Herausforderungen
bei der IT Security

 

IT Security sollte für jedes Unternehmen mittlerweile zum Standard-Repertoire gehören.

Durch den Einsatz vielfältiger Security-Software wiegen sich viele Unternehmen in vermeintlicher Sicherheit vor Cyber-Attacken. Dabei werden nicht selten sicherheitsrelevante Schwachstellen im operativen Tagesgeschäft außer Acht gelassen, die potenzielle Stellen für Cyber-Angriffe darstellen. Auch die zunehmende Nutzung von Software aus der Cloud (SaaS) stellt ein erhöhtes Risiko dar und kommt erst langsam in die Wahrnehmung der Unternehmen.

Haben Sie ein ganzheitliches Sicherheitskonzept, welches auch die Organisation und Prozesse berücksichtigt?

Kennen Sie jede Software, die in Ihrem Unternehmen eingesetzt wird?

Sorgt ein konsequentes IT Asset Management dafür, dass nur Software aus der Whitelist und auf aktuellen Patch Level betrieben wird?

Kennen Sie jede genutzte Software aus der Cloud (SaaS) und haben Sie diese in Ihr Sicherheitskonzept mit eingebunden?

Haben Sie ein ganzheitliches Sicherheitskonzept, welches auch die Organisation und Prozesse berücksichtigt?

Kennen Sie jede Software, die in Ihrem Unternehmen eingesetzt wird?

Sorgt ein konsequentes IT Asset Management dafür, dass nur Software aus der Whitelist und auf aktuellen Patch Level betrieben wird?

Kennen Sie jede genutzte Software aus der Cloud (SaaS) und haben Sie diese in Ihr Sicherheitskonzept mit eingebunden?

CCP pflegt ein globales Netz an Herstellerbeziehungen und kann Sie bei diesen Fragen unterstützen. Kontaktieren Sie uns für ein unverbindliches Erstgespräch!

» hier Kontakt aufnehmen

CYBER SECURITY ASSESSMENT

Wie ist Ihre aktuelle Cybersecurity Situation?

 

Ihre Vorteile

  • Schnelle Implementierung und kein großes IT-Projekt
  • Dokumentation bei Incidents
  • Erfüllung gesetzlicher Anforderungen DSGVO
  • Entspricht den Vorgaben der ISO/IEC 27001 und ISO/IEC 15408
  • Ganzheitliche Betrachtung des Themenkomplexes

Für wen gelten diese Vorteile insbesondere?

  • Entscheider
  • Einkäufer
  • Lizenzmanager
  • IT-Leiter

Ihre Herausforderungen

Themen wie IT-Sicherheit, Informationssicherheit, Datensicherheit, Datenschutz und Schutz von personenbezogenen Daten, stellen Unternehmen vor enorme organisatorische Herausforderungen, die nur in seltenen Fällen ganzheitlich betrachtet werden. Die Umsetzung in Unternehmen erfordert eine gezielte interne Koordination, wodurch verhindert werden soll, dass Missstände entstehen, Projekte in Verzug geraten, wirtschaftliche Schäden sowie Risiken im eigenen Unternehmen oder bei Ihren Geschäftspartnern und Kunden verursacht werden.
Daher leistet die Cybersecurity für Ihre Organisation einen maßgeblichen Beitrag zu Ihrem Erfolg.

WIR UNTERSTÜTZEN SIE BEI DER LÖSUNG!

Das Cyber Security Assessment ist eine Methodik, die der Feststellung Ihres aktuellen Reifegrades im Bezug auf IT-Security dient sowie konkrete DSGVO und IT-Sicherheitsrisiken aufzeigt.  Gemeinsam mit Ihnen definieren wir die Reichweite des Security Assessments in Ihrem Unternehmen. Informationssicherheitselevante Gegebenheiten wurden aus verschiedenen nationalen und internationalen Standards, z.B. ISO/IEC 27001 & 15408, Microsoft Cyber Security, CIS Controls, des Bundesamt für Sicherheit in der IT sowie auf Empfehlung führender Analysten z.B. Gartner abgeleitet.
Der ganzheitliche Ansatz zeigt Schwachstellen auf und bietet eine realistische Einschätzung Ihrer aktuellen Situation für Ihre weitere Planung. Durch optionalen Tooleinsatz setzen wir auf Fakten anstelle von Vermutungen!
Die Durchführung erfolgt mittels Interviews der entsprechenden Unternehmensbereiche, sowie (optional) dem Einsatz eines Scantools und unterteilt sich in drei bzw. vier Segmente:

