IT Quickcheck

Inhalte

Der von mabs4.0 entwickelte Quick Check gibt Ihnen in kurzer Zeit einen gesamtheitlichen Überblick zum Stand der Informationssicherheit in Ihrem Unternehmen. Innerhalb von 1-4 Tagen, abhängig von der Unternehmensgröße, erhalten Sie von uns:

  • Kenntnis zu relevanten Standards und Normen
  • Auswertung zum Stand Ihres Sicherheitsniveaus auf Basis ISO 27001 oder VDA-ISA inkl. Prototypenschutz (TISAX®)
  • erste Handlungsempfehlungen zur Erhöhung der Informationssicherheit bzw. zum Schließen von Lücken hinsichtlich Kundenanforderungen.

Der Weg zum IT-Quickcheck

Erstberatung

In einer kostenfreien Erstberatung klären wir gemeinsam, welche Herausforderungen Sie aktuell in Sachen IT und Informations-Sicherheit zu meistern haben und wo wir Sie unterstützen können.

Angebot

Zugeschnitten auf Ihre Betriebsgröße und Ihren Bedarf erhalten Sie von uns ein detailliertes Angebot zum
IT-Sicherheitscheck. Dieses Angebot können Sie einfach per E-Mail beauftragen.

Umsetzung

Nach Beauftragung beginnen wir, den IT Sicherheitscheck nach dem oben beschriebenen Vorgehen durchzuführen. Je nach Betriebsgröße und Anforderung sind wir zwischen 1-4 Tage in Ihrem Hause beschäftigt.

Ergebnis

In einer Ergebnis-präsentation erhalten Sie eine Übersicht über die Schwachstellen und IT Risiken in Ihrem Unternehmen. Außerdem empfehlen wir Ihnen Maßnahmen, die Sie im Anschluss umsetzen können.

Kosten

Wir bieten Quick Checks zum attraktiven Festpreis an.

Sollten Sie sich entscheiden, auf Basis unserer Handlungsempfehlungen ein Folgeprojekt zu beauftragen, werden die Kosten für den Quick Check mit den Projektkosten verrechnet.

Kosten des Quickchecks

PROFI QUICK CHECK für alle Unternehmensgrößen

2990 €

15 Prüfbereiche
120 Prüfpunkte

So ist der IT-Qickcheck im Detail aufgebaut!
Schauen Sie was wir im Rahmen des IT-Quickchecks auditieren.

Die nachfolgende Liste zeigt neben den Prüfbereichen die einzelnen Prüfpunkte welche wir hinsichtlich Eintrittswahrscheinlichkeit und Schadenspotential sowie der Risikoeinstufung bewerten.

120 Prüfpunkte für eine sichere und stabile IT:

1. IT-Sicherheitsmanagement

  • Sicherheitsleitlinie
  • Sicherheitskonzept
  • Sicherheitsbeauftragter
  • Rechtliche Vorgaben
  • Datenschutzbeauftragter
  • Datenschutzkonzept
  • Schutzbedarf
  • Routineaufgaben
  • Verwaltung von ungenutzten Zugängen
  • Zuständigkeiten und Verantwortlichkeiten
  • Umgang mit Passwörtern
  • Mitarbeiter-Eintritt und -Austritt
  • Mitarbeitersensibilisierung
  • Aufbewahrung von Datenträgern
  • Richtlinie zur IT-Nutzung
  • Mitnahme von Datenträgern und Komponenten
  • Nachrichtenaustausch mit externen Kontakten 

2. Schutz vor Schadprogrammen

  • Viren-Schutzprogramme
  • Virenschutz auf dem Internet Gateway
  • Regelmäßige Untersuchung auf Viren
  • Virenschutz auf dem e-Mail Server
  • Gefahren durch HTML-Inhalte und Anhänge
  • Automatische Warnungen der Viren-Schutzprogramme
  • Verhalten bei Virenbefall
  • Statusprüfung der Viren-Schutzprogramme

3. Sicherheit von IT-Systemen

  • Umgang mit Standard-Passwörtern
  • Rollen- und Rechtekonzept
  • Vergabe sowie Entzug von Zugangsberechtigungen
  • Bedarfsgerechte Zugriffe
  • Getrennte Administratorenprofile
  • Personen mit Administrator-Rechten
  • Sicherheitsrichtlinie für Server
  • BIOS-Einstellungen
  • Nicht benötige Software
  • Systemdokumentationen
  • Monitoring
  • Wartungs- und Garantieverträge
  • Zugriff auf Wechselmedien

