JakePoint
Sicherheit. Gewissheit. Genauigkeit.

Security Assessment

Das Security Assessment ist eine interaktive, auf organisatorische und prozessuale Aspekte der IT-Sicherheit fokussierte Überprüfung. Im Unterschied zu ISO 27001 Audits wird hier nicht eine Liste abgearbeitet, sondern aus Sicht eines Hackers über die Geschäftsprozesse und Strukturen gesprochen um festzustellen, wo sich Schwachstellen befinden, die ausgenutzt werden könnten. Die Überprüfung findet in einem ein- bis zweitätigen Workshop zusammen mit den IT-Verantwortlichen statt - sei es vor Ort oder Remote via Screensharing. So muss kein Zugriff auf irgendein System gegeben werden.

Welche Klassifikationen gibt es?

Security Assessment einer Applikationsumgebung

Hierbei wird die gesamte Organisation von Development bis Produktion einer Software zu betrachten.

Security Assessment einer Infrastruktur

Fokus liegt mehr auf Netzwerkebene, z. B. Netzwerk-Segmentierung und Firewalls.

Für wen ist ein Security Assessment sinnvoll?

Hohe Verfügbarkeitsanforderung

Unternehmen mit Systemen, deren hohe Verfügbarkeit keine technischen Tests zulässt

Softwarehersteller

Softwarehersteller, die ihre Prozesse und Architektur absichern möchten

Langfristige IT-Sicherheit

Firmen, die einen allgemeinen Überblick benötigen und langfristig in IT-Sicherheit investieren wollen

Wie läuft das Assessment ab?

1
Initialgespräch & Scope
Auflistung zentraler Assets und Technologien, Festlegung Workshop und notwendiges Personal
2
Analyse als Workshop
Gemeinsame Untersuchung von Prozessen, Architektur und Konfigurationen
3
Bewertung & Dokumentation
Zusammenfassung der Erkenntnisse, Erstellung Roadmap zur Erhöhung der Sicherheitsreife, Darstellung von Risiken und Priorisierung
4
Nachbesprechung
Präsentation der Ergebniss, Diskussion von Maßnahmen und Handlungsempfehlungen

Was sind die Vorteile?

Risiko & Reifegrad

Erkennen von Prozesslücken und Einschätzung des Security-Reifegrads.

Schnelle, breitgefächerte Analyse

Mehrere Aspekte in kurzer Zeit - perfekt für ersten Einblick

Keine Zugriffe

Kein System wird beeinflusst, keine Daten geändert.