Unterschiedliche Anforderungen, unzählige Prozesse, komplexe Zusammenhänge und unternehmensspezifische Standards: IT-Sicherheit muss immer maßgeschneidert sein, um ihr Unternehmen vor Bedrohungen zu schützen. Wir helfen Ihnen dabei.

Security Check

Gerade für kleine Unternehmen ist ein Penetrationstest zu Beginn wie mit Kanonen auf Spatzen schießen. Durch den kurzen Security Check erhalten Sie schnell einen objektiven Blick auf den aktuellen Zustand der IT-Sicherheit in Ihrem Unternehmen. Mittels unserer RedBOX werden standardisierte und teilautomatisierte Test in Ihrem Netztwerk von echten Hackern durchgeführt. Gefundene Dokumente und Schwachstellen werden selbstverständlich streng vertraulich behandelt und nach Abschluss des Checks gelöscht.

Die Ergebnisse werden verständlich aufbereitet und Ihnen überreicht zum Abschluss: Neben der Dokumentation und den Metadaten erhalten Sie einen Actionplan, der die gefundenen Probleme in lesbarer Form darstellt. Dieser wird in einer Online-Präsentation erläutert und dabei auch die möglichen Maßnahmen besprochen.

Penetrationstest

Ein Penetrationstest ist eine Prüfung Ihrer IT-Umgebung auf Sicherheitslücken und Schwachstellen. Letztendlich ist er nichts anderes als der Versuch, in Ihr IT-System einzubrechen - und zwar mit allen technischen Mitteln aus Sicht eines Angreifers. Er hat - je nach Vorgabe - unterschiedliche Ausprägungen, Schwerpunkte und Prüftiefen. So kann beispielsweise eine einzelne Applikation innerhalb eines Netzwerkes oder auch das gesamte Netzwerk das Ziel sein.

Was bringt Ihnen das? Sie erhalten ein ehrliches Abbild des tatsächlichen Schutzniveaus Ihrer IT-Infrastruktur. Wir zeigen Ihnen die existierenden Schwachstellen und die daraus resultierenden „Baustellen“ auf - ohne Schönfärbungen, dem Einflusss von Dritten oder irgendwelchen Sicherheitsdokumenten.

Alle unsere Penetrationstests werden von ehemaligen Hackern durchgeführt. Dadurch bieten wir Ihnen eine breite Palette an Techniken, Methoden und realistischen Szenarien an. Unsere IT-Sicherheitsexperten gehen dabei mit aktuellen und tatsächlich existierenden Angriffsmethoden vor. Für uns ist Transparenz sehr wichtig: Wir erläutern Ihnen nach Abschluss des Tests detailliert, wie wir vorgegangen sind und welche Techniken und Methoden eingesetzt wurden.

Kurz und bündig: Wir stellen Ihnen den aktuellen Zustand Ihrer IT-Umgebung und seines Schutzes verständlich und nachvollziehbar vor. Zusätzlich bekommen Sie von uns Lösungswege dargelegt, damit Sie die gefundenen Probleme kurzfristig und nachhaltig beheben können. Unsere Penetrationstester sind geschult, qualifiziert und zertifiziert. Sie werden fortlaufend im Bereich des Datenschutzes unterwiesen und sind daher im Umgang mit vertraulichen Daten erfahren. Die kontinuierliche Weiterentwicklung unserer Fähigkeiten und Angriffsszenarien in unserem Labor, regelmäßige Fortbildungen und die Zusammenarbeit mit einer breiten IT-Sicherheitscommunity ermöglichen es uns, Ihr Unternehmen auf die neuesten Sicherheitslücken und Schwachstellen zu testen.

Externes IT-Sicherheitsteam

Nach Schätzungen der EU-Kommission fehlen schon bis Ende 2020 rund 100.000 IT-Sicherheitsexperten in der EU. Personen, die den Job innerhalb eines Unternehmens sind ausüben könnten, sind folglich sehr gefragt. Durch diese Nachfrage steigen auch die Kosten, die dadurch für kleine bis mittlere Unternehmen oft unerreichbar sind.

Doch kann die Tatsache, dass niemand die IT-Sicherheit Ihres Unternehmens überwacht, eine gefährliche Wissenslücke in Bezug auf verbindliche Compliance-Bestimmungen und Sicherheitslücken in Ihrem Unternehmen darstellen.

Genau hier hilft ein externes IT-Sicherheitsteam: Sie bekommen alle Fähigkeiten und Erfahrungen, aber ohne die Gesamtkosten eines zusätzlichen Mitarbeiters. Und eine unabhängige Informationssicherheitsabteilung sollte in jedem Unternehmen vorhanden sein. Denn IT-Sicherheit unterscheidet sich grundlegend von der IT-Administration (mehr dazu hier). Und wenn eine IT-Sicherheitsabteilung nicht regelmäßig aktiv Ihre IT-Umgebung aus Sicht eines Angreifers untersucht, schützt auch sie nicht vor den tatsächlichen Gefahren. Das Resultat: Finanzielle Schäden, straf- und zivilrechtliche Konsequenzen oder der Verlust von Reputation.

Wir führen umfassende Überprüfungen Ihrer Sicherheit durch, beraten Direktoren und Vorstandsmitglieder zu potenziellen Verbindlichkeiten und Schwachstellen im aktuellen System und bieten Lösungen, um die Einhaltung gesetzlicher Vorschriften zu gewährleisten. Wir können Ihnen auch bei der Schulung und Ausbildung des Personals behilflich sein.

Unser Ziel ist es, die IT unserer Kunden schnell und unkompliziert auf ein angemessenes Schutzniveau zu bringen: Dabei arbeiten wir lösungsorientiert und verzichten auf unnötige Meldungen oder Software. Aufgeblähte Prozesse sind uns zuwider. Durch Knowhow und verständliche Sprache machen wir IT-Sicherheit für Unternehmen greifbar.

IT-Sicherheitsmanagement

Für das IT-Sicherheitsmanagement, auch ISMS (Information Security Management System) genannt, gibt es unterschiedliche Ansätze. Die beiden bekanntesten sind der BSI IT-Grundschutz (der aufgrund seines Umfangs eher IT-Superschutz heißen müsste) und die allseits bekannte ISO 27001.

Diese beiden Systeme sind sehr umfangreich in der Anwendung und nicht gerade ressourcenschonend. Sofern keine eigene Abteilung für das Bedienen solcher Prozesses vorhanden ist, wird der Aufwand von den IT-Abteilungen meist als zu hoch eingeschätzt. Die IT-Sicherheit existiert dann nur in den Köpfen und auf dem Papier.

Wir wollen IT-Sicherheit leben und diese auch für alle umsetzbar voranbringen. Deshalb haben wir uns für einen pragmatischeren Ansatz entschieden: Wir wenden das sogenannte ISIS12 Verfahren an. Der IT-Sicherheitsprozess wird hierbei auf 12 Kernpunkte reduziert und bildet eine saubere Schnittmenge zwischen IT-Grundschutz und ISO27001.

Über den Aufbau und den Ablauf des IT-Sicherheits-Prozesses lassen sich Bücher füllen, wir empfehlen Ihnen: Rufen Sie uns an und wir beantworten Ihnen gerne Ihre Fragen!