GAP-Analyse
In der Cybersicherheit kann man GAP-Analysen für viele Zwecke durchführen. Grundsätzlich dienen sie dazu, Unterschiede zwischen dem aktuellen Zustand ("Ist-Zustand") und einem gewünschten Zielzustand ("Soll-Zustand").
Sicherheitsniveau vs anerkannten Standards
GAP-Analysen in der Cybersicherheit
Erkennen und Schließen von Schwachstellen zwischen Ist- und Soll-Zustand
- Normen- und Standardkonformität
Vergleich der aktuellen Sicherheitsmaßnahmen mit Anforderungen aus Normen wie ISO 27001, NIST Cybersecurity Framework, TISAX, BSI IT-Grundschutz usw.
- Regulatorische Compliance
Überprüfung, ob gesetzliche Vorgaben wie DSGVO, NIS2-Richtlinie, KRITIS-Anforderungen oder branchenspezifische Vorschriften eingehalten werden.
- Technische Sicherheitsbewertung
Vergleich der vorhandenen technischen Schutzmaßnahmen (z.B. Firewalls, Endpoint-Security, SIEM) mit dem aktuellen Stand der Technik oder Best Practices.
Individuell für jeden Geltungsbereich
Weitere spezifischere GAP-Analysen
Wir führen umfassende GAP-Analysen in verschiedenen Geltungsbereichen der Cybersicherheit durch – von internationalen Normen über gesetzliche Vorgaben bis hin zu technischen, organisatorischen und branchenspezifischen Anforderungen.
- Risikomanagement
Eine GAP-Analyse im Risikomanagement vergleicht den aktuellen Stand der Risikoerkennung, -bewertung und -steuerung in einer Organisation mit einem vorgegebenen Zielzustand, z. B. einem anerkannten Standard (wie ISO 31000) oder unternehmensinternen Anforderungen.
- Business Continuity und Incident Response
Eine GAP-Analyse im Bereich Incident Response und Business Continuity hilft dabei, Schwächen in den bestehenden Notfallplänen und Reaktionsprozessen aufzudecken, um sicherzustellen, dass das Unternehmen in der Lage ist, sowohl auf Sicherheitsvorfälle als auch auf größere betriebliche Störungen schnell und effektiv zu reagieren.
- Reifegradbewertung von operativer Sicherheitsmaßnahmen
Die Reifegradbewertung bewertet, wie gut eine Organisation ihre Sicherheitsmaßnahmen umsetzt und pflegt, sowohl in Bezug auf Prozesse als auch auf Technologie und Personal. Sie erfolgt typischerweise entlang eines Reifegradmodells, das verschiedene Stufen von „anfänglich“ bis „optimiert“ umfasst.
Leistungsspektrum für Cyber Security
Weitere sinnvolle Leistungen im Rahmen eines IT-Sicherheits-Audits
- Penetration Test
Penetration Tests sind simulierte Angriffe aus externen oder internen Quellen, um die Sicherheit von Webanwendungen, Apps, Netzwerken und Infrastrukturen zu ermitteln und etwaige Schwachstellen aufzudecken.
- Cloud Security
Aufgrund der steigenden Komplexität bei Cloud-Infrastrukturen sind viele Dienste fehlerhaft konfiguriert. Wir helfen Ihnen Fehlkonfigurationen und dessen Auswirkungen zu identifizieren und zu eliminieren.
- Red Teaming
Red Teaming wird dazu verwendet die Erkennungs- und Reaktionsfähigkeit einer Organisation zu testen. Unser Red Team versucht, auf jede erdenkliche Art und Weise und so unerkannt wie möglich auf sensible Informationen zuzugreifen.
- Statische Code-Analyse
Die statische Codeanalyse, auch bekannt als Quellcodeanalyse, wird in der Regel im Rahmen einer Code-Überprüfung durchgeführt und findet in der Implementierungsphase eines Security Development Lifecycle (SDL) statt.
Kontakt
Neugierig? Überzeugt? Interessiert?
Vereinbaren Sie ein unverbindliches Erstgespräch mit einem unserer Vertriebsmitarbeiter. Nutzen Sie den folgenden Link, um einen Termin auszuwählen: