Informationssicherheit

Security Audit Security Audits durch zertifizierte Spezialisten

Bewertung der IT-Sicherheit und Informationssicherheit

Security Audit

Audits der Informationssicherheit und der IT-Sicherheit

Ein regelmäßig durchgeführter Security Audit der umgesetzten technischen und organisatorischen Maßnahmen sorgt für Transparenz hinsichtlich Compliance-Anforderungen und dem Stand der erreichten IT-Sicherheit.

Ein Security Audit berücksichtig dabei eine oder mehrere der folgenden Aspekte: IT-Sicherheit, Prozesse der Informationssicherheit, Organisation der Informationssicherheit und physische Sicherheit.

Auch werden häufig Konzept zur Cloud-Sicherheit, Kundenanforderungen und andere IT-Compliance-Themen mit berücksichtigt.

Unserer Security Audits

Internes Audit nach VDA/ISA TISAX®

Bei einem internen Audit nach TISAX® prüfen wir den Stand der Informationssicherheit gemäß der VDA/ISA Anforderungen.

Internes Audit nach ISO 27001

Ein internes Audit nach ISO/IEC 27001 prüft den Reifegrad des eigenen ISMS.

Redlings Cyber Security Check

Mit diesem Security Audit erhalten Sie Sichtbarkeit zum aktuellen Status Ihrer Informationssicherheit und vorhandener IT-Risiken.

Dienstleisteraudit

Mit einem Dienstleisteraudit können Sie die Einhaltung vereinbarter vertraglicher Vorgaben bei externen Dienstleistern oder Vertragspartnern sicherstellen.

Cloud Security Audit

Ein Cloud-Security Audit prüft in einem umfassenden Assessment eine detaillierte Sicherheitsprüfung Ihrer Cloud-Infrastruktur durch.

Internes Audit

Ein internes Audit prüft unabhängig die Einhaltung von internen, externen, vertraglichen oder regulatorischen Vorgaben.

Cyber Security Due Dilligence

Um Cyber-Risiken bei Fusionen und Übernahmen zu minimieren prüfen wir den Stand der Cyber-Sicherheit von Unternehmen

Gründe für einen Security Audit

  1. Status und Reifegrad der eigenen Informationssicherheit: Ein regelmäßig durchgeführter Security Audit beleuchtet den Fortschritt der eigenen Aktivitäten in den Bereichen IT-Security und Informationssicherheit. Ebenfalls werden priorisierte Maßnahmen und Verbesserungspotentiale aufgezeigt.
  2. Stärkung des Sicherheitsbewusstseins im Unternehmen. Ein Security Audit erfolgt immer in enger Abstimmung mit der Standort- oder Geschäftsleitung. Auch die Durchführung des Audits trägt immer zu einer Erhöhung der Security Awareness bei.
  3. Minimierung der Risiken des Einsatzen von Informationstechnologie Durch die Umsetzung vorschlagener Maßnahmen können die eigenen IT-Risiken dauerhaft reduziert werden. Auch das Risiko eines möglichen Schadens wird dabei verringert.
  4. Nachweis des Reifegrades der eigenen Informationssicherheit gegenüber Kunden und anderen Dritten: Eine Zertifizierung kann ein wertvoller zum Nachweis der Erfüllung von vertraglichen, gesetzlichen oder regulatorischen Anforderungen sein.
  5. Kundenvertrauen stärken Die Durchführung von regelmäßigen Security Audits gilt Kunden gegenüber als vertrauensbildende Maßnahme. Insbesondere, da die meisten Kundenaufträge mit der Übertragung von Daten vom Kunden zum Auftragnehmer einher gehen.
  6. Zuständigkeit für die Informationssicherheit Bei einem Security Audit werden oftmals unklare Zuständigkeitslücken in der Informationssicherheit von Unternehmen aufgedeckt.

Was ist der Unterschied zwischen einem Security Audit und einem Penetration Test?

Ein Security Audit untersucht die umgesetzten technischen und organisatorischen Massnahmen auf Konformität zu Norm. Beispiele für eine solche Norm sind ISO 27001 oder VDA/ISA TISAX®. Auch wenn eine solche Prüfung umfassen ist, findet keine Prüfung der technischen IT-Sicherheit statt - stattdessen liegt der Fokus auf den umgesetzten Prozessen.

Dagegen wird beim Penetration Testing ein Cyberangriff simuliert. Ein Penetration-Tester versucht im Auftrag eines Unternehmen in die eigenen IT-Systeme einzudringen. Dabei werden insbesondere Konfigurationsfehler und bestehende Sicherheitslücken ausgenutzt.

Ein Security Audit und ein Penetrationstest sind komplementär ergänzen sich um ein Gesamtlagebild der IT-Sicherheit zu erhalten.

Je nach Ausgestaltung sind die Begriffe aber nicht komplett trennscharf. Die Security Audits von Redlings enthalten, je nach Vereinbarung, auch Komponenten von Penetrationstests um in alle relevanten Bereiche eine ausreichende Transparenz herzustellen.

zertifiziert und erfahren

Qualifikationen und Standards

Warum Redlings?

Porto Headers
Ein vertrauenswürdiger Partner

Eingehende Anforderungsanalyse, Beratung und Training in allen Fragen rund um TISAX®

Jahrelange Erfahrung in der Umsetzung von TISAX® und ISO/IEC 27001 Projekten sowohl mit börsenorientierten internationalen Konzernen als auch mit regional tätigen KMUs

Großes TISAX-Templatepaket

Lösungsorientiert und pragmatisch

,

Ihr Ansprechpartner

Dr. Ewan Fleischmann

Gründer, Geschäftsführer

  • Seit über 15 Jahren in der IT-Sicherheit
  • Beratung von Mittelstand, DAX-Unternehmen und Finanzinstituten
  • Doktorarbeit Kryptographie mit 15+ internationalen Publikationen in der IT-Sicherheit
  • SANS Advisory Board Member
  • 20+ Zertifikate, darunter CISSP, OSCP, OSCE

Haben wir Ihr Interesse geweckt?

Rufen Sie uns doch einfach an oder schreiben Sie uns eine Nachricht!

Erfolgreich! Wir haben Ihre Anfrage erhalten. Vielen Dank.
Fehler! Es ist ein Fehler beim Versenden aufgetreten. Bitte nutzen Sie eine andere Möglichkeit mit uns Kontakt aufzunehmen!
s