Penetrationtests, Schwachstellenanalysen,
Configuration- und Vulnerability-Assessments
Motivation
Die Meldungen von IT-Sicherheitsvorfällen in Unternehmen, welche nicht nur betriebsgefährdende sondern existenzbedrohende Probleme verursachen häufen sich auffällig. Im Rahmen der Risikominimierung sollte jede Geschäftsführung ein ernsthaftes Interesse daran haben das Thema IT-Sicherheit in die Hände von Profis zu legen. Denn eines ist klar: Auch wenn das IT-technische Know-How in den meisten Fällen in anderen Abteilungen angesiedelt ist, liegt die Verantwortung letztlich bei der Geschäftsführung.

Penetration Test
Ein Penetration Test ist eine professionelle und tiefe Analyse Ihrer Applikation bis ins letzte Detail. Ziel der Maßnahme ist es konkrete Schwachstellen aufzuspüren und sensible Hotspots zu identifizieren. Durch die Behebung der gefundenen Schwachstellen und Implementierung weiterer gezielter Sicherheitsmaßnahmen an kritischen Hotspots kann die Applikation das gewünschte Maß an Sicherheit erreichen.

Netzwerksicherheit
In der IT entstehen durch komplexe Lösungen auch komplexe Netzwerke. In der heutigen Zeit unterliegen Netzwerke stetigen Veränderungen und bieten Angreifern daher eine große Angriffsfläche. Neben Dingen wie Patch Management, Dokumentation und eigenen Sicherheitsmaßnahmen ist ein externer Penetration Test das richtige Mittel der Wahl, um einen kritischen Blick auf das Netzwerk zu bekommen. Wenn Sie für Ihr Produkt oder Unternehmensnetzwerk eine externen Qualitätssicherung und ein kritisches unvoreingenommenes Auge benötigen, sind wir der richtige Ansprechpartner. Auch sind wir gut verknüpft mit Experten aus den verschiedenen Bereichen der IT-Sicherheit und sind gerne Ihr zentraler Ansprechpartner.

Vulnerability Assessment
Der kleine Bruder des Penetration Tests. In seiner Intensität ist die Schwachstellen Begutachtung meist deutlich unter der eines Penetration Test einzuordnen. Unterschiedliche Applikationen haben natürlich auch unterschiedliche Anforderungen an die Sicherheit - Eine Applikation zur Erhebung von sensiblen Gesundheitsdaten hat andere Sicherheitsanforderungen, als das Kontaktformular auf Ihrer Webseite. Um diese Unterscheidung auch in die Praxis umzusetzen, bieten wir Maßnahmen unterschiedlicher Intensität und Ausprägung an.

Physische Sicherheit
Wie auch bei der technischen Seite der IT-Sicherheit haben Angreifer in der echten, physischen Welt so einige Tricks auf Lager. Fehlende oder unzureichende Sicherheitsmaßnahmen bei Zugängen in das Unternehmensgebäude sind ein hoher Risikofaktor. Warum sollte sich ein Angreifer die Mühe machen Ihre Server zu hacken, wenn er mit wenig Aufwand einfach durch eine schlecht gesicherte Tür in das Gebäude eindringen kann und die Server direkt vor-Ort bearbeiten kann. Auch wenn dieses Szenario für viele undenkbar ist, ist eines klar: Ein Angreifer wählt den für ihn gangbaren Weg des geringsten Widerstandes.
Womit anfangen?
Ein Angreifer wählt den Weg des geringsten Widerstandes und ihm reicht in vielen Fällen genau eine Schwachstelle zur Kompromittierung. Diese Fakten lassen die Lage erst einmal aussichtslos erscheinen. Unsere grundsätzliche Empfehlung lautet hier "von außen nach innen - von grob nach fein". Da IT-Sicherheit keine einmalige Maßnahme ist, sondern als fortwährender Prozess zu verstehen ist, gilt es das Thema nach diesem Mantra anzugehen. Für eine Ausarbeitung der für Sie konkreten Vorgehensweise sprechen Sie uns gerne an und führen ein Initialgespräch. Auch können wir Ihnen einen Workshop zum Thema IT-Sicherheit anbieten, dessen Ziel die Ausarbeitung einer Vorgehensweise ist.
Für den Einstieg eignet sich auch unsere Reconnaissance+ hervorragend.