Was ist Office VBA Security & Compliance Assessment

Sie setzen in Ihrem Unternehmen Microsoft Office und VBA ein, Ihnen fehlt aber eigentlich der rechte Überblick, wie viele VBA Makros über die Jahre entstanden sind und in welchen Unternehmensbereichen diese vielleicht zum Einsatz kommen? Sie möchten zu einer neuen Microsoft Office-Version oder einer höheren Sicherheitsstufe gelangen, wissen aber nicht wie komplex die im Einsatz befindlichen VBA Makros überhaupt sind? Auf dieser Basis fällt es Ihnen schwer, eine qualifizierte Schätzung abzugeben.

Vielleicht haben Sie sich hierzu auch schon mit unserem Lösungs-Angebot vertraut gemacht. Aber bevor Sie investieren benötigen Sie weitere Argumente um eine entsprechende Investition zu rechtfertigen. Hierfür bieten wir Ihnen unser Office VBA Security & Compliance Assessment, in dem unsere kompetenten Mitarbeiter eine erste Analyse bei Ihnen vor Ort erstellen. Unsere Tools bringen wir hierfür für die Dauer des Assessments mit.

Was beinhaltet das Assessment?

Wir kümmern uns um alles erforderliche, um eine Analyse in Ihrem Unternehmen vor Ort durchführen zu können (siehe auch “Wie läuft so ein Assessment ab?”). Alles was wir von Ihnen brauchen sind einige wenige Informationen im Rahmen eines Interviews sowie Zugang zu Ihren Systemen. Alle Daten behandeln wir selbstverständlich vertraulich. Die Daten müssen für das Assessment Ihr Unternehmen nicht verlassen.

Wir analysieren alle von Ihnen spezifizierten Verzeichnisse und werten die darin enthaltenen VBA Makros aus. Sie erhalten anschließend einen detailierten Business-Report mit folgenden Werten:

  • Anzahl Office-Dateien insgesamt
  • Anzahl Office-Dateien mit VBA Makros
  • Anzahl unterschiedlicher VBA Makros
  • Analyse der Kompatibilität zu einer von Ihnen benannten Office-Version
  • Einstufung der VBA Makros in 3 Komplexitätsgrade
  • Identifizierte Risiken (z.B. Registry-Zugriffe)

Weitere individuelle Kennzahlen können in Absprache mit Ihnen aufgenommen werden.

Wie läuft so ein Assessment ab?

Schritt 1: Auftaktveranstaltung

Gemeinsam mit Ihnen besprechen wir Ziele und Erwartungen an das Assessment. Über ein strukturiertes Interview erfragen wir von Ihnen bereits hier wichtige Informationen für unsere weitere Arbeit. Wir stellen Ihnen Ihren persönlichen Ansprechpartner für die Dauer des Assessments vor und demonstrieren Ihnen die zur Anwendung kommenden Komponenten.

Schritt 2: Wir sprechen mit IT-Sicherheit, Datenschutz und Personalvertretung

Wenn Sie möchten sprechen wir mit den jeweiligen Verantwortlichen in Ihrem Haus und informieren diese über Daten, die während des Assessments erhoben werden und wie diese verarbeitet werden. Sofern es spezifische Anforderungen seitens dieser Verantwortlichen gibt, werden diese nun aufgenommen und in den zum Einsatz kommenden Komponenten konfiguriert. Dies kann z.B. die Anonymisierung bestimmter Daten sein.

Schritt 3: Wir führen die Datenerhebung durch

Mit von Ihnen bereitgestellten Benutzerdaten führen wir die Datenerhebung durch. Sofern Sie über eine große oder verteilte Infrastruktur verfügen, kann eine entsprechende Ausführung über nächtliche Jobs koordiniert werden. Aufgrund der großen Geschwindigkeit unserer Komponenten benötigt diese Erhebung auch bei mehreren 100.000 Dateien i.d.R. nicht länger als einen Tag.

Schritt 4: Auswertung

Die erhobenen Daten werden nun mit verschiedenen Mustern verglichen. Die Ergebnisse fassen wir in einem Bericht für Sie zusammen, den wir Ihnen nach Abschluss des Assessments übergeben. Neben den Ergebnisswerten (siehe oben) sind hier auch noch mal Details zum Ablauf der Datenerhebung enthalten. Auf Basis der im Interview erhobenen Erwartungen und den nun erlangten Erkenntnissen erstellen wir für Sie ein Fazit.

Schritt 5: Ergebnispräsentation

Gemeinsam besprechen wir das Ergebnis des Assessments, das sich hieraus ergebende Fazit und mögliche weitere Schritte. Sie erhalten alle erstellten Unterlagen ausgehändigt. Unsere Komponenten sowie die erhobenen Daten werden wieder vollständig von Ihren Systemen entfernt. Für Ihre Fragen oder die Betrachtung von besonders erwähnenswerten Fallbeispielen ist jetzt hier noch Zeit.