Security-Analyse

Wie sieht das Sicherheitskonzept Ihres Unternehmens aus?

Hält es allen Bedrohungen oder Anforderungen von innen und außen stand? Gemeinsam mit Ihnen analysieren wir diese Aspekte und finden die richtigen Antworten, denn frühzeitige Prävention ist besser als aufwendige Schadensbekämpfung. Erkennen Sie mit Hilfe eines Security Assessments frühzeitig die Sicherheitslücken Ihrer Systemarchitektur und lassen Sie sich von uns beraten, wie Sie am effektivsten diese Lücken schließen. Zu jeder gefundenen Sicherheitslücke erhalten Sie eine Risikobewertung und Empfehlungen für deren Beseitigung.

Modular aufgebaute Sicherheitsaudits

Unsere IT-Sicherheits-Überprüfungen sind modular aufgebaut und umfassen - je nach Leistungskategorie - die Security Policy, das Netzwerk mit unterschiedlichsten Komponenten und Systemplattformen, die Sicherheitsarchitektur sowie auf Wunsch auch Logfiles und Konfigurationsdaten Ihrer vorhandenen Sicherheitssysteme. Auch das Mitarbeiterverhalten kann mittels Social Engineering ermittelt werden.

Vorgehensmodell der Security-Analyse

Anhand standardisierter und vielfach erprobter Vorgehensweisen überprüfen wir Ihre IT-Sicherheit objektiv und neutral. Die Audits werden von unseren Security-Experten sowohl mittels hocheffizienter Tools als auch manueller Techniken durchgeführt. Wir bewerten und klassifizieren alle gefundenen Schwachstellen übersichtlich in einem Technik- und Management-Report.

Analyseeffizienz der Sicherheitsanalyse

Unsere IT-Sicherheitsanalysen enthalten alle erdenklichen Vorgänge des automatisierten Testens und stellen darüber hinaus eine Vielzahl fortgeschrittener Methoden zur verbesserten Erkennung der Schwachstellen bereit. Automatisierte Tests können eine bekannte Sicherheitslücke identifizieren. Der entscheidende Unterschied liegt aber im gezielten Ausnutzen der Lücke "von Hand" durch ein hochqualifiziertes Prüfungsteam. Nur so kann das von der Lücke tatsächlich ausgehende Gefahrenpotenzial eindeutig erkannt, qualifiziert und nachfolgend beseitigt werden. Sobald ein aktives System erfolgreich angegriffen wurde, werden weitere Analysen von dem infiltrierten System und dessen Vertrauensstellung zu anderen Systemen vorgenommen. Dadurch werden eventuell auftretende weitere Sicherheitslücken identifiziert und objektiv bewertet - ein automatisiertes Tool hätte diese nicht wahrgenommen. Durch das manuelle Testen werden tiefergehende Audits ermöglicht, die den verwendeten Methoden eines realen Angriffs entsprechen.

Pentesting

Der Penetrationstest für Netzwerke bietet Ihnen auch Sicherheitstests von spezifischen Applikationen an, beispielsweise für Mail-Plattformen oder E-Trading. Mit Pentesting werden mögliche Sicherheitsmängel und Risiken von öffentlich zugänglichen Anwendungen identifiziert und objektiv bewertet. Die einzelnen Tests werden auf die spezifische Implementierung des Kunden angepasst. Ein Network Services Audit kann u. a. die Prüfung von Authentisierungs- und Autorisierungsmechanismen, Input- / Outputmethoden, Skripten und Datenbankanbindungen beinhalten.

Umfassende Ergebnisdokumentation

Die Ergebnisse unserer IT-Sicherheitsaudits werden detailliert in einem Sicherheitsreport dokumentiert. Der Report benennt alle identifizierten Sicherheitsmängel und zeigt Ihnen explizit die daraus resultierenden Risiken auf. Untergliedert in Executive Summary und Technical Report werden einerseits der Handlungsbedarf und die erforderlichen Maßnahmen für die Geschäftsleitung sowie für das IT-Management verständlich und übersichtlich zusammengefasst. Andererseits werden für Ihre Systemingenieure alle Sicherheitslücken mit detaillierten technischen Angaben beschrieben. Optional bieten wir Ihnen zudem einen umfassenden Workshop an.