Skip to main content

Wie geht es Ihrer IT?

Unser Team analysiert die Stärken und Schwächen Ihrer IT-Infrastruktur.

Jetzt Zweitmeinung einholen

Machen Sie jetzt eine Standortbestimmung Ihrer IT-Infrastruktur

Die Anforderungen an Ihre IT-Umgebung steigen kontinuierlich und die Komplexität nimmt merklich zu. Der richtige Zeitpunkt also, Ihre Infrastruktur durch unsere Experten auf Herz und Nieren prüfen zu lassen.

Wir analysieren Ihre IT-Umgebung, erstellen eine umfassende IST-Analyse, identifizieren Optimierungspotenzial und decken mögliche Risiken sowie Sicherheitslücken auf. Nur wenn Sie wissen, wo das Potenzial und die Schwachstellen in Ihrer IT stecken, können Sie diese auch gezielt optimieren. Eine detaillierte Analyse Ihrer laufenden Kosten gibt Ihnen die heutzutage benötigte Transparenz. ​

Das ICT-Audit beinhaltet eine umfassende Analyse nachfolgender Themenbereiche. Sie erhalten von unseren Experten eine individuelle Standortbestimmung sowie Lösungsvorschläge mit konkreten Handlungsempfehlungen. ​ ​​

Mit Sicherheit – mehr IT.

Ein IT-Audit massgeschneidert auf Ihr KMU

Jedes KMU hat völlig individuelle Bedürfnisse. Daher findet vor jedem IT-Audit ein persönliches Gespräch zur individuellen Bedarfsanalyse statt. Das darauffolgende Audit inklusive Analyse, Massnahmen, Strategie und Konzept kann dann auf alle oder einzelne IT-Themengebiete eines Unternehmens ausgelegt werden.

Folgende Unternehmensbereiche decken wir in unserer IST-Analyse ab:

tca-it_icons_SecurityConsulting
  • Ist eine IT-Strategie vorhanden?
  • Gibt es Compliance Richtlinien die Ihr KMU einhalten muss?
  • Wie ist der Datenschutz implementiert?

IT-Strategie & Governance

tca-it_icons_Inhouse
  • Wie sieht die physische Sicherheit aus?
  • Gibt es eine Zutrittsberechtigung?
  • Wie sind Aussenstellen und externe Partner angebunden?

Infrastruktur

tca-it_icons_Pentest_AppWebserver
  • Ist eine IT-Sicherheitsrichtlinie und ein Nutzungsreglement vorhanden?
  • Wie sehen die geschäftskritischen Prozesse aus?
  • Wo sind Ihre Unternehmensrisiken?
  • Wie wird intern über welche Kanäle kommuniziert?

Organisation

tca-it_icons_SecurityConsulting
  • Zustand der Hardware
  • Welche Services werden eingesetzt?
  • Welche Software-Applikationen sind installiert?

IT-Systeme

tca-it_icons_Inhouse
  • Wie sieht die implementierte Sicherheits-Architektur aus?
  • Gibt es eine Netzwerktrennung?
  • Wie ist die Ausfallsicherheit garantiert?

Netzwerk-Infrastruktur

tca-it_icons_Pentest_AppWebserver
  • Gibt es ein aktives Client-Management?
  • Wie ist der Umgang mit externen Geräten (BYOD)?
  • Wie sieht die Client-Security aus?

Devices

tca-it_icons_SecurityConsulting
  • Gibt es ein aktives, gepflegtes Berechtigungskonzept?
  • Welche Massnahmen zum Schutz der Mitarbeiter-Identität gibt es?
  • Gibt es eine fortlaufende IT-Sicherheits-Sensibilisierung für Ihre Mitarbeiter?

Mitarbeiter

tca-it_icons_Inhouse
  • Wie sind IoT-Geräte eingebunden?
  • Wie ist der interne Umgang mit externen Datenträgern?
  • Gibt es ein Drucker-Management?

Peripherie

tca-it_icons_Pentest_AppWebserver
  • Gibt es ein aktives Patch-Management Ihrer IT-Infrastruktur?
  • Gibt es ein Disaster Recovery Notfallplan?
  • Werden Ihre Systeme aktiv überwacht?

Operation Care

Penetration Test

Mithilfe einer Informationsbeschaffung im Internet und Darknet über Ihre Mitarbeitenden, übernehmen wir die Rolle eines potentiell anonymen Angreifers auf der Suche nach möglichen Schwachstellen Ihrer IT-Infrastruktur – mit einem massgeschneiderten Penetrationtest zeigen wir Ihnen wie fit Sie und Ihr Unternehmen in der heutigen digitalen Welt sind.
tca-it_icons_SecurityConsulting
  • Information Gathering Identifikation von Bedrohungen und potenzieller Angriffsflächen
  • Generierung einer Hacker-Perspektive
  • Übersicht der Informationen, die frei im Internet verfügbar sind

Information Gathering

tca-it_icons_Inhouse
  • Identifikation möglicher Angriffsziele
  • Auflistung von Schwachstellen in den erreichbaren Diensten
  • Identifizierung des Sicherheits- levels der implementierten Sicherheitskontrollen und Konfiguration der eingesetzten Komponenten

Penetration Test

tca-it_icons_Pentest_AppWebserver
  • Über indirekte Attacken ins interne Netzwerk eindringen
  • Tests mit präparierten USB-Geräten
  • Durchführen von einer auf Sie angepasste Phishing Kampagne

Operation Care

Schaffen Sie jetzt mehr Transparenz

  • Unabhängige Standortbestimmung Ihrer IST-Situation
  • Umfassender Audit-Bericht mit empfohlenen Massnahmen
  • Entscheidungsgrundlage zur Optimierung Ihrer IT
  • Massgeschneiderte IT-Strategie für Ihr KMU

Sprechen Sie jetzt mit unserem Team über ein passendes IT-Audit für Ihr Unternehmen.