E-Mail-Archivierung

E-Mail hat sich in der Geschäftswelt als Kommunikationsmittel etabliert. Doch einem großen Teil de... mehr

IT-Infrastruktur-Lösungen

Wir sind Ihr kompetenter Partner für alle Fragen rund um die IT. Komplexe IT-Architekturen erfor... mehr

Internet-Services

Internet-Zugang Megabit bietet Ihnen alle Zugangswege zum Internet. Neben Standleitungen von 50 ... mehr

Service und Info-Hotline: 02161 / 308980

oder nutzen Sie unseren RüCKRUFSERVICE



Sicherheitsanalysen und Audits

Ob Intrusion Detection oder Prevention, Content-Security, Verschlüsselung und Signatur, Firewalling, Security Monitoring – die von uns konzipierten Maßnahmen dienen der Vermeidung von Risiken, Verkleinerung von Bedrohungen oder Schwachstellen, Entdeckung unerwünschter Ereignisse, Eingrenzung der Auswirkungen eines unerwünschten Ereignisses oder Wiederherstellung eines früheren Zustandes.

Wir stehen für unsere Konzepte gerade! Wir begleiten die Umsetzung unserer Konzepte in Eigenverantwortung oder gemeinsam mit dem Kunden im Team. Gern kontrollieren wir auch nur die konzeptgemäße Realisierung durch den Kunden oder seinen bevorzugten Dienstleister. Zu unserem Selbstverständnis gehört es, dass wir auch nach einem Audit weiterhin mit Rat und Tat zur Verfügung stehen.

  • Audit
    Bei einem Security-Audit vergleichen wir u.a. den Ist-Zustand eines Systems mit Installations- bzw. Konfigurationsrichtlinien. Hierzu zählen: vorhandene Vorgaben und Richtlinien, dabei auch gleichzeitige Überprüfung der Angemessenheit der Richtlinien, ggf. Heranziehen generischer Checklisten oder allgemein anerkannter Best Practice Verfahren. Dadurch bleibt der Aufwand für die Durchführung des Verfahrens dem Wert der IT-Anwendungen und den Werten des Kunden stets angemessen.
  • Prinzip
    Das gesamte Verfahren wird dem Auftrageber transparent gemacht. Es werden nach Möglichkeit keine versteckten Annahmen gemacht, die z.B. dazu führen, dass Bedrohungen unbetrachtet bleiben. Alle Bewertungen werden begründet, um subjektive Einflüsse zu erkennen und so weit wie möglich zu vermeiden. Alle Schritte werden so dokumentiert, dass sie später auch für andere nachvollziehbar sind. Ein derartiges Vorgehen erleichtert auch eine spätere Überarbeitung des IT-Sicherheitskonzeptes.
  • Durchführung
    Zu Beginn erfolgt eine Analyse der aufgenommen Prozesse und der Security-Infrastruktur, die erkannten Risiken werden aufgezeigt und in ihrer Bedrohung eingestuft. Daran schließt sich die Durchführung einer Bedrohungsanalyse für das Gesamtsystem (inkl. Ermittlung des Schadenumfangs und der Schadenskosten bei Eintritt eines Risikos) an. Abschließend erfolgt die Ermittlung des Sicherheitsbedarfs des Kunden.
  • Penetrationstest
    Bei einem Penetrationstest testen wir den Schutz eines Systems auf seine Wirksamkeit, z.B. durch Durchdringen oder Umgehen der Firewallkonfiguration, Lahmlegen eines Servers oder Dienstes, Einsehen oder Kopieren von vertraulichen Daten, Verändern von Bestandsdaten, unberechtigtes Anmelden z.B. als Systemadministrator, Ausbrechen aus Anwendungsgrenzen etc..
  • Bericht und Bewertung
    Aus dem durchgeführten Audit, den vorgenommenen Tests und der gesichteten Kundendokumentation fertigen wir einen aussagefähigen und detaillierten Bericht, der Ihnen zeigt, wo Ihr Unternehmen steht. Wir bewerten individuell nach Kundenbedürfnis und gehen auf Ihre spezielle Situation ein. Dabei achten wir darauf, dass unsere Empfehlungen nicht vom Wunsch nach “Anschlussgeschäften” beeinflußt sind, sondern wirklich für Sie hilfreich und lohnend sind.
  • Angemessener Aufwand
    Der aufgeklärte IT-Verantwortliche weiß mittlerweile, dass man für technische Sicherheitslösungen beliebig viel Aufwand betreiben kann. Dreh- und Angelpunkt ist hierbei immer: Der Aufwand für die Konzeption, Einführung und den Betrieb der Lösung muss dem Unternehmen angemessen sein.
 

Kundenrefrenzen

Unsere Partner