Call Us: +44 (20) 807-83811
Auditieren Sie Ihre Mitarbeiter, Prozesse und Technologien – und das alles in zwei Wochen.
Wir werden auf dieser Seite mehr über den Prozess und die einzelnen Teile der Bewertung berichten.
Ihr Active Directory wird auf die gleiche Weise geprüft wie ein Hacker, der überall nach Sicherheitsfehlkonfigurationen sucht.
Einschließlich Schwachstellen, die einzeln nicht gefährlich sind, aber zusammen ein ernstes Risiko darstellen können.
Unsere Prüfer gehen über das bloße Stellen von Fragen hinaus.
Wir erklären, warum wir die Frage gestellt haben.
Dann teilen wir Ihnen die Risiken mit, die sich aus der Implementierung der Sicherheitskontrollen ergeben könnten.
Gegebenenfalls geben wir unsereErfahrungen bei der Abmilderung dieser Risiken auchan andere Kunden weiter.
Hackern ist es egal, ob Sie SOC 2-, NIST-, ISO 27001-, PCI- oder HIPPA-konform sind.
Sie könnten eine Wand mit Zertifikaten haben und sie könnten trotzdem reinkommen, alles nehmen, was sie brauchen, und unbemerkt wieder gehen.
In der Tat geschieht dies immer wieder.
Unsere Bewertung konzentriert sich auf die Methoden, die Hacker verwenden, um sich Zugang zu verschaffen.
Die Ratschläge zur Schadensbegrenzung, die Sie am Ende erhalten, sind darauf ausgerichtet, reale Bedrohungen und Angriffe zu verhindern.
Nutzen Sie die Gelegenheit, während der Bewertung Fragen zu stellen und diese von unseren Sicherheitsexperten beantworten zu lassen.
Jeder der im obigen Abschnitt “Was gehört dazu?” genannten Punkte kann zu einem Diskussionsthema werden, und wir werden Ihnen alles sagen, was wir über mögliche Verteidigungsstrategien wissen.
In der Tat geschieht dies immer wieder.
Machen Sie sich Notizen!