Wir führen Audits und Assessments in den Bereichen Organisation, Technik, Recht, Infrastruktur und Mensch durch. Dabei nutzen wir Auditmethoden wie Analyse der bestehenden Vorgaben und Dokumentationen, persönliche Befragungen (Interviews), Begehungen, Beobachtungen von durchgeführten Arbeiten, Stichprobennahme und technische Systemprüfungen (beispielswiese Penetration Tests, Cloud Security Assessments, Konfigurations- und Hardening Checks).
Als Messgrösse stützen wir uns auf international anerkannte Standards wie beispielsweise ISO 19011, ISO 27001/ISO 27002, ISO 27017, ISO 27018, ISO 27701, ISO 22301 oder NIST Cyber Security Framework ab. Unsere SpezialistInnen verwenden für Audits und Assessments auch weitere anerkannte Vorgaben und Frameworks wie beispielsweise den IKT-Minimalstandard BWL, die FINMA-Rundschreiben, COBIT, PCI DSS, OWASP oder CIS Controls.
Lesen Sie nach, wie wir bereits andere Organisationen im Bereich Audits unterstützen durften:
Integrale Audits
Wir untersuchen den Auditbereich systematisch und messbar in einem oder mehreren der fünf Bereiche (Organisation, Technik, Recht, Infrastruktur und Mensch) mit der Erfahrung ausgewiesener Spezialisten.
Informationssicherheitsaudits
Der Health Check Informationssicherheit oder eine umfassende Prüfung Ihres Informationssicherheitsmanagementsystem (ISMS) liefert zusätzliches Steuerungswissen und ist ein nützliches Managementinstrument für die Unternehmensleitung.
Datenschutzaudits
Wir prüfen, ob gesetzliche Anforderungen erfüllt sind und beispielsweise CRM-, ERP- oder HR-Applikationen den Datenschutzvorgaben entsprechen. Im Fokus eines Audits stehen aber auch der Mensch und seine Sensibilisierung für Datenschutz.
IT Security Audits
Wir überprüfen die technische Sicherheit Ihrer IT-Infrastruktur oder einzelne Systeme und/oder Anwendungen systematisch und mit viel Erfahrung nach einem bewährten Vorgehensmodell.
Social Engineering / Phishing
Unter Social Engineering verstehen wir das Planen und Durchführen von Angriffen auf Informationen und Systeme unter Ausnutzung der «Schwachstelle Mensch», dazu gehören auch Angriffe wie E-Mail Phishing.
Ein Social Engineering kann aus Sicht Audit oder aus dem Blinkwinkel der Awareness durchgeführt werden.
BCM- / ITSCM-Tests und -Audits
Um zu testen, ob Ihr Business Continuity Management oder IT-Service Continuity Management im Bedarfsfall den Anforderungen entspricht, unterstützen wir Sie bei der Durchführung von BCM- / ITSCM-Tests und -Audits.