Ihre EDV kommt auf den Prüfstand (Audit). Dabei werden alle sicherheitsrelevanten Themen detailliert erfasst und bewertet.
Über 20 Jahre Erfahrung in Sachen IT & EDV
Zertifizierung Ihrer EDV
Empfehlung
Nach Abschluss des Audits bekommen Sie individuelle Optimierungsempfehlungen. Was für Kunde A sinnvoll ist, muss nicht für Kunde B sinnvoll sein. Es wird unterschieden zwischen Must have & nice to have.
Umsetzung
Für die Umsetzung wird ein detailliertes, auf Ihre Bedürfnisse abgestimmtes Konzept erarbeitet. Dabei wird der aktuelle Bedarf berücksichtigt, als auch zukünftige Bedürfnisse und Pläne.
Zertifizierung
Die Zertifizierung berücksichtigt unterschiedliche Gegebenheiten und bewertet die Gewichtung zum Thema Sicherheit. Beispielweise: Server & Clients, aber auch das Netzwerk selbst, sowie Randthemen wie Zugangskontrollen.
Empfehlungen
Erstellen Sie ein detailliertes Anforderungsprofil. Wer darf was, wer braucht welche Dienste? Braucht der Mitarbeiter den USB-Port? Für 40% der Arbeitnehmer ist der Stick das beliebteste Tool um Firmendaten mitzunehmen. Verschlüsselung sollte aber Pflicht sein. Ganz klare Empfehlung hier: One-Way-Taktik. Keine fremden Sticks rein, nur eigene raus.
Umsetzung
Eine gute Firewall lebt beispielsweise von Ihrer Konfiguration. Dabei gilt der Grundsatz: „So wenig wie möglich und so viel wie nötig für den, der es benötigt!“. Nur dann ist ein Höchstmaß an Sicherheit möglich. Ansonsten ist die Firewall so nützlich wie ein nicht angelegter Sicherheitsgurt.
Mein Name ist Oliver Eikel
Ich bin seit 20 Jahren in der EDV tätig und seit 2020 zertifizierter Sachverständiger nach Cert+. Der Schwerpunkt liegt auf der Windows-Welt in kleinen, mittelständischen Unternehmen (kmUs).
Ich bin gelernter Informatikkaufmann und Elektroinstallateur mit diversen Weiterbildungen u.a. zum Netzwerkspezialisten. Dazu Zertifikate von Wortmann, Securepoint und Microsoft. Die Kombination aus IT-Expertise, Handwerk und Kaufmann ermöglich mir einen fachlichen Blick auf das Gesamt-Bild. Dazu gehört auch die Beurteilung von Rechnungen, Investitionen und Elektro-Installationen auf technische und kaufmännische Logik und Plausibilität, sowie Ausfallrisiken.
Was ist der Unterschied zwischen Gutachter und Sachverständiger?
Der juristisch korrekte Ausdruck ist Sachverständiger. Im „normalen“ alltäglichen Sprachgebrauch hat sich Gutachter als Synonym durchgesetzt.
Meine Philosophie
In meiner Freizeit tauche ich gerne mal mit der DLRG ab. Nicht nur in traumhafte Unterwasserwelten im Roten Meer oder der Karibik, sondern auch in deutsche Seen. Was hat das mit meiner Tätigkeit als Gutachter zu tun?
Sie haben Fragen oder wünschen weitere Informationen?
Rufen Sie mich gerne Montags bis Freitags in der Zeit von 8.00 – 18.00 Uhr an.
Services
Clientsicherheit
- Kontrolle der Zugriffslevel
- Analyse der lokale Richtlinien
- Prüfung der Clientsicherungen
- Alter der Geräte
- Überprüfung der Verbindungen ins HomeOffice
- Gewährleistung der Firmenrichtlinien im HomeOffice
- Upgrade der WLAN Verschlüsselungs-Standards
- WPS deaktivieren
Netzwerksicherheit
- Sind die Netzwerke gegen fremde Geräte gesichert?
- Sind die Netzwerke getrennt (Röntgengeräte, Drucker, Clients, Server)?
- Ist eine Zutrittskontrolle etabliert?
- Wo liegen die Papier-Dokumentationen?
- Wer hat Zugriff auf die Dokumentationen?
- Gibt es Redundanzen?
- Gibt es Ersatzgeräte?
- Was ist mit Notfallplänen?
