Überprüfung der IT-Infrastruktur

Audit

Welche zentrale Bedeutung IT-Systeme für ein Unternehmen haben, wird häufig erst bemerkt, wenn diese nicht mehr funktionieren.

Net Professionals hat sich auf das Betreuen von gesamten IT-Infrastrukturen spezialisiert. Gerne stellen wir unser Know-How aus mehr als 15 Jahren Erfahrung in diesem Bereich zur Verfügung um Ihre bestehende EDV-Landschaft zu überprüfen.

Gemeinsam werden die zu überprüfenden Themenkreise festgelegt oder ausgeschlossen.

Mögliche Themen der Überprüfung:

Grundsätzliche Sicherheitsthemen

  • IT Sicherheitsmanagement (Sicherheitsregeln, Behandlung vertraulicher Daten, Regeln für den Gebrauch von Mobilgeräten)
  • Datensicherung (Daten, System, Onsite, Offsite, Vorhaltezeit, Intervall, Gernerationen, Recovery)
  • Infrastruktursicherheit (Unbefugter Zugriff, …)
  • Vernetzung/Internetanbindung/VPN/WLAN
  • Passwörter und Verschlüsselung
  • Inhaltssicherheit (SPAM Filter, Regelung private Emails, …)
  • Virenschutz/Malwareschutz

Organisatorische Themen

  • Rollenverteilung
  • IT-Prozesse (Useranlage, Freischaltung von externen Partnern, …)

Externe Dienstleister

  • z.B. externe Hoster/Partner
  • NDA, SLA

Internes Rechenzentrum

  • Ausstattung (Stromversorgung/USV/Notstrom)
  • Brandschutz/Klima/Alarm
  • Internet/Backboneanbindung
  • Zutritt/Überwachung
  • Personal (Zertifizierung, Ausbildung, …)

IT-Infrastruktur je Standort

  • Topologie
  • Zonenkonzept (DMZ, Server, Storage, Management, Client Netz, WLAN, …)
  • Switches
  • Firewalls

Server

Zentrale Storagedevices

Client / Workstations

  • Clientsoftware
  • User und Rechteverwaltung
  • Management Viren- und Malwareschutz
  • Verschlüsselung
  • VPN
  • Zertifikate/Signaturen
  • Password-Policy

Monitoring/Alerting

Clustering/Ausfallsicherheit

Staging und Versionierung

Update und Patch-Strategie

Virtualiserungskonzept

Ticket/Bugtrackingsystem/Wiki

Support

Notfallpläne

Capacity Management

Extern erreichbare Services

Eingesetzte Standardsoftware

Eingesetzt Individualsoftware / SW-Entwicklung

Schutz und Kontrollmechanismen unternehmenskritischer Daten, Applikationen und Zugangsdaten

Zufriedene Kunden