IT-Sicherheitsaudit & GAP-Analyse

Cyber Security für kleine und mittlere Unternehmen

IT-Sicherheit ist kein Produkt, sondern ein kontinuierlicher Prozess. Um diesen Prozess zu überprüfen oder auch um vorab schon eine Standortbestimmung durchführen zu können, bietet es sich an, diesen im Rahmen eines IT-Sicherheitsaudits zu überprüfen.

Was ist eine GAP-Analyse?

Bei einer GAP-Analyse („gap“ in Englisch für Lücke) wird grundsätzlich eine Momentaufnahme erstellt, wie sich der bisherige Prozess und dessen Ausgestaltung in einem Unternehmen darstellt (IST-Zustand). Diese Momentaufnahme wird dann mit den gesetzlichen, normativen und/oder internen Vorgaben (z.B. interne Compliance-Vorgaben, Zertifizierungen wie z.B. VdS 10000, ISO 27001, KRITIS-Verordnung) abgeglichen (SOLL-Zustand). Anhand des Abgleichs beider Zustände können dann im Ergebnis Maßnahmen festgelegt werden, welche die bisher getroffenen Entscheidungen und Prozesse vom SOLL- in den IST-Zustand anheben können.

  • Ziel definieren (SOLL-Zustand z.B.: Gesetz, Normen, Compliance etc.)
  • Status feststellen (IST-Zustand)
  • Maßnahmen definieren (IST –> SOLL)
Ihre Ansprechpersonen

Team Datenschutz & Informationssicherheit

Telefon: +49 (0)30 293 98 320
Mail: isms@procado.de

Unser Angebot

Analyse des IST-Zustands Ihrer IT-Sicherheits-Prozesse und Abgleich mit Anforderungen und Defintition eines sinnvollen SOLL-Zustands

Wir orientieren uns im Audit an den gesetzlichen Anforderungen, Anforderungen aus IT-Sicherheitsnormen (BSI, ISO27001, VdS 10000). Wir unterstützen Sie bei der Analyse, welche Maßnahmen oder Normen für Ihr Unternehmen die besten Lösungen darstellen.

Gerne beraten wir Sie auch bei der Definition der notwendigen Anforderungen und prüfen die bisherige Umsetzung der Anforderungen im Rahmen Ihres IT-Sicherheitsprozesses. Dazu führen wir in Ihrem Unternehmen eine Analyse u.a. zu folgenden Punkten durch:

  •  Auswahl interner oder externer Kriterien zur Erfüllung von IT-Sicherheits-Standards
  • Ermittlung notwendiger Maßnahmen zur Umsetzung der Anforderungen
  • Überprüfung der bisher eingeführten Dokumentation
    – Interne Richtlinien
    – Notfallpläne
  • Umsetzung technischer und Organisatorischer Maßnahmen im Rahmen der Erfüllung der Anforderungen der IT-Sicherheit und des Datenschutzes
  • Prüfung der zugrundeliegenden Organisations- und IT-Prozesse
  • Wir prüfen Vor-Ort die Umsetzung der IT-Sicherheitsmaßnahmen, z.B. in externen Rechenzentren
  • Überprüfung des Kenntnisstandes und der Awareness zur IT Sicherheit im Unternehmen

Bitte fordern Sie weitere Informationen über unsere Arbeit und unsere Preisliste „Informationssicherheit“ über unser Kontaktformular an.