Datensicherung
Prüfung auf:
- EUDSGVO Konformität
- Zuverlässigkeit
- Verschlüsselung
- Richtlinien
- Notfallszenarien
- physische Fehler
- Backdoors
- Geeignete Verschlüsselungskennwörter
Wichtig! Regelmäßige Durchführung von Testrücksicherungen!
Cloud
Prüfung auf:
- DSGVO Zertifizierung
- Kennwortkomplexität
- Firmenrichtlinien
- Backup der Cloud-Daten
Was ist, wenn der Cloud-Dienstleister insolvent geht?
Schadengutachten für Versicherer
Bei der Begutachtung werden u. a. folgende Punkte berücksichtigt:
- TOMs
- ordnungsgemäße Lizensierung
- Auswertung von Protokollen.
- Auswertung der Servicelevel von Hard- und Software
- Prüfung der Kennwörter
- Analyse des Patchlevels
- Schulung der Mitarbeiter
- Softwarebeschaffung und -ursprung
- Backdoors
- Pfelgeintervalle
Unternehmen haben ein deutlich reduziertes Risiko für die Versicherer. Ich bin kein Jurist.
EDV-Gutachten
Der Ausschluss von Sicherheitsrisiken in der IT bis zu 97,5% ist relativ einfach machbar. Darüber hinaus ist es fast unmöglich. Ein Restrisiko bleibt. Denn:
- Jeder Mitarbeiter hat mal einen „schlechten Tag“.
- Die Schulung ist zu lange her.
- Ein Mitarbeiter ist neu im Team.
- Neue Software, Updates oder Upgrades
- Fremdfirmen
- private Nutzung der Firmen-IT
Sie wollen wissen, wie der Schaden entstanden ist und wie das Risiko zukünftig minimiert werden kann? Rufen Sie mich an.
Clientsicherheit
- Kontrolle der Zugriffslevel
- Analyse der lokale Richtlinien
- Prüfung der Clientsicherungen
- Alter der Geräte
- Überprüfung der Verbindungen ins HomeOffice
- Gewährleistung der Firmenrichtlinien im HomeOffice
- Upgrade der WLAN Verschlüsselungs-Standards
- WPS deaktivieren
Netzwerksicherheit
- Sind die Netzwerke gegen fremde Geräte gesichert?
- Sind die Netzwerke getrennt (Röntgengeräte, Drucker, Clients, Server)?
- Ist eine Zutrittskontrolle etabliert?
- Wo liegen die Papier-Dokumentationen?
- Wer hat Zugriff auf die Dokumentationen?
- Gibt es Redundanzen?
- Gibt es Ersatzgeräte?
- Was ist mit Notfallplänen?
Datensicherung
Prüfung auf:
- EUDSGVO Konformität
- Zuverlässigkeit
- Verschlüsselung
- Richtlinien
- Notfallszenarien
- physische Fehler
- Backdoors
- Geeignete Verschlüsselungskennwörter
Wichtig! Regelmäßige Durchführung von Testrücksicherungen!
Cloud
Prüfung auf:
- DSGVO Zertifizierung
- Kennwortkomplexität
- Firmenrichtlinien
- Backup der Cloud-Daten
Was ist, wenn der Cloud-Dienstleister insolvent geht?
Schadengutachten für Versicherer
Bei der Begutachtung werden u. a. folgende Punkte berücksichtigt:
- TOMs
- ordnungsgemäße Lizensierung
- Auswertung von Protokollen.
- Auswertung der Servicelevel von Hard- und Software
- Prüfung der Kennwörter
- Analyse des Patchlevels
- Schulung der Mitarbeiter
- Softwarebeschaffung und -ursprung
- Backdoors
- Pfelgeintervalle
Unternehmen haben ein deutlich reduziertes Risiko für die Versicherer. Ich bin kein Jurist.
EDV-Gutachten
Der Ausschluss von Sicherheitsrisiken in der IT bis zu 97,5% ist relativ einfach machbar. Drüber hinaus ist es fast unmöglich. Ein Restrisiko bleibt. Denn:
- Jeder Mitarbeiter hat mal einen „schlechten Tag“.
- Die Schulung ist zu lange her.
- Ein Mitarbeiter ist neu im Team.
- Neue Software, Updates oder Upgrades
- Fremdfirmen
- private Nutzung der Firmen-IT
Sie wollen wissen, wie der Schaden entstanden ist und wie das Risiko zukünftig minimiert werden kann? Rufen Sie mich an.
Arbeitsweise
Ist-Analyse
Empfehlung
Faculty of Computer Science
Bildquelle: BKA