top of page
TCA_Audit
Wie geht es Ihrer IT?
Unser Team analysiert die Stärken und
Schwächen Ihrer IT-Infrastruktur.

 
Jetzt Zweitmeinung einholen

Machen Sie jetzt eine Standortbestimmung Ihrer IT-Infrastruktur
 

Die Anforderungen an Ihre IT-Umgebung steigen kontinuierlich und die Komplexität nimmt merklich zu. Der richtige Zeitpunkt also, Ihre Infrastruktur durch unsere Experten auf Herz und Nieren prüfen zu lassen.

Wir analysieren Ihre IT-Umgebung, erstellen eine umfassende IST-Analyse, identifizieren Optimierungspotenzial und decken mögliche Risiken sowie Sicherheitslücken auf. Nur wenn Sie wissen, wo das Potenzial und die Schwachstellen in Ihrer IT stecken, können Sie diese auch gezielt optimieren. Eine detaillierte Analyse Ihrer laufenden Kosten gibt Ihnen die heutzutage, benötigte Transparenz.

Das ICT-Audit beinhaltet eine umfassende Analyse nachfolgender Themenbereiche. Sie erhalten von unseren Experten eine individuelle Standortbestimmung sowie Lösungsvorschläge mit konkreten Handlungsempfehlungen.

​​Mit Sicherheit - mehr IT.

TCA_Cyber_edited

 Ein IT-Audit massgeschneidert auf Ihr KMU

Jedes KMU hat völlig individuelle Bedürfnisse. Daher findet vor jedem IT-Audit ein persönliches Gespräch zur individuellen Bedarfsanalyse statt. Das darauffolgende Audit inklusive Analyse, Massnahmen, Strategie und Konzept kann dann auf alle oder einzelne IT-Themengebiete eines Unternehmens ausgelegt werden.

Folgende Unternehmensbereiche decken wir in unserer IST-Analyse ab:

IT-Strategie & Governance

  • Ist eine IT-Strategie vorhanden?
     

  • Gibt es Compliance Richtlinien die Ihr KMU einhalten muss?
     

  • Wie ist der Datenschutz implementiert?

Icon_SecurityConsulting.png
Infrastruktur

  • Wie sieht die physische Sicherheit aus?
     

  • Gibt es eine Zutrittsberechtigung?
     
  • Wie sind Aussenstellen und externe Partner angebunden?

Icon_TCA_Inhouse.png
Organisation

  • Ist eine IT-Sicherheitsrichtlinie und ein Nutzungsreglement vorhanden?
     

  • Wie sehen die geschäftskritischen Prozesse aus?
     

  • Wo sind Ihre Unternehmensrisiken?
     

  • Wie wird intern über welche Kanäle kommuniziert?

Icons_Pentest_AppWebserver.png
IT-Systeme

  • Zustand der Hardware
     

  • Welche Services werden eingesetzt?
     

  • Welche Software-Applikationen sind installiert?

Server.png
Netzwerk-Infrastruktur

  • Wie sieht die implementierte Sicherheits-Architektur aus?
     

  • Gibt es eine Netzwerktrennung?
     

  • Wie ist die Ausfallsicherheit garantiert?

Firewall.png
Devices

  • Gibt es ein aktives Client-Management?
     

  • Wie ist der Umgang mit externen Geräten (BYOD)?
     

  • Wie sieht die Client-Security aus?

Notebook.png
Mitarbeiter

  • Gibt es ein aktives, gepflegtes Berechtigungskonzept?
     
  • Welche Massnahmen zum Schutz der Mitarbeiter-Identität gibt es?
     

  • Gibt es eine fortlaufende IT-Sicherheits-Sensibilisierung für Ihre Mitarbeiter?

Icons_TCA_User.png
Peripherie

  • Wie sind IoT-Geräte eingebunden?
     

  • Wie ist der interne Umgang mit externen Datenträgern?
     

  • Gibt es ein Drucker-Management?
Drucker.png
Operation Care

  • Gibt es ein aktives Patch-Management Ihrer IT-Infrastruktur?
     

  • Gibt es ein Disaster Recovery Notfallplan?
     

  • Werden Ihre Systeme aktiv überwacht?

TCA_Support.png

Penetration Test

Mithilfe einer Informationsbeschaffung im Internet und Darknet über Ihre Mitarbeitenden, übernehmen wir die Rolle eines potentiell anonymen Angreifers auf der Suche nach möglichen Schwachstellen Ihrer IT-Infrastruktur - mit einem massgeschneiderten Penetrationtest zeigen wir Ihnen wie fit Sie und Ihr Unternehmen in der heutigen digitalen Welt sind.

Information Gathering
  • Identifikation von Bedrohungen und potenzieller Angriffsflächen
     

  • Generierung einer Hacker-Perspektive
     

  • Übersicht der Informationen, die frei im Internet verfügbar sind

Icons_OSINT.png
Penetration Test

  • Identifikation möglicher Angriffsziele
     

  • Auflistung von Schwachstellen in den erreichbaren Diensten
     

  • Identifizierung des Sicherheits- levels der implementierten Sicherheitskontrollen und Konfiguration der eingesetzten Komponenten

Icons_Pentest_Intern.png
Social Engineering

  • Über indirekte Attacken ins interne Netzwerk eindringen
     

  • Tests mit präparierten USB-Geräten
     

  • Durchführen von einer auf Sie angepasste Phishing Kampagne

Icons_SocialEngineering.png
Hörnli_changed

Schaffen Sie jetzt mehr Transparenz
 

  • Unabhängige Standortbestimmung Ihrer IST-Situation

  • Umfassender Audit-Bericht mit empfohlenen Massnahmen

  • Entscheidungsgrundlage zur Optimierung Ihrer IT

  • Massgeschneiderte IT-Strategie für Ihr KMU

Sprechen Sie jetzt mit unserem Team über ein passendes IT-Audit
für Ihr Unternehmen.

bottom of page