Cyber Sicherheits Check (CSC)

Cyber-Sicherheits-Check

Die ISACA Germany Chapter e.V. und das Bundesamt für Sicherheit in der Informationstechnik (BSI) haben 2020 die Version 2 des „Leitfaden Cyber-Security-Check“ veröffentlicht.

Der Leitfaden Cyber-Sicherheits-Check beschreibt dabei die Grundsätze und Vorgehensweise bei der Durchführung der IT-Sicherheitsüberprüfung eines Unternehmens und basiert auf verschiedenen ISACA IT-Prüfstandards. 

Ein Cyber-Sicherheits-Check (CSC) ist kein Penetrationstest.

Im Rahmen der Prüfung werden keine konkreten Hacking-Angriffe durchgeführt.

Der CSC ist vergleichbar mit einem Informationssicherheits-Audit, allerdings wird die zu prüfende Infrastruktur nicht primär gegen einen Standard wie ISO 27001 oder VdS 10000 geprüft, sondern das tatsächliche Risiko für die Vertraulichkeit, Integrität und Verfügbarkeit der IT-Infrastruktur bewertet. 

Der CSC setzt deshalb Zugang zu allen relevanten Dokumenten wie Sicherheitskonzepten und Betriebshandbüchern zur Konfiguration der kritischen IT-Systeme, z.B. Firewall, Virenschutz, Backup, etc. voraus. 

Grundsätze zur Durchführung

Um eine objektive Beurteilung zu gewährleisten, verlangt der ISACA Leitfaden, dass folgende Voraussetzungen eingehalten werden:

  • Eine formale Beauftragung des Cyber-Sicherheits-Checks
  • Organisatorische und persönliche Unabhängigkeit
  • Rechtschaffenheit und Vertraulichkeit
  • Fachkompetenz
  • Nachweise und Nachvollziehbarkeit
  • Objektivität und Sorgfalt
  • Sachliche Darstellung

Vorgehensweise bei der Durchführung

Zusätzlich zu den Grundsätzen der Durchführung wird auch die Vorgehensweise im Leitfaden festgelegt.

  1. Auftragserteilung
  2. Risikoeinschätzung
  3. Dokumentensichtung
  4. Vorbereitung der Vor-Ort-Beurteilung
  5. Vor-Ort-Beurteilung
  6. Nachbereitung/ Berichterstellung

Maßnahmenziele

Der BSI Leitfaden Cyber-Sicherheits-Check definiert die Maßnahmenziele A bis N, die bei der Durchführung verbindlich zu beurteilen sind:

A – Absicherung von Netzübergängen

B – Abwehr von Schadprogrammen

C – Inventarisierung der IT-Systeme

D – Vermeidung von ausnutzbaren Sicherheitslücken

E – Sichere Interaktion mit dem Internet

F – Logdatenerfassung und -auswertung

G – Sicherstellung eines aktuellen Informationsstandards

H – Bewältigung von Sicherheitsvorfällen/ Notfällen

I – Sichere Authentisierung

J – Gewährleistung der Verfügbarkeit notwendiger Ressourcen

K – Sensibilisierung und Schulung von Mitarbeitern

L – Sichere Nutzung sozialer Netze

M – Durchführung von Penetrationstests

N – Sicherer Umgang mit Cloud-Anwendungen

Ihre Vorteile:

  • Verringerung der Haftungsrisiken für die Geschäftsführung
  • Feststellung von Unterversorgung aber auch Übererfüllung in der IT-Sicherheit zur Ressourcen- und Kostenoptimierung
  • Maßgeschneidertes Konzept und Maßnahmenpaket
  • Zeit- und kosteneffiziente Überprüfung
  • Schaffung von Investitionssicherheit durch die Berücksichtigung von Trends
  • Beurteilung des IT-Sicherheitsbewusstseins bei Mitarbeitern

 

Unsere Leistung

Wir führen für Sie einen Cyber-Sicherheits-Check nach den Grundsätzen und Vorgaben des BSI und unter besonderer Berücksichtigung der Prüfstandards durch.

Unsere Cyber-Sicherheits-Checks finden unter der Leitung eines ISO 27001 Auditors bzw. eines zertifizierten ISACA Cyber Security Practitioners statt.

Sie möchten mehr über den
Cyber-Sicherheits-Check erfahren?

Vereinbaren Sie heute noch ein kostenfreies Beratungsgespräch mit uns und erfahren Sie mehr über unsere Informationssicherheits-Dienstleistungen.

Wir freuen uns, Ihnen beider Umsetzung Ihrer Sicherheitsstrategie zu helfen.

Was unsere Kunden sagen

Schon gewusst?!

Was viele nicht mitbekommen ist, dass es keine einzige Sekunde Ruhe gibt. Weltweit werden auch in dieser Sekunde Unternehmen und Privatnutzer Opfer von Cyberangriffen ohne es sofort zu bemerken. – Schützen Sie sich!

0

Millionen Cyberangriffe am Tag

0

Milliarden € Schäden pro Jahr

0

Milliarden Phishing-Mails/ Tag

Geschäftszeiten:

Montag bis Freitag von 09:00 bis 17:00 Uhr. Außerhalb der Geschäftszeiten sowie Feiertage nach Absprache.

© All rights reserved 2023 – Ein Angebot der 2Consulting Holding® UG (haftungsbeschränkt)

Informationssicherheit | IT-Sicherheit | Datenschutz