ist es, dass allgemeine Sicherheitsniveau und die vorhandene Infrastruktur im Hinblick auf die Einhaltung der Informationssicherheit zu prüfen und die IST-Situation zu dokumentieren.

Bei der Überprüfung vor Ort durch unsere Auditoren wird ein von ITQ erstellter Prüfkatalog in einem Auditgespräch bearbeitet.
Dieser basiert auf dem ITQ-Kriterienkatalog sowie Teilen des BSI-Grundschutzes.

Mit der Analyse wird ein Prüfbericht erstellt. Dieser enthält Handlungsempfehlungen sowie eine Risikoanalyse, aus denen ein inidivudeller Maßnahmenplan für Ihr Unternehmen erstellt werden können. Die Vorgehensweise stellt den Grundstein für eine mögliche Zertifizierung der Informationssicherheit dar.

ITQ-Basisprüfung :

  • Bestandsaufnahme IT-Infrastruktur
  • Prüfung des IT-Sicherheitsmanagement
  • Schutz vor Schadprogrammen: Log-Dateien, Gateway-Antivirus
  • Sicherheit von IT-Systemen: Rechte-Management, Administratorkonten
  • Vernetzung von Internetanbindungen: Sicherheitsrichtlinien, Ungesicherte Netzzugänge
  • VPN und WLAN: VPN Verschlüsselung, Authentifizierung
  • Inhaltssicherheit: Webfilter, Spam-Filter
  • Beachtung von Sicherheitserfordernissen: Außerbetriebnahme von Datenträgern u. Systemen, Kontrolle von Sicherheitsvorgabe
  • Passwörter und Verschlüsselungen: Nutzung vorhandener Sicherheitsmechanismen, Passwortrichtlinien
  • Notfallvorsorge: Systemwiederherstellungszeiten, Auswirkung auf IT- Ausfälle
  • Datensicherung: Backup- Strategie, Dokumentation der Sicherheitsverfahren
  • Infrastruktursicherheit: Zutritt zu IT-Systemen, Server-Raum
  • Mobile Endgeräte: Sicherheitsrichtlinien, Administration mobiler Endgeräte
  • Nutzung externer IT-Leistungen: Technische Absicherung
  • Berichtübergabe

Fordern Sie jetzt ihr unverbindliches Angebot an

Bitte den Code eingeben:

Hinweis: Bitte die mit * gekennzeichneten Felder ausfüllen.


Kontakt

GSL Groß GmbH

Carl-Benz-Str. 19

55743 Idar-Oberstein

 

Tel: 06781/56966-0


info@gsl-computer.de


Partnerschaften und Zertifizierungen