IT-Sicherheitsaudit - Penetrationtest

Schützen Sie Ihr Unternehmen - schließen Sie Sicherheitslücken

Täglich wird die IT-Sicherheit der Unternehmen auf harte Proben gestellt. Hacker versuchen in Netzwerke, Workstations oder aber auch Server einzudringen und verursachen damit einen sehr großen bis hin zu existenzbedrohenden Schaden. Diese Eindringlinge entwickeln sich ständig weiter und entwickeln stets neue Methoden um in die Unternehmensinfrastruktur einzudringen.

Wir unterstützen Sie dabei diese Schwachstellen durch einen Penetrationtest (auch IT-Sicherheitsaudit oder erweiterter Schwachstellenscan genannt) offenzulegen und Ihnen einen Maßnahmenplan und weitere Unterstützung an die Hand zu geben um Ihre Sicherheitslücken zu schließen. Durch die Verwendung der gleichen Werkzeuge welche auch von den realen Angreifern verwendet werden, wird versucht alle Schwachstellen zu ermitteln, die es einem Hacker ermöglichen würden in das System einzugreifen. 

Ein gutes IT-Sicherheitsaudit findet immer die Balance zwischen Kosten und Aufwand, damit Ihre IT-Systeme anschließend ausreichend gehärtet werden können. Schwachstellen im Unternehmen können sowohl in Web-Anwendungen, der Hardware, dem Netzwerk aber auch in der Verschlüsselung und anderen Konfigurationen stecken.

  • Unsere Experten legen den Fokus auf die Durchführung von IT-Systemaudits und sind immer darin bestrebt sich weiterzubilden und den Black Hats (destruktive Hacker) einen Schritt voraus zu sein.
  • Unsere Spezialisten sind zertifiziert und arbeiten eng angelehnt an dem Durchführungskonzept von Penetrationstest nach BSI.

 

Wann bietet sich ein IT-Sicherheitsaudit an?

  • Rollout einer neuen Anwendung
  • Einhaltung von rechtlichen Rahmenbedingungen (HGB, BDSG, DSGVO)
  • Erweiterung oder Umstellung der IT-Infrastruktur
  • Forderung bei einer Informationssicherheits- bzw. IT-Security Zertifizierung (z.B. IATF 16949 oder ISO27001)
  • Anbindung neuer Standorte oder Büros

 

Vorteile der erweiterten Schwachstellenscans: 

  • Vorbeugen vor unautorisierten Zugriffen auf Ihre IT-Infrastruktur
  • Einhaltung von rechtlichen und normativen Vorgaben
  • Gesundheitspass“ für Ihre IT-Infrastruktur
  • Schutz der Unternehmensdaten und –informationen

 

Szenarien des IT-Systemaudits

  • Klassischer Penetrationtest (IT-Systemaudit) nach BSI
  • Reiner Schwachstellenscan
  • Individuelles IT-Systemaudit 

 

Ablauf eines Systemaudits

Kickoff-Meeting zur Festlegung des Geltungsbereichs

  • Definition der zu testenden Systeme
  • Bestimmung weiterer Umfang
  • Festlegung der Prüfmethodik
  • Veranschaulichung Notfallkonzept

Durchführung des IT-Systemaudits

  • Recherche von Informationen (Portscan, Schwachstellenscan, IP-Scan, …) nach einer standardisierten Vorgehensweisen
  • Analyse und Bewertung der Informationen
  • Aktive Eindringversuche (manuelle Prüfung)
Vorstellung der Ergebnisse in Form einer Abschlußanalyse (Risikoeinstufung, Tipps und Handlungsempfehlungen)

Was wird geprüft? 

  • Netzwerkebenen
  • Serverprüfung (Exchange-Server)
  • Firewall-Test
  • Kennwortprüfung

 

Wie können Sie in das Thema einsteigen? 

Für eine weitere Vertiefung freuen wir uns auf ein unverbindliches Gespräch mit Ihnen.
Kontaktieren Sie gerne direkt einen unserer Berater*innen z.B.:

Frau Melanie Stadler (+49 170 763 1804) oder
Herr Jan Schönbrunn (+49 173 590 1922)
E-Mail / Kontaktformular


Weitersagen


Gut informiert!

Mit unseren Newslettern,
abgestimmt auf unterschiedliche Interessensgebiete:

- CAD & Systeme News
- Technical CAD News

Sie haben Fragen?

Wir beraten Sie gerne persönlich und erstellen Ihnen ein individuelles Angebot.


Kontakt

systemworkx AG
Fon +49 89 898 678 0
Email senden

 


Unternehmensgruppe

4workx -IT unter einem dach

 

 

Copyright © 2005 - 2020 systemworkx AG