GFGH Sicherheitscheck
Motivation
Informationen sind die Basis jedes Unternehmens. Durch Digitalisierung befinden sich die Informationen vor allem in IT-Systemen. Doch sind diese dort auch sicher genug abgelegt? Wie kann man diese Informationen überhaupt angemessen schützen und an welchen Stellen ist der aktuell implementierte Schutz nicht ausreichend?
Antworten auf diese Fragen liefert unser GFGH-Sicherheits-Check. Effektiv und zielgerichtet werden Sicherheitsmaßnahmen überprüft, Schwachstellen identifiziert und Handlungsempfehlungen zur Verbesserung aufgezeigt. Dadurch wird eine unmittelbare Verbesserung des Schutzes von Informationen als auch den Einstieg in ein angemessenes Informationssicherheitsmanagement ermöglicht.
Ablauf
Phase 1 – Vorgespräch
Themenschwerpunkte
- Sicherheitsmanagement
- Organisation und Personal
- Prozesse und Konzepte
- Gebäude und Räume
- Anwendungen und IT_Komponenten
- Betrieb von IT, Netzwerke und Kommunikation
- Sicherheitsvorfallbehandlung und Notfallmanagement
- Kritische Dienstleiste
Im Vorgespräch werden die Rahmenbedingungen des Audits geklärt. Es wird unter anderem ermittelt, welche Anwendungen und IT-Technik zum Einsatz kommen, und wie hoch die Schutzbedürftigkeit der verarbeiteten Daten ist. Auf Basis dieser Informationen wird der Prüfrahmen besprochen und die geeigneten Themenschwerpunkte für das Audit ausgewählt.
Format: Webkonferenz
Dauer: 90 – 120min
Phase 2 – Vor-Ort-Prüfung
In der Vor-Ort-Prüfung werden Sicherheitsanforderungen ausgewählter Themenschwerpunkte beim Kunden geprüft. Die Schwerpunkte können dabei von dem Aufbau der Organisation, über die umgesetzten Prozesse und die physische Sicherheit in den Gebäuden bis hin zur IT-Sicherheit der technischen Komponenten reichen.
Format: Audit
Dauer: 6-8 Stunden
Phase 3 – Auswertungsphase
In der Auswertungsphase werden die Ergebnisse der Vorortprüfung in einem Prüfprotokoll zusammengetragen und analysiert. Etwaige offene Punkte werden per Webkonferenz, E-Mail oder durch telefonischen Austausch geklärt.
Phase 4- Berichtsphase
Auf Basis des Prüfprotokolls werden in der Berichtsphase Schwachstellen in der Umsetzung der Informationssicherheit identifiziert und im Prüfbericht zusammengefasst. Es werden Handlungsempfehlungen zur Verbesserung der Informationssicherheit und zur Reduktion von Sicherheitsrisiken erarbeitet. Diese werden ebenfalls im Prüfbericht beschrieben.
Der Prüfbericht wird nach Fertigstellung dem Kunden übergeben. Die Inhalte werden zusätzlich in einer Webkonferenz vorgestellt und nächste Schritte besprochen.