Der Sicherheits-Check orientiert sich an den einschlägigen Rahmenwerken zum Thema IT-Sicherheit (z. B. IT-Grundschutzkatalog des BSI, ISO 27001). Dies gewährleistet eine umfassende Betrachtung und Untersuchung der gesamten vorhandenen IT-Infrastruktur und -Organisation. Die folgende Auflistung gibt einen zusammenfassenden Überblick über die Prüffelder:

  • Anforderungsmanagement
  • Hard- und Softwaremanagement
  • Patch- und Änderungsmanagement
  • Cloud-Richtlinie(n)
  • Outsourcing und Dienstleister
  • Sicherheitsorganisation und –management
  • Notfall- und Incident-Management
  • Mitarbeiterschulung und -sensibilisierung
  • Malware-Schutz
  • Einsatz von Verschlüsselung
  • Datensicherung
  • Datenaustauschmechanismen
  • Berechtigungsvergabe
  • Netzwerk-Layout und –Management
  • Server-Konfiguration und –Absicherung
  • Client-Konfiguration und –Absicherung
  • Mobile Endgeräte
  • Multifunktionsgeräte
  • Logging

Die Prüffelder werden im Rahmen eines Workshops untersucht. Um eine effiziente Durchführung des Workshops zu gewährleisten, ist eine kundenseitige Vorbereitung elementar.

  • Vorbereitung
  • 8com: Vorbereitung eines auf das Unternehmen abgestimmten Fragenkatalogs
  • Kunde: Zusammentragen aller zur Beantwortung des Fragenkatalogs benötigten Informationen und Sicherstellen der Verfügbarkeit relevanter Ansprechpartner
  • Workshop (vor Ort)
  • Gegenseitige Vorstellung und Kennenlernen
  • Vorstellung der IT-Infrastruktur
  • Festlegung der Kundenziele
  • Ermittlung der derzeitigen Zustände innerhalb der Prüffelder
  • Bei Bedarf: stichprobenhafte Durchführung gezielter Penetrationstest-Aktivitäten