Notfallservice

Unsere Partner

Hearfield Research Ltd. Superior Webdesign.

Pokorny GesmbH Elektrische Installationen, Netzwerkinstallation und Anlagenbau.


3 - Audits


Die ICT Infrastruktur bzw. Architektur vieler Unternehmen ist aus verschiedenen Gründen heute nicht mehr zeitgemäß bzw. teurer im Betrieb als notwendig und oft auch nicht so zuverlässig oder sicher wie es die Geschäftsanforderungen diktieren.

Als Unternehmensberater bzw. Informations Technologieexperten erweitern wir betriebsinterne Betrachtungsweisen um eine externe Dimension.

Unternehmen können nach unseren Erfahrungen mittelfristig oftmals bis zu 25% der laufenden Betriebskosten ihrer Informationstechnologie bzw. Kommunikationslösungen einsparen. Gerade Unternehmen im KMU Bereich mit geringer personeller ICT Kapazität sind von den bestehenden Einsparungspotenziale oft positiv überrascht.

Audits sollten nie als einmalige Projekte gesehen werden, sondern als Prozesse, die betrachtete Systeme begleiten.

3.1 Basic Comprehensive Audit

Mit dem Package Basic Comprehensive Audit erstellen wir für Sie anhand von Besprechungen und Checklisten eine Reihe von Empfehlungen, die Sie bei der Bewertung und Verbesserung Ihrer ICT Systeme unterstützt. Wir identifizieren hier Schwachstellen und potentielle Verbesserungsmöglichkeiten.

3.2 Comprehensive Audit

Wir führen eine detaillierte Analyse ausgewählter Systeme oder der gesamten ICT Architektur Ihres Unternehmens für Sie durch.

Als Resultat erhalten Sie eine detaillierte Bewertung der analysierten Systeme in den Bereichen Suitability, Reliability, Security und Value-for-Money.

Wir zeigen Verbesserungspotenziale auf, identifizieren Schwachstellen und erarbeiten Vorschläge, wie sowohl Anschaffungskosten wie auch laufende Ausgaben bei identischer oder gesteigerter Qualität gesenkt werden können.

3.3 Security Audit

Wenn Sie darüber nachdenken wollen, ob ein Security Audit sinnvoll ist, sollten Sie sich unter anderem folgende Fragen stellen:

  • Was sind Ihre Daten wert? Für Sie? Für den Mitbewerb?

  • Haben Sie eine Security Policy? Aktuell? Wird sie exekutiert?

  • Gibt es Auditing Informationen, wer auf welche Daten zugreift?

  • Wie werden diese Auditing Informationen ausgewertet?

  • Wie ist Ihre Verbindung zum Internet gesichert?

  • Welche Möglichkeiten bestehen, auf Ihre Firmendaten zuzugreifen? Sind all diese Möglichkeiten notwendig?

  • Haben Sie eine Password Policy? Aktuell? Wird sie exekutiert?

  • Gibt es einen Disaster Recovery Plan? Aktuell? Getestet in regelmäßigen Abständen? Zuständigkeiten?

  • Wo werden Ihre Backups gelagert? Wer hat physischen Zugriff? Wie aktuell sind Ihre Backups? Wer überwacht die Ausführung?

  • Gibt es ein Zugriffskontrollkonzept, das bestimmt, wer auf welche Daten, Services und Geräte in welcher Rolle/Art zugreifen darf? Wird es gelebt? Ist es aktuell?

  • Sind Betriebssysteme und Applikationen auf dem letzten Produkt- bzw. Patchlevel?

  • Gibt es Applikationen, die nicht mehr verwendet werden bzw. Services, welche nicht in Verwendung stehen?

  • Sind die Sicherheitseinstellungen der Applikationen und Betriebssysteme konvergent zu Industriestandards?

  • Gibt es Entwicklungsstandards für Applikationen, die deren Sicherheit betreffen?

  • Werden selbst oder im Auftrag für Sie entwickelte Applikationen einem Sicherheitstest unterzogen?

  • Wie wird Change und Configuration Management durchgeführt? Ist die Dokumentation aktuell? Wer ist zuständig für Überprüfung und Exekution?

  • Welche Massnahmen gegen Viren, Trojanische Pferde, Spyware sind im Einsatz?


  • Security ist kein Projekt - Security muss gelebt und exekutiert werden.

    ict-expert verwendet selbst erarbeitete Checklisten, diverse - teilweise selbstentwickelte - Softwareprodukte und stützt sich weitgehend auf den ISO 17799 Standard bei der Überprüfung Ihrer ICT Sicherheitsrisiken.

    Der Umfang des Security Audits wird gemeinsam mit Ihnen klar definiert, die Resultate werden Ihnen gemeinsam mit unseren Empfehlungen zur Eliminierung von Bedrohungen bzw. Schwachstellen übermittelt.

