Security Check
Sicherung der Verfügbarkeit, Integrität und Vertraulichkeit deiner IT-Infrastruktur
IT-SAFETY setzt umfassendes Fachwissen ein, um durch Prävention und Planungssupport die Verfügbarkeit, Integrität und Vertraulichkeit deiner IT-Infrastruktur zu sichern. Nach Phishing-Attacken oder Notfällen hilft IT-SAFETY mit gezielten Incident-Management Lösungen die operativen Prozesse so schnell wie möglich wieder herzustellen. Dies umfasst die Mithilfe bei der Erstellung der Notfall-Dokumentation, die Vor-Ort-Überprüfung der IT-Infrastruktur sowie Social Engineering-Angriffe (z.B. Tailgating) auf vermeintlich gesicherte Bereiche.

Das Ziel
IT-Dokumente, Checklisten und Massnahmen – wir dokumentieren alle IT-Security-Massnahmen für die maximale Verfügbarkeit, Integrität und Vertraulichkeit deines Systems, also der Hardware, Software und der operativen Nutzungsbedingungen. Dies resultiert in IT-Dokumenten wie der IT-Compliance (Richtlinien) oder dem IT-Notfallplan. Beim Security Check vor Ort wird zudem eine Massnahmenliste erarbeitet.
So läuft es ab
-
Interview
Zur realitätsnahen Abstimmung erfassen wir mithilfe eines Fragebogens und/oder einem Gespräch die IT-Strukturen und Verantwortlichkeiten in deinem Unternehmen.
-
Erbringung der Dienstleistung
Wir analysieren die Ist-Situation, erstellen die gewünschten IT-Dokumente oder führen den Social Engineering-Test oder die Sicherheitsüberprüfung vor Ort durch.
-
Abgabe der Dokumente
Die erarbeiteten IT-Dokumente werden im PDF-Format abgegeben. Wenn gewünscht, präsentieren oder schulen wir diese an die Mitarbeitenden.
Dienstleistungsinhalte

Interviews und Audits zur Erstellung von Sicherheitsdokumenten und zur Bewertung der Effizienz, um die Verfügbarkeit, Integrität und Vertraulichkeit deiner IT-Infrastruktur zu gewährleisten. Empfehlungen für Massnahmen, um im Notfall (nach Angriffen auf die IT-Infrastruktur) mit gezieltem Incident-Management die operativen Prozesse schnellstmöglich wiederherzustellen. Unterstützung bei der Erstellung der Notfalldokumentation, Vor-Ort-Überprüfung der IT-Infrastruktur sowie Durchführung von Social Engineering-Angriffen (z.B. Tailgating) auf vermeintlich gesicherte Bereiche.
Kunden

Blogs & Ressourcen
Sicherheitsüberprüfung bei Businesscom
Im Rahmen einer umfassenden Sicherheitsüberprüfung wurde Businesscom bei der Identifikation von Schwachstellen und der gezielten Stärkung ihrer IT-Sicherheitsmassnahmen unterstützt. Ein konkretes Beispiel für proaktive Cybersicherheit in der Praxis.
Zu den Referenzen