Ein IT-Sicherheits-Workshop ist eine effektive Möglichkeit, um die potenziellen Risiken und Schwachstellen in der IT-Infrastruktur Ihres Unternehmens zu identifizieren und zu bewerten. Ein solcher Workshop hilft Ihnen, Ihre IT-Sicherheitsanforderungen zu definieren, geeignete Schutzmassnahmen zu erarbeiten und einen Aktionsplan zur Verbesserung Ihrer IT-Sicherheit zu erstellen. Ein IT-Sicherheits-Workshop kann Ihnen auch dabei helfen, die gesetzlichen Vorgaben zur Datensicherheit einzuhalten und das Vertrauen Ihrer Kund:innen und Geschäftspartner:innen zu stärken.
Ein IT Sicherheits-Workshop ermöglicht folgendes
Unsere Workshops sind auf einen Gesamtaufwand von einem Tag standardisiert. Dabei benötigen wir ca. 2h für die Workshopvorbereitung. Hierzu Fragen wir Informationen zu Ihrem Unternehmen, dem IT Setup etc. vorab (ca. zwei Wochen vorher) an. Anschliessend findet der Workshop via Teams statt. Teilnehmer sind hier meist IT-Verantwortliche. Der Workshop dauert in der Regel drei Stunden. Hierbei erstellen wir für Sie ein Protokoll um im Anschluss die Informationen in ca. 3h aufzubereiten und im Anschluss als Bericht zuzusenden. Auf Basis des Berichts können Sie dann die weiteren Schritte definieren und z. B. Netzwerktrennung implementieren oder einen Penetrationstest beauftragen.
Der SIDD IT Sicherheits-Workshop ist eine Pauschale. Je nachdem ob zwei oder mehr Berater teilnehmen kann der Preis variieren. Auch die Komplexität der Bearbeitung spielt eine Rolle, d.h. z.B. Medizintechnik (Gesundheitsdaten) erfordert etwas höheren Aufwand in der Vor- und Nachbereitung. Generell wird ein Workshop hier zwischen 2.500-5.000 CHF liegen.
Nach der Beauftragung von SIDD für einen IT-Sicherheitsworkshop sieht der Prozess wie folgt aus:
Beauftragung erfolgt per E-Mail. Wir senden eine Vorbereitungsliste mit allen Informationen, welche wir vorab benötigen.
Wir führen Sie in ca. 3h durch den Workshop in welchem wir alle wichtigen Themen im Bereich IT- Sicherheit behandeln und ihre Fragen beantworten.
Im Nachgang zum Workshop erhalten Sie unseren Bericht mit den wichtigsten Punkten die ggf. noch umgesetzt werden müssen bzw. Lücken nach Priorität. Gerne betreuen wir Sie auch als Informationssicherheitsbeauftragte oder im Rahmen eines Penetrationstests weiter.