  1. IST-Analyse und Installation, Aufnahme der technischen Infrastruktur, Deployment und Konfiguration Scantool
  2. Informationssammlung mit Toolunterstützung, maschineller Scan aller relevanten Informationen, Durchführung von Interviews über einen Fragenkatalog
  3. Analyse und Aufbereitung mit Toolunterstützung, Analyse und persönliche Bewertungen, Festlegung der Empfehlungen, Aufbereitung der Ergebnisse in Reports
  4. Präsentation sowie Erläuterung und Diskussion der Ergebnisse, Aktionsplan sowie Ergebniskontrolle

Sie möchten bewerten, ob Sie diesen Service benötigen?

Schauen Sie genauer hin und beantworten Sie sich die folgenden Fragen:

  • Sind Prozesse, Rollen und Richtlinien für das Thema SAM für das Gesamtunternehmen etabliert und bindend?
  • Leitet sich das Handeln im Software Asset Management aus der Unternehmens- / IT-Strategie ab?
  • Erfolgt eine quartalsweise, transparente Bewertung der Software Compliance hinsichtlich Risiken und Optimierungspotenzialen?
  • Sind Sie in der Lage auf Basis der Datenbestände ein Herstelleraudit sicher und zeitnah durchzuführen?

Ablauf und Themen-Schwerpunkte

Das Assessment wird in Form von umfangreichen Interviews durchgeführt und umfasst folgende Themengebiete:

  • IT Strategie & Planung
  • IT Service & Prozesse
  • IT Infrastruktur
  • Personal & Kompetenzen
  • Organisation & Governance
  • Sourcing

Die notwendigen fünf Interviews erfordern grob einen Aufwand von vier bis sechs Stunden pro Interview für Unternehmen größer 1.000 Mitarbeitern -ca. drei Interviews a vier bis sechs Stunden bei Unternehmen kleiner 1.000 Mitarbeiter.

Ergebnis des Cloud Readiness Assessment

Das Ergebnis der Interviews bietet Ihnen eine Reifegradanalyse in den o.g. Themengebieten und zeigt Ihnen den konkreten Optimierungsbedarf auf. Anhand der Ergebnisse lassen sich die Themen strukturiert als Milestones in einem Projektplan integrieren und führen Sie sicher zu einem möglichst störungsfreien Betrieb von Software Asset Management.

Sie möchten noch mehr erfahren?

Sprechen Sie uns gerne an! Wir beraten Sie praxisnah und untersützen Sie gerne in Ihrem Vorhaben.

Sie haben noch Fragen? Sprechen Sie uns an:

Marcus Schneider

Marcus Schneider
Director Consulting & Solutions
consulting@ccpsoft.de
+49 6421 1701 222

Kontaktiere uns!

13 + 13 =

Klicke oder ziehe eine Datei in diesen Bereich zum Hochladen.
Wir verwenden Ihre hier eingegebenen Daten ausschließlich zur Bearbeitung Ihrer Nachricht. Alle weiteren datenschutzrelevanten Informationen finden Sie in unserer Datenschutzerklärung.
/ We will only use the data you enter here to process your message. You can find all other data protection relevant information in our data protection declaration.

Klicke oder ziehe eine Datei in diesen Bereich zum Hochladen.
Wir verwenden Ihre hier eingegebenen Daten ausschließlich zur Bearbeitung Ihrer Nachricht.
Alle weiteren datenschutzrelevanten Informationen finden Sie in unserer Datenschutzerklärung.