Nach einem IT-Security Audit oder einem Pen-Test stellt sich die Frage, wie man mit diesen Findings umgeht. Denn Prüfer und Pentester sind in der komfortablen Lage keinen Betrieb gewährleisten zu müssen.
Da unsere Kunden hautpsächlich aus stark regulierten Bereichen (Kritis/EZB/PCI-DSS) kommen, haben wir Erfahrung und Werkzeuge darin wie man aus diese Aufgabe zur Zufriedenheit der Prüfer und des Betriebs löst. Das bezieht sich nicht nur, auf die betreffenden Werkzeuge und Dokumentationen, sondern auch wie man die Prozesse so aufsetzt, so dass gezielte Ausnahmen revisionsfest implementiert werden können.