Dienstleistungen
Die IT-Sicherheitsanalyse
Die IT-Sicherheitsanalyse steht im Mittelpunkt unserer Arbeit. Diese IT-Sicherheitsanalysen führen wir stets neutral und unabhängig durch; d.h. wir bieten keine verbundenen Dienste oder Dienstleistungen wie IT-Produkte oder IT-Software an, sondern konzentrieren uns ausschliesslich auf professionelle IT-Sicherheitsanalysen.
Der Unterschied im Detail
Eine grosse Anzahl anderer Unternehmen bietet verbundene IT-Sicherheitsleistungen an oder führt zusammen mit IT-Partnern IT-Sicherheitslösungen in Unternehmen ein. Dies kann dazu führen, dass Partner und Dienstleistungen sich miteinander verflechten und keine vollständige Herstellerneutralität und Produktneutralität mehr gegeben ist.
Wenn dies der Fall ist, kann eine IT-Sicherheitsanalyse in den meisten Umständen nicht mehr neutral und unabhängig erfolgen.
Wenn diese Neutralität und Unabhängigkeit verloren geht, besteht das Risiko, dass die IT-Sicherheitsanalyse Zustandsanalyse oder Handlungsempfehlungen in eine bestimmte Richtung tendieren lässt, was sich nachteilig für das Unternehmen und / oder die Unternehmensplanung auswirken kann.
Unsere Werte
Kompetenz, Unabhängigkeit & Neutralität
in einem professionellen Umfeld als Partner an Ihrer Seite.
Details zur IT-Sicherheitsanalyse
Der Prozess der IT-Sicherheitsanalyse kann auf unterschiedliche Arten und in unterschiedlicher Tiefe durchgeführt werden.
Unsere IT-Sicherheitsanalysen beginnen zunächst mit einem Einführungsgespräch; im Rahmen dieses Einführungsgesprächs wird abgeklärt, welche Erwartungen Sie an eine IT-Sicherheitsanalyse haben und es werden Fragen zur Durchführung, Inhalten und Ausführung beantwortet.
Im zweiten Schritt starten wir der IT-Sicherheitsanalyse indem wir den IST-Zustand der IT-Sicherheit Ihres Unternehmens erfassen.
Im dritten Schritt werden die Ergebnisse aus der Erfassung des IST-Zustandes mit 144 Anforderungspunkten aus IT-Sicherheitsframeworks abgeglichen. Dabei wählt der IT-Auditor im Rahmen seiner Kompetenz aus, welche der Anforderungspunkte für Ihr Unternehmen überhaupt in Betracht kommen und welche mitunter gar nicht für Ihr Unternehmen relevant sind.
Anhand des Vergleiches zwischen Anforderungen an die IT-Sicherheit und dem IST-Zustand der IT-Sicherheit erstellt der Auditor eine Auswertung.
Diese Auswertung fasst der IT-Auditor dann zu einem Bericht zusammen und führt aus, an welchen Stellen Handlungsbedarf für Ihr Unternehmen besteht. Möglicher Handlungsbedarf wird im Anschluss mit konkreten Handlungsempfehlungen ergänzt.
Der vierte und letzte Schritt ist die Übergabe und Präsentation der IT-Sicherheitsanalyse an Ihr Unternehmen. Gleichzeitig findet eine Frage und Antwortrunde statt, die Ihnen die Möglichkeit gibt, Fragen zu einzelnen Punkten zu stellen.
Dauer der IT-Sicherheitsanalyse
Die IT-Sicherheitsanalyse ist zum Teil ein durch IT-Securityframeworks vorgegebener Prozess, zum anderen jedoch stark abhängig von der Grösse des analysierenden Unternehmens. Um Ihnen einen Anhaltspunkt für den zeitlichen Aufwand zu liefern, haben wir eine Tabelle mit üblichen Aufwänden für Sie erstellt:
Dauer einer IT-Sicherheitsanalyse
Vollzeit-Angestellte |
Dauer |
---|---|
bis 10 |
14 Tage |
11 - 50 |
21 Tage |
51 - 150 |
30 Tage |
151 - 500 |
45 Tage |
501 - 1000 |
60 Tage |
1001 - 3000 |
90 Tage |
> 3001 |
individuell zu berechnen |
Bei diesem Zeitaufwand handelt es sich um den Zeitrahmen vom Erstgespräch bis zum Abschlussgespräch (Punkt 4).
Die Kosten für eine IT-Sicherheitsanalyse hängen neben der Unternehmensgrösse auch von der Komplexität (beispielsweise Anzahl der Standorte und / oder Länder) ab.