Control de seguridad
para medianas y pequeñas empresas
El Chequeo de Seguridad Informática ofrece a las pequeñas y medianas empresas una evaluación inicial de la situación general de la seguridad informática en su propia empresa.
- ¿En qué aspectos estamos especialmente bien posicionados y en cuáles tenemos que recuperar el terreno perdido?
- Claridad, saber exactamente lo que queda por hacer
- Conocer qué medidas son imprescindibles y cuáles son poco relevantes
-
- 2 días de aplicación con varios asesores
- Revisión de la seguridad informática técnica y organizativa basada en VdS 10000
- QuickCheck de la presencia web de la empresa y de las IPs externas
- Catálogo de recomendaciones de actuación
- Informe de gestión (formato PDF)
- Discusión final
-
- 3 días de aplicación con varios asesores
- Revisión de la seguridad informática técnica y organizativa basada en VdS 10000
- QuickCheck de la presencia web de la empresa y de las IPs externas
- Catálogo de recomendaciones de actuación
- Informe de gestión (formato PDF)
- Discusión final
-
- 4 días de aplicación con varios asesores
- Revisión de la seguridad informática técnica y organizativa basada en VdS 10000
- QuickCheck de la presencia web de la empresa y de las IPs externas
- Catálogo de recomendaciones de actuación
- Informe de gestión (formato PDF)
- Discusión final
Procedimiento de las pruebas
Durante la reunión inicial, llegamos a conocerle mejor a usted y a su empresa. En la segunda ronda de la reunión, discutimos los próximos pasos junto con todos los responsables de la toma de decisiones. Esto determina la metodología de la prueba de penetración que se utilizará.
Una vez que se han identificado los posibles vectores de ataque durante la prueba de penetración, y se ha determinado su probabilidad de ocurrencia y el alcance de los daños, le presentamos los resultados en un informe final.
Esto incluye un resumen de gestión, una descripción detallada de los riesgos inherentes y una prueba de concepto, para que pueda reproducir las vulnerabilidades internamente con sus propios expertos en TI.
El núcleo de la documentación son las exhaustivas recomendaciones de actuación, con las que podrá llevar a cabo de forma fácil y comprensible su propia corrección de los puntos débiles.
Independientemente de un debriefing gratuito para aclarar dudas o ambigüedades abiertas, también estamos encantados de proporcionarle una confirmación de la realización con éxito de una prueba de penetración si lo solicita. Puede utilizarlo como prueba para los clientes y socios comerciales.
El informe final contiene los siguientes componentes:
- Datos del marco del proyecto (nombre del proyecto, persona de contacto, período de prueba, alcance)
- Resumen de la gestión
- Descripción del enfoque y los métodos utilizados
- Resumen y evaluación de las vulnerabilidades identificadas en términos de su criticidad (incluidos los valores CVSS y las entradas CVE) y prueba técnica de concepto.
- Descripción técnica detallada de las vulnerabilidades / riesgos inherentes identificados
- Recomendación de medidas para remediar la vulnerabilidad, así como listado de todas las vulnerabilidades en forma de tabla (Excel).
Su contacto
Siempre puede contactarnos personalmente. Porque la lealtad en la asociación es mucho más importante para nosotros que el éxito a corto plazo.
Philipp Kalweit
Socio Director
+49 40 285 301 257