Sicherheit Assessment

Unsere Sicherheit Assessments helfen Ihnen, in Ihrer Organisation Sicherheitslücken zu erkennen, zu reduzieren und “Best-Practice Standards” effektiv umzusetzen. Es werden alle Aspekte der Informationssicherheit mittels organisatorischen, personellen, rechtlichen und baulichen Fragen berücksichtigt.

Bei einem Sicherheit Assessment arbeiten wir nach der internationalen Standard-Familie ISO/IEC 2700x und nach den IT-Grundschutzkatalogen des schweizerischen Bundesamtes für Sicherheit in der Informationstechnik BSI.

Die Sichtweise auf die IT einer Organisation unterscheidet sich massgeblich darin, aus welchem Blickwinkel sie erfolgt. Spielt aus interner Sicht die Verfügbarkeit von File-Servern oder die Vertraulichkeit von Buchhaltungsdaten eine zentrale Rolle, sind z.B. aus externer Sicht die Unangreifbarkeit des Webauftritts oder die Undurchdringlichkeit der Schnittstellen zwischen Internet und Intranet relevant. Bei der Frage, welche Sichtweise das Assessment berücksichtigen soll, ist zu bedenken, dass den Unternehmungen der weitaus grösste Schaden grundsätzlich durch “Insider” zugefügt wird.

Mit der Durchführung eines Sicherheit Assessments setzen Sie sich proaktiv mit dem Thema Sicherheit auseinander und erarbeiten zusammen mit uns eine Entscheidungsgrundlage für das Risikomanagement des gesamten Unternehmens. Nach einem IT Sicherheit Assessment wissen Sie, welche Abhängigkeiten zu internen und externen IT-Partnern bestehen, welche Informationen es zu schützen gilt, wo Sie besonders angreifbar sind und welche Massnahmen zur Verbesserung ergriffen werden können.

  • Gesamtüberblick über Informations- und IT-Sicherheitsorganisation
  • Soll-/ Ist-Vergleich anhand von internationalen Standards
  • Stärken-/ Schwächen-Analyse anhand von internationalen Standards
  • Empfehlungen zur Definition und Implementierung angemessener Massnahmen zur Verbesserung der Informations- und IT-Sicherheit
  • Effiziente Allokation von Ressourcen zur Adressierung identifizierter Risiken
  • Dienstleistung gestützt auf internationale Standards (ISO 27001, 27002, SANS 20, IEC 62443, NERC CIP etc.)
  • Zertifizierte Experten mit langjähriger Erfahrung
  • Garantierte Diskretion

Social Engineering

Sogenanntes «Social Engineering» bezeichnet eine Vorgehensweise, bei der die kritische Schwachstelle Mensch ausgenutzt wird. Es wird eine Situation konstruiert in der Absicht die Mitarbeitenden dazu zu bringen normale Sicherheitsvorkehrungen zu umgehen und sensible Informationen preiszugeben. Die bekannteste Form bildet das sogenannte «Phishing», was Versuchen, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen. Social Engineering bildet häufig Teil eines Penetrationstests oder geht einer entsprechenden Schulung zur Sensibilisierung der Mitarbeitenden voraus.

Penetration Test

Penetrationstests stellen eine umfassende Sicherheitsüberprüfung einzelner Rechner, Server und Netzwerksysteme und damit eine bestimmte Form von Ethical Hacking dar. Es werden Mittel und Methoden eines potenziellen Angreifers angewandt, um ins entsprechende System einzudringen. Penetration Tests ermitteln somit die Empfindlichkeit der zu testenden Sicherheitsarchitektur (wie z.B. Data Rooms, Smartphones und Mailserver) gegen derartige Angriffe.

Ethical Hacking

Ethical Hacking bezieht sich auf die Simulation eines Cyber-Angriffs durch einen Hacker. Unsere IT-Spezialisten versuchen die ermittelten Schwachstellen gezielt auszunutzen, um so Zugriff auf einen Computer oder ein Netzwerk zu erhalten.

VULNERABILITY SCANNING

Im Rahmen einer sogenannten Schwachstellenanalyse werden gängige Software- und Konfigurationsfehler auf Infrastruktur- und Applikations-Ebene ermittelt. Die hierbei gewonnen Erkenntnisse bilden häufig die Grundlage für einen weiterführenden Penetrationstest.

Mehr über unsere Services erfahren?