EXAsecure.quality

Documentation

Zeitverlust und Ärger durch unvollständige oder nicht vorhandene Dokumentation ist ein bekanntes Thema. Eine gut gemachte Dokumentation dagegen bietet Sicherheit. Zu wissen was Sache ist, spart garantiert Geld. Aber nur eine aktuelle Dokumentation macht wirklich Sinn. In diesem Dienstleistungs-Produkt sind die richtigen und viele hilfreiche Informationen enthalten:

Netzwerkplan

Das ist eine Übersicht aller Netzwerk relevanter Komponenten wie Router, Gateways, Server oder ähnliche Geräte. Mit einem Blick wird klar, wie was zusammenhängt (im wahrsten Sinn des Wortes) und erlaubt in der Not den „goldenen Handgriff“. Diese Zeichnung ist als PDF-Dokument jederzeit über das Internet abrufbar.

Geräteliste

Eine Auflistung aller Computer, Computer-Peripherie (z.B. Bandlaufwerke) Drucker, Switches, Router, Modems, etc. die in irgend einer Weise einen Netzwerkanschluss oder einen finanziellen Wert haben. Die Liste enthält alle wesentlichen Informationen wie Standort, Inventarnummer, IP-Adresse, Seriennummer, usw. Diese Aufstellung ist jederzeit über das Internet abrufbar.

Zugangsliste

Enthält alle notwendigen Informationen um Zugang zu Computer, Programme, online Dienste, Fernwartung, Firewall, VPN, Teleworking, usw. zu erhalten. Meistens wird diese Liste aus einem Geräte, Programmbezeichnung, Name und Passwort bestehen. Diese Aufstellung ist jederzeit über das Internet abrufbar.

Liste der kostenpflichtigen Netzwerkdienste

Jede Organisation betreibt IT-/Kommunikations-Einrichtungen die laufend und/oder bei Benutzung Kosten verursachen. Zum Beispiel: Internet, ISDN (Leonardo), Hardwaremiete, Softwaremiete, Telefon, Wartungsverträge, etc.

Audit

IT-Qualitäts-Checks nach ITIL und ISO 27001

In einer Zeit in der nicht nur die Sicherheitsanforderungen an die IT immer komplexer, sondern auch Fragen nach Haftung im Schadensfall gestellt werden, ist ein IT-Grundschutz und transparentes Prozessmanagement unerlässlich.

Internet Security Scan

Identifizierung von technischen Schwachstellen der im Internet sichtbaren und zugänglichen IT-Infrastruktur Ihres Unternehmens.

Vorgehensweise:
Bei einem „Internet Security Scan“ handelt es sich um eine automatisierte, toolbasierte Methode zur Erkennung bekannter Sicherheitslücken in Systemen innerhalb eines Netzverbundes. 

Folgende Maßnahmen werden dabei durchgeführt:

  • Bestandsaufnahme
  • Informationssammlung
  • Durchführen eines automatisierten Scans über das Internet
  • Auswertung der Ergebnisse (Herausfiltern von „False-Positives“)
  • Erstellung eines Reports

IT Security Qualitätsanalyse

Schwachstellen im Bereich IT-Security innerhalb der Organisation zu identifizieren. Gezielte Maßnahmen zur Optimierung der IT-Sicherheit dort zu implementieren, wo es wirtschaftlich am sinnvollsten ist.

Vorgehensweise:
Die Konformität und Reifegrade der einzelnen Sicherheitsmaßnahmen ermitteln wir mit Ihren IT-Mitarbeitern. Mit folgenden Erhebungsmethoden nach ISO 27001:

  • Interviews anhand vorgegebener Fragen
  • Stichprobenartige Begehungen
  • Stichprobenartige Prüfung von Dokumenten und Daten
  • Maßnahmen-Bericht

IT Service-Management Qualitätsanalyse

Die Leistungsfähigkeit der IT-Prozesse in ausgewählten ITSM Bereichen zu ermitteln. Schwachstellen von IT-Prozessen innerhalb der Organisation zu identifizieren.

Vorgehensweise:
Analyse Ihrer existierenden IT-Service-Management-Prozesse im Hinblick auf ihre ITIL/ISO 20000 Konformität. Die Qualitäts-Analysen orientieren sich an bestehenden und etablierten Standards:

  • Interviews anhand vorgegebener Fragen
  • Stichprobenartige Prüfung von Dokumenten und Daten
  • Zu jedem Prozess werden spezifische Fragen gestellt, die auch die IT-Organisation und Ihre Mitarbeiter berücksichtigen.
  • Bericht mit Vergleich zu international anerkannten Qualitäts-Standards

 

 

Monitoring

Um sicherzustellen, dass die Netzwerkinfrastruktur und die geschäftskritischen Dienste jederzeit zu Verfügung stehen, müssen diese laufend überwacht werden. So kann im Bedarfsfall schnell und effizient reagiert werden. Entsprechende Maßnahmen werden eingeleitet um den Geschäftsprozess nicht zu unterbrechen und eine kontinuierliche Verfügbarkeit der Dienste zu gewährleisten.