QR-Code für die aktuelle URL

Event ID: 12249

secuvera GmbH Siedlerstr.22-24 71126 Gäufelden/Stuttgart, Deutschland https://www.secuvera.de

Cyber-Sicherheits-Check

DER CYBER-SICHERHEITS-CHECK IN KÜRZE

Ist Ihr Unternehmen sicher? Unsicher? Irgendetwas dazwischen? Der Cyber-Sicherheits-Check ist eine vom ISACA und BSI entwickelte Methodik, um mit wenig Aufwand durch einen zertifizierten Cyber Security Practitioner diese Frage für Ihr Unternehmen bzw. Ihre Organisation zu beantworten. Zum Festpreis.

WAS IST DER CYBER-SICHERHEITS-CHECK?

Der Leitfaden Cyber-Sicherheits-Check wurde vom ISACA Germany Chapter e.V. gemeinsam mit Experten des BSI entwickelt. Er ermöglicht in kurzer Zeit eine Beurteilung der Informationssicherheit/Cyber-Sicherheit durch anerkannte Experten.

Der CSC kann zu jedem Zeitpunkt den Status der Informationssicherheit erfassen. Der Charme des Cyber-Sicherheits-Checks liegt im Vergleich zu anderen Methoden wie der Erfassung nach der Methodik des BSI-Grundschutzes oder ISO 27001 bei der hohen Effizienz und der automatischen Priorisierung. Dabei sind keine Dokumente, welche Prozesse der Informationssicherheit im Unternehmen widerspiegelt. So erhalten Sie mit einem externen Aufwand von wenigen Tagen und einem vergleichsweise geringen internen Aufwand einen guten Überblick über Ihre Sicherheitsmaßnahmen. Der Cyber-Sicherheits-Check beinhaltet die Abbildung auf BSI-Grundschutz, ISO 27001, COBIT und PCI DSS. Damit ist die Nutzbarkeit auch beim Einsatz dieser Standards in Ihrem Unternehmen sichergestellt. Der Cyber-Sicherheits-Check wird auch in der neuen IT-Grundschutzmethodik nach BSI-Standard 200-2 als Möglichkeit zur Bewertung des Informations-Sicherheits-Management-Systems (ISMS) mit einem Reifegradmodell benannt.

ABLAUF

Der Ablauf des Cyber-Sicherheits-Checks ist standardisiert und gliedert sich in folgende Teilschritte:
  • Schritt 1 – Auftragserteilung
  • Schritt 2 – Bestimmung der Cyber-Sicherheits-Exposition
  • Schritt 3 – Dokumentensichtung
  • Schritt 4 – Vorbereitung der Vor-Ort-Beurteilung
  • Schritt 5 – Vor-Ort-Beurteilung
  • Schritt 6 – Nachbereitung / Berichterstellung
RISIKEN

Bei der Durchführung selbst gibt es keine Risiken durch die Prüfung. Der Cyber-Sicherheits-Check erfolgt nicht invasiv durch
  • Interviews
  • Konfigurationsprüfungen
  • Beobachtungen am geprüften Standort
  • Aktenanalyse
  • Datenanalyse
  • ggf. schriftliche Befragungen
Der CSC konzentriert sich auf die logische Sicherheit der Informationen in einer Institution. Die physikalische Sicherheit kann auf Anfrage gerne ebenfalls begutachtet und die die Prüfung mit aufgenommen werden.

Das größte Risiko liegt in einer möglichen Unerfahrenheit des Prüfers. Daher wird bei uns ausschließlich erfahrenes Personal eingesetzt. Legen Sie immer Wert darauf, bei Angebotsabgabe den für Sie vorgesehenen Prüfer benannt zu bekommen und bestehen Sie auf diesen Prüfer bzw. das Recht bei einer Personaländerung vom Vertrag zurück zu treten.

CYBER-SICHERHEITS-CHECK - UND DANN

Im Regelfall werden Sicherheitsmängel festgestellt, welche in Sicherheitsempfehlungen, Sicherheitsmängel oder schwerwiegender Sicherheitsmängel münden. Die Einschätzung erfolgt dabei durch den Prüfer. Gleichzeitig werden mögliche Maßnahmen empfohlen, die auf den im Leitfaden Cyber-Sicherheits-Check definierten Maßnahmenzielen basieren. Selbstverständlich können wir Sie bei der Umsetzung von Gegenmaßnahmen unterstützen und Ihre Informationssicherheit nachhaltig mitverbessern.

In Ausgabe 4/2015 der Zeitschrift iX berichten der Cyber-Security Practitioner Sven Supper und Tobias Glemser im Artikel „Selbstdiagnose Der Cyber-Sicherheits-Check – Hilfe zur Selbsthilfe“ über die Anwendung des Cyber-Sicherheits-Checks als Methode zur Selbsteinschätzung der Informationssicherheit.

Haben Sie Fragen zum Thema? Nehmen Sie Kontakt mit uns aus. Nutzen Sie das Kontaktformular oder rufen Sie uns unter 07032/9758-0 an. Wir freuen uns darauf, Sie zu unterstützen.
Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.