Qualitätsmanagement

Mit Sicherheit zum Erfolg.

Sie stehen vor einem Audit und wissen nicht, wie die richtige Herangehensweise ist und was genau auf Sie zukommt?

Wir kennen die gesetzlichen Richtlinien genau, beraten Sie umfassend zu den aktuellen Anforderungen und führen Audits im Auftrag des TÜV Süd durch.

Unsere Audits, die Schwachstellenanalysen, der Schwachstellenscan samt Evaluierung und daraus folgende Lösungsansätze laufen nach standardisierten Verfahren ab, welche auch im internationalen Umfeld in öffentlichen Einrichtungen, Behörden, Regierungsbehörden sowie militärischen Einrichtungen angewandt werden. Dies stellen wir durch den Einsatz professioneller Analysetools, geschulten und erfahrenen Mitarbeitern, Partnern und der nötigen Netzwerk- und Systemressourcen sicher.

  • Interne Audits
  • Externe Audits

Interne Audits

Interne Audits beinhalten die Software- und Infrastruktur-Schwachstellenanalyse sowie die Schärfung des Bewusstseins in Bezug auf kritische Infrastrukturen, Energiesicherheit sowie Informationssicherheit.

Wir analysieren Authentifizierungs- und Autorisierungsverfahren, führen topologische und physische Analysen (Standorte, Redundanzen, Brandschutz, Risiko) durch und prüfen die Netzwerkinfrastruktur. Gemeinsam mit Ihnen entwickeln wir unter anderem Strategien zur Nutzerverwaltung sowie Backup-Lösungen.

Externe Audits

Unter dem Einsatz von komplexen Analysen wird aus scheinbar zusammenhanglosen Daten ein umfassendes Bild des Unternehmens, der Mitarbeiter und der Umgebung generiert, welches die Basis für weitere Maßnahmen bildet.

Wir finden heraus, ob mit internen Informationen nach außen so umgegangen wird, wie es in internen Sicherheitsrichtlinien beschrieben wird. Oder es existiert derzeit keine solche Regelung und wir prüfen, inwiefern bereits Daten nach außen gedrungen sind bzw. nach außen dringen. Damit einhergehend sensibilisieren wir Ihre Mitarbeiter im Umgang mit firmeninternen Daten.

Wir identifizieren Angriffspunkte der Unternehmensinfrastruktur von außen sowie von Personen innerhalb des Unternehmens, die möglicherweise bevorzugt Opfer von Angriffen, wie zum Beispiel Spear-Fishing-Angriffen, werden könnten.

Wir sichern Sie ab – nehmen Sie Kontakt zu uns auf!