IT-Sicherheitsaudit - Schwachstellenanalyse (Vulnerability Analysis)

Schützen Sie Ihr Unternehmen - schließen Sie Sicherheitslücken

Täglich wird die IT-Sicherheit der Unternehmen auf harte Proben gestellt. Hacker versuchen in Netzwerke, Workstations oder aber auch Server einzudringen und verursachen damit einen sehr großen bis hin zu existenzbedrohenden Schaden. Diese Eindringlinge entwickeln sich ständig weiter und entwickeln stets neue Methoden um in die Unternehmensinfrastruktur einzudringen.

Wir unterstützen Sie dabei diese Schwachstellen durch ein IT-Sicherheitsaudit oder auch erweiterter Schwachstellenscan genannt, offenzulegen und Ihnen einen Maßnahmenplan und weitere Unterstützung an die Hand zu geben um Ihre Sicherheitslücken zu schließen. Durch die Verwendung der gleichen oder ähnlichen Werkzeuge welche auch von den realen Angreifern verwendet werden, wird versucht alle Schwachstellen zu ermitteln, die es einem Hacker ermöglichen in das System einzugreifen. 

Ein gutes IT-Sicherheitsaudit findet immer die Balance zwischen Kosten und Aufwand, damit Ihre IT-Systeme anschließend ausreichend gehärtet werden können. Schwachstellen im Unternehmen können sowohl in Web-Anwendungen, der Hardware, dem Netzwerk aber auch in der Verschlüsselung und anderen Komponenten stecken.

  • Unsere Experten legen den Fokus auf die Durchführung von IT-Systemaudits und sind immer darin bestrebt sich weiterzubilden und den Black Hats (destruktive Hacker) einen Schritt voraus zu sein.
  • Unsere Spezialisten arbeiten eng angelehnt an dem "Durchführungskonzept von Penetrationstest" nach BSI.

 

Wann bietet sich ein IT-Sicherheitsaudit an?

  • Rollout einer neuen Anwendung
  • Einhaltung von rechtlichen Rahmenbedingungen (HGB, BDSG, DSGVO)
  • Erweiterung oder Umstellung der IT-Infrastruktur
  • Forderung bei einer Informationssicherheits- bzw. IT-Security Zertifizierung (z.B. IATF 16949 oder ISO27001)
  • Anbindung neuer Standorte oder Büros

 

Vorteile der erweiterten Schwachstellenscans: 

  • Vorbeugen vor unautorisierten Zugriffen auf Ihre IT-Infrastruktur
  • Einhaltung von rechtlichen und normativen Vorgaben
  • Gesundheitspass“ für Ihre IT-Infrastruktur
  • Schutz der Unternehmensdaten und –informationen

 

Szenarien des IT-Systemaudits

  • Klassischer IT-Systemaudit nach BSI
  • Reiner Schwachstellenscan / Schwachstellenanalyse
  • Individuelles IT-Systemaudit 

 

Ablauf eines Systemaudits

Kickoff-Meeting zur Festlegung des Geltungsbereichs

  • Definition der zu testenden Systeme
  • Bestimmung weiterer Umfang
  • Festlegung der Prüfmethodik
  • Veranschaulichung Notfallkonzept

Durchführung des IT-Systemaudits

  • Recherche von Informationen (Portscan, Schwachstellenscan, IP-Scan, …) nach einer standardisierten Vorgehensweisen
  • Analyse und Bewertung der Informationen
  • Aktive Eindringversuche (manuelle Prüfung)
  • Erstellen eines Prüfberichts
  • Detaillierter Maßnahmenplan (auf Wunsch)
Vorstellung der Ergebnisse in Form einer Abschlussanalyse (Risikoeinstufung, Tipps und Handlungsempfehlungen)

Was wird geprüft? 

  • Netzwerkebenen
  • Serverprüfung (Exchange-Server)
  • Firewall-Test
  • Kennwortprüfung

 

Kontaktieren Sie uns! 

Für eine weitere Vertiefung freuen wir uns auf ein unverbindliches Gespräch mit Ihnen.
Kontaktieren Sie gerne direkt einen unserer Berater z.B.:

Herr Albert Thurmayr oder
Herr Martin Nachtigall (+49 171 302 9465) 
E-Mail / Kontaktformular


Weitersagen



Kontakt

systemworkx AG
Fon +49 89 898 678 0
Email senden

 


Unternehmensgruppe

4workx -IT unter einem dach

 

 

Zertifizierung

Copyright © 2005 - 2024 systemworkx AG