Sicherheitsanalyse Ihrer IT

Sicherheitsanalyse Ihrer IT

Ein Sicherheits-Audit Ihrer IT beinhgaltet folgende Punkte:

Datensicherungskonzepte

Ausfallszenarien

    • Aufbewahrung
    • Wiederherstellung,
    • Art des Backups
    • Netzwerktrennung
    • Update-Status von allen Geräten, inkl. Switche, Router, Drucker und Firewall
    • Notfallpläne

    Achtung! Spiegelung ungleich Datensicherung. Eine Spiegelung vberhindert nur den Betriebsstillstand bei Ausfall einer Festplatte. Ähnlich wie ein Kopierer. Ein Kopierer macht eine Sicherheitskopie, falls  das Original verloren geht. Er eliminiert aber keine Rechtschreibfehler.

    Betriebsinterne Richtlinien

    • Schulungen
    • Privat-Surfen
    • Spiele
    • Fremd-Software
    • Wer darf was?
    • Umsetzung des Grundprinzips: „So viel Rechte wie nötig und so wenig wie möglich“.

    Passwortsicherheit

    • Sind Passwörter gesetzt?
    • Wann sind die das letzte Mal geändert worden?
    • Sind die Passwörter sicher?

    Lokale Sicherheitsrichtlinien

    • Muss jeder mit Vollzugriff arbeiten?
    • Datenschutz
    • Haben unbefugte Personen Zugriff auf sensible Personaldaten?
    • Kann jeder Software installieren?
    • Sind USB-Ports und DVD-Laufwerke gesperrt?
    • Können minderjährige Mitarbeiter P-Seiten aufrufen?

    Lizenzen

    • Anzahl
    • Privat oder kommerziell

    Elektrische Sicherheit

    • Blitzschutz
    • Überspannung
    • Stromausfall
    • Trennung der EDV vom restlichen Stromnetz

    physische Sicherheit

    • Schutz vor Diebstahl / Einbruch
    • Feuer
    • Wasser
    • Hitze
    • Alter der Geräte

    Netzwerktrennung

    • Drucker-Netzwerk
    • Buchhaltungsnetzwerk
    • Geschäftsführungsnetzwerk
    • Azubi-Netzwerk

    Anschließend bekommen Sie von mir einen detaillierten Bericht mit Optimierungsvorschlägen und gegebenfalls ein Zertifikat. Selbst gute EDV-Mitarbeiter, werden oft durchs Tagesgeschäft und die Routinen betriebsblind. Zudem werden Geräte ersetzt und um im Sicherheitskonzept vergessen. Eine ausführliche Sicherheits-Analyse Ihrer IT deckt genau diese Schwachstellen auf. Oder es gab eine Umstrukturierung und der PC aus der Werkstatt steht nun beim Praktikanten im Büro. Bei einem Sicherheits-Audit Ihrer IT fällt auf, dass das Gerät noch eine aktivierte WLAN-Karte hat. Das WLAN-Netzwerk läuft abr nicht über die Frewall und ist damit ein Sicherheitsrisiko.

Our services
Sie haben Fragen?

Gerne rufen wir Sie auf Wunsch zurück!