    Abhängig von der Art der eingesetzen Systeme ziehen wir nach Absprache mit Ihnen andere Dienstleister zur Leistungserbringung heran, da wir nicht behaupten, jedes zum Einsatz kommende Produkt zur Genüge zu kennen und Erfahrung damit zu haben.

    3.4 Reliability & Continuity Audit

    Solange ICT Systeme die geforderten Leistungen erbringen, wird Maßnahmen wie Risk Management, Disaster Recovery und Contingency Planning meist wenig Bedeutung zugemessen.

    Im Problemfall treten Schwierigkeiten meist nicht isoliert sondern kaskadenförmig auf.

    Ein Beispiel aus der Realität: Ein defektes RAID Storage Array macht die bestehenden Daten auf dem Hauptserver einer grossen, dislozierten Abteilung unverwendbar, ein kompatibles Austauschgerät kann nicht zeitgerecht beschafft werden. Es wird daher beschlossen, als Übergangslösung einen älteren Server, der momentan als Intranetserver in Verwendung steht und einem bestehenden RAID Array als Übergangslösung für aktuelle Daten zu verwenden. Dies passiert auch erfolgreich, allerdings stellt sich nun heraus, dass das letzte komplette verwendbare und im sofortigen Zugriff stehende Backup zwei Wochen alt ist. Weiters stellt sich heraus, dass durch Plattenplatzverfügbarkeit ein komplettes Rücksichern auf einen Schlag auf den Server nicht möglich ist, es wird daher auf einen für diesen Zweck gekauften Desktop PC mit mehreren grossen Platten retourgesichert. Da der Intranetserver nicht in die normale Autorisierungsstruktur eingebunden war, müssen nun alle Benutzer neu angelegt werden, ebenso müssen alle Dateizugriffsrechte korrekt gesetzt werden.

    Die ICT Infrastruktur konnte in diesem Beispiel über einen Zeitraum von beinahe drei Tagen nicht verwendet werden.

    Ein anderes Beispiel: Ein Wasserrohrbruch führt zum Eindringen von grossen Mengen Wasser in einen Schacht, durch den die vertikalen Kabelstränge eines Unternehmensnetzwerkes führen und der sich neben dem Hauptnetzwerkverteilerraum befindet. Auch der Verteilerraum und die dortigen Installationen werden schwer beschädigt. Da der Schacht durch geeignete Massnahmen geleert bzw. getrocknet werden muss und der einzige hierfür geeignete Zugangsort der Verteilerraum ist, muss zuerst eine Übergangslösung geschaffen werden, danach muss der Kabelschacht bzw. der Verteilerraum vor einer eventuellen Wiederholung eines derartigen Unfalls geschützt und die Verkabelung bzw. Infrastruktur in diesem Bereich erneuert werden.

    75% der Mitarbeiter des Unternehmens konnten über mehrere Tage hinweg nur sehr eingeschränkt ihrer Tätigkeit nachgehen.

    Wir überprüfen oder erstellen gemeinsam mit Ihnen eine Risk Management Dokumentation ebenso wie einen Disaster Recovery Plan und gehen vorstellbare Ernstfall-Szenarien mit Ihnen live oder als Planspiel durch.

    Denn - The show must go on!

    3.5 Suitability Audit

    Sind Ihre ICT Systeme bzw. Ihre ICT Architektur den aktuellen Verwendungszwecken (noch) angemessen?
    Werden Ihre Unternehmensprozesse adäquat unterstützt?
    Erhalten Sie die Resultate, die Sie brauchen?
    Wie lange dauert es, bis Sie die benötigten Informationen aus Ihren ICT Systemen erhalten?

    Im Suitability Audit überprüfen wir für Sie ausgewählte Systeme samt deren Schnittstellen oder auch die gesamte ICT Architektur Ihres Unternehmens.

    Als Resultat erhalten Sie eine detaillierte Bewertung der überprüften Systeme, Verbesserungsvorschläge mit quantifizierten Ergebnisbeschreibungen sowie eine Übersicht vorhandener Schwachstellen.

    3.6 Value-for-Money Audit

    Wir führen Benchmarking ausgewählter Systeme oder der gesamten ICT Architektur Ihres Unternehmens für Sie durch und erarbeiten Empfehlungen, wie Anschaffung, laufende Kosten sowie Betrieb bei gleichbleibender oder besserer Qualität verringert werden können.

    Bei der Bewertung kommen Vergleichswerte zur Anwendung, die möglichst genau mit Ihrem Unternehmensstandort, der Branche und der Unternehmensgröße sowie -struktur übereinstimmen.

    Kostenfrage?


    Wir verrechnen von der Art der Tätigkeit abhängige, fixe Stundensätze. Weiters bieten wir definierte Leistungen zu Pauschalen an, wie etwa einen PC Installationsservice. Unsere Kunden haben ebenso die Möglichkeit, Serviceverträge abzuschliessen oder Stundenkontingente zu rabattierten Preisen zu erwerben.

    Kontaktieren Sie uns, wir erstellen Ihnen gerne ein Angebot.

    Zurück zur Dienstleistungsübersicht.