4. Vernetzung und Internetanbindung

  • Externe Netzzugänge 
  • Konfiguration Sicherheits-Gateway
  • Personal Firewall auf Notebooks
  • Penetrationstests
  • Sicherheitseinstellungen Browser
  • Beschriftung der Netzwerkkomponenten
  • Dokumentation der Verkabelung
  • Betrieb von Routern und Switches
  • Sicherheit der WWW Server

5. VPN & WLAN

  • Zugriffe via VPN-Verbindungen
  • Internet-Zugriffe via VPN Client
  • Kryptographische Verfahren
  • Sicherheit der VPN-Installation
  • VPN-Dokumentation
  • WLAN-Sicherheitsrichtlinie
  • Schutz von WLAN-Verbindungen
  • Trennung von LAN und WLAN
  • Hotspot zur LAN-Verbindung
  • Nutzungsbedingungen Hotspot
  • Updates für WLAN Accesspoints und Repeater

6. Inhaltssicherheit

  • Filterung von Web-Inhalten 
  • Schutz gegen unerwünschte e-Mails
  • Umgang mit SPAM e-Mails
  • Regelung der geschäftlichen und privaten e-Mail-Nutzung

7. Beachtung von Sicherheitserfordernissen

  • Herausgabe von Datenträgern
  • Sicherheitsregeln bei Wartungsarbeiten
  • Umgang mit Zugängen bei Wartungen
  • Datenlöschung
  • Außerbetriebnahme und Entsorgung von Datenträgern
  • Außerbetriebnahme von IT-Systemen

8. Software- und Systemaktualität

  • Patch Management-Strategie
  • Patch-Status der Server
  • Patch-Status der Clients
  • Patch-Status sonstige Netzwerkkomponenten
  • Informationsfluss Roll Out Patches und Updates
  • Testverfahren Patches und Updates
  • Roll Back Patches und Updates

9. Passwörter und Verschlüsselung

  • Übertragung von vertraulichen Informationen
  • e-Mail-Verschlüsselung
  • Passwortschutz
  • Richtlinien und Komplexitätsanforderungen
  • Passwort-Wechsel
  • Bildschirmsperre 

10. Notfallvorsorge

  • Notfall-Management-Strategie
  • Identifizierung kritischer Geschäftsprozesse
  • Behandelte Notfallsituationen
  • Notfallpläne
  • Zugriff auf die Nofalldokumentation
  • Notfälle testen

11. Datensicherung

  • Datensicherungskonzept
  • Abgleich mit den Verfügbarkeitsanforderungen
  • Kontrolle
  • Bestandsverzeichnis
  • Sicherung tragbarer Computer
  • Datenrücksicherungstests
  • Dokumentation der Sicherungs- und Rücksicherungsverfahren
  • Schutz der Datensicherungsmedien

12. Infrastruktursicherheit

  • Physischer Schutz der IT-Systeme
  • Einbruchsschutz
  • Handfeuerlöscher
  • Wasserleitungen
  • USV
  • Rauchmelder
  • Zutritts- und Aufsichtsregelung
  • Umgang mit Arbeitsunterlagen
  • Software- und Hardware-Inventar
  • Lizenzkontrolle

13. Mobile Endgeräte

  • Sicherheitskonzept für mobile Endgeräte
  • Management von mobilen Endgeräten
  • Mobile Device Management Software
  • Datenübertragung
  • Zugriff auf das interne Netz
  • Trennung von privaten und geschäftlichen Daten

14. Nutzung externer IT-Leistungen

  • Übersicht der externen IT-Leistungen
  • Vertragliche Grundlage
  • Richtlinien und Vorgaben

15. Schwachstellenscan

  • Scan von Serversystemen
  • Scan von Arbeitsplatzsystemen
  • Scan von Netzwerkkomponenten
  • Scan von Druckern
  • Scan von Peripherie
  • Scan von Patchständen
  • ….

Alle zuvorgenannten Punkte werden im Rahmen des Audits mit protokolliert. Sie können damit jederzeit nachvollziehen wie die Bewertung zustande kam. Das Ergebnis erhalten Sie in Form eines Berichts der Ihne ausführlich erläutert wird. Mit dem Bericht in der Hand können Sie genau festlegen wo Sie als nächstes Ihren Schwerpunkt der Aktivitäten setzen.

Machen Sie einen unverbindlichen Telefontermin mit uns aus!