Security
Datensicherheit
und Datenschutz nehmen eine immer ernster zu nehmende Rolle ein. Der
Gesetzgeber schreibt den Einsatz ausreichender Schutzmechanismen und
regelmäßige Überprüfung durch Datenschutzbeauftragte vor.
Nutzen Sie einen externen Datenschutzbeauftragten – fragen Sie uns!
Security-Scans – was ist das?
Bei einem Security-Scan wird eine bestehende EDV-Installation auf ihre Sicherheit hin überprüft. Ziel eines Security-Scans ist es nicht in die Installtion einzubrechen, sondern Sicherheitslücken in deren Aufbau und Komponenten zu ermitteln, eine Gefährdungsliste zu erarbeiten und den Verantwortlichen konkrete Handlungsanweisungen für die Behebung der Sicherheitslücken zu geben. Es können eine Vielzahl von Komponenten mit Hilfe eines Security-Scans effektiv untersucht werden:
- Server
- Clients
- Firewalls
- aktive Netzwerkkomponenten
- Wireless LANs
- Telefonanlagen
- ...
Durch welche Maßnahmen sollten Security-Scans flankiert werden?
Security-Scans können nur eine Momentaufnahme liefern. Schon wenige Tage nach Abschluß der Arbeiten kann sich die Struktur und die Komponenten eines untersuchten Systems grundlegend geändert haben. Deshalb können und dürfen Security-Scans nicht die einzigen Sicherheitsmaßnahmen in einem Unternehmen darstellen. Von zentraler Bedeutung für die permanente Aufrechterhaltung der Sicherheit in einem Netzwerk ist deshalb ein funktionierendes Security-Management, das integraler Bestandteil eines strukturierten Systemmanagements sein sollte. Wir empfehlen deshalb, die Security-Scans durch unser Kompakt-Audit zu ergänzen (siehe aktuelles Portfolio „Kompakt-Audits“).
Fragen und Preise
Fragen
Haben Sie Fragen zu unseren Security-Scans? Sie erreichen uns via Mail oder Telefon. Wir helfen gerne weiter.
Preise
Die Preise für unsere Security-Scans richten sich nach der Größe der untersuchten IT-Infrastruktur.
Was ist das Besondere an unseren Security-Scans?
Im Gegensatz zu anderen auf dem Markt befindlichen Angeboten sind die von uns durchgeführten Scansb nicht automatisiert, sondern zum grossen Teil Hand- und vor allem Kopfarbeit. Ein Hacker führt einen Angriff durch, indem er iterativ Informationen sammelt, auswertet und neue Ziele seiner Untersuchungen definiert. Genau so werden unsere Scans durchgeführt. Wie bei herkömmlichen Scans kommen zwar auch Scannerprogramme zum Einsatz, sie sind jedoch nur ein Add-On zur eigentlichen Arbeit.
Welche Vorteile haben unsere Security-Scans?
Durch die iterative (Kopf-)Arbeit werden Sicherheitslücken gefunden, die Scannerprogramme schlicht und ergreifend übersehen: Das Vorgehen ermöglicht tiefe Einblicke in die Struktur und in den Aufbau der untersuchten Systeme, in die Gedanken dahinter und in die Art der Administration. Die Dokumentation der Arbeiten ist weitaus umfangreicher und detaillierter als bei automatisch erstellten Reports und für die Administratoren einfach nachzuvollziehen. Daraus resultieren einfach bessere und praxisorientierte Ratschläge zur Eleminierung der gefundenen Schwachstellen und die Möglichkeit, sie konkret umzusetzen. Nicht zuletzt: Der Scan ist ein waschechter Hackerangriff. Und der Unterschied zwischen einem Hackerangriff und einem Scanprogramm ist wie der Unterschied zwischen Tauchen und Schnorcheln: das wirklich Interessante ist in der Tiefe verborgen.
Was steht im Security-Report?
Am Ende eines Scans erhält der Kunde einen ausführlichen Security-Report. Der Report enthält in verständlicher Form
- die Vorgehensweise und Methodiken der durchgeführten Angriffe
- die dabei gefundenen Fakten
- die Analyse und Interpretation der gefundenen Fakten
- eine aus den Fakten erarbeitete Gefährungsliste sowie
- detaillierte Empfehlungen zur Eliminierung der gefundenen Schwachstellen
Wie werden unsere Security-Scans durchgeführt?
Sicherheitsuntersuchungen sind Vertrauenssache.
Wir haben für unsere Security-Scans eine feste Vorgehensweise entwickelt, die maximale Transparenz für unsere Kunden garantiert. Unsere Kunden haben dadurch in jeder Phase der Untersuchung die volle Kontrolle über die Arbeiten und können sich so entspannt zurücklehnen:
- Vor jedem neuen Kundenkontakt wird von uns eine Vertraulichkeits- und Datenschutzerklärung abgegeben. Die Erklärung kann auch vom Kunden vorgegeben werden.
- Der Umfang des Security-Scans wird mit dem Kunden abgestimmt und Zeitfenster definiert, in denen die Scans stattfinden.
- Die Scans werden exakt in diesen Zeitfenstern durchgeführt, während der Scans sind wir per Mail und Telefon immer erreichbar.
- Bei kritischen Sicherheitslücken wird der Kunde umgehend benachrichtigt, ansonsten wird der Report direkt nach Abschluß der Untersuchungen erarbeitet und dem Kunden innerhalb weniger Tage zur Verfügung gestellt.
- Nach Abschluß des gesamten Projektes werden alle vertraulichen Informationen über den Kunden bei uns gelöscht. Der Kunde erhält Nachricht über die Löschung der Daten.
- Alle Daten werden auf verschlüsselten Medien gespeichert, um einen optimalen Datenschutz zu gewährleisten.
Lassen Sie sich ihren maßgeschneiderten Security-Scan erstellen
Die hier aufgeführten Leistungen können wir natürlich individuell für Ihre Bedürfnisse zusammenstellen. Wir helfen Ihnen gerne. Sprechen Sie mit uns!