Newsletter Anmeldung

Bleiben Sie mit dem Newsletter immer up to date.

Anfrage
arrow-to-top
HomeBeratungAudits
Reto Steinmann
Head of Consulting
Anfrage

Mit Audits und Assessments Schwachstellen aufdecken, um die Sicherheit zu verbessern

Wir führen Audits und Assessments in den Bereichen Organisation, Technik, Recht, Infrastruktur und Mensch durch. Dabei nutzen wir Auditmethoden wie Analyse der bestehenden Vorgaben und Dokumentationen, persönliche Befragungen (Interviews), Begehungen, Beobachtungen von durchgeführten Arbeiten, Stichprobennahme und technische Systemprüfungen (beispielswiese Penetration Tests, Cloud Security Assessments, Konfigurations- und Hardening Checks).

Als Messgrösse stützen wir uns auf international anerkannte Standards wie beispielsweise ISO 19011, ISO 27001/ISO 27002, ISO 27017, ISO 27018, ISO 27701, ISO 22301 oder NIST Cyber Security Framework ab. Unsere SpezialistInnen verwenden für Audits und Assessments auch weitere anerkannte Vorgaben und Frameworks wie beispielsweise den IKT-Minimalstandard BWL, die FINMA-Rundschreiben, COBIT, PCI DSS, OWASP oder CIS Controls.

Lesen Sie nach, wie wir bereits andere Organisationen im Bereich Audits unterstützen durften:

Reto Steinmann
Head of Consulting
Anfrage

Integrale Audits

Wir untersuchen den Auditbereich systematisch und messbar in einem oder mehreren der fünf Bereiche (Organisation, Technik, Recht, Infrastruktur und Mensch) mit der Erfahrung ausgewiesener Spezialisten.

Informationssicherheitsaudits

Der Health Check Informationssicherheit oder eine umfassende Prüfung Ihres Informationssicherheitsmanagementsystem (ISMS) liefert zusätzliches Steuerungswissen und ist ein nützliches Managementinstrument für die Unternehmensleitung.

Datenschutzaudits

Wir prüfen, ob gesetzliche Anforderungen erfüllt sind und beispielsweise CRM-, ERP- oder HR-Applikationen den Datenschutzvorgaben entsprechen. Im Fokus eines Audits stehen aber auch der Mensch und seine Sensibilisierung für Datenschutz.

IT Security Audits

Wir überprüfen die technische Sicherheit Ihrer IT-Infrastruktur oder einzelne Systeme und/oder Anwendungen systematisch und mit viel Erfahrung nach einem bewährten Vorgehensmodell.

Social Engineering / Phishing

Unter Social Engineering verstehen wir das Planen und Durchführen von Angriffen auf Informationen und Systeme unter Ausnutzung der «Schwachstelle Mensch», dazu gehören auch Angriffe wie E-Mail Phishing.

Ein Social Engineering kann aus Sicht Audit oder aus dem Blinkwinkel der Awareness durchgeführt werden.

BCM- / ITSCM-Tests und -Audits

Um zu testen, ob Ihr Business Continuity Management oder IT-Service Continuity Management im Bedarfsfall den Anforderungen entspricht, unterstützen wir Sie bei der Durchführung von BCM- / ITSCM-Tests und -Audits.


Das sagen unsere Kunden

Vulnerability Scan und Penetration Test

Guido Stoy, Chief Information Officer, FISCHER Spindle Group AG

Ziel war es, ein aussagekräftiges Bild über Risiken beim Betrieb unserer IT-Infrastruktur zu erhalten, um weitere Sicherheitsmassnahmen entsprechend zu planen und voranzutreiben. Dieses Ziel wurde vollumfänglich erreicht. Dank der dokumentierten Ergebnisse der Swiss Infosec AG konnte der Gesundheitszustand unserer IT-Infrastruktur gegenüber dem Management unabhängig und transparent kommuniziert und notwendige Massnahmen zur Verbesserung unserer Sicherheit aufgezeigt und initiiert werden.



Unverbindliche Anfrage

© Swiss Infosec AG 2024