Ablauf technische

IT-Schwachstellenanalysen

Es vergeht kaum ein Tag in den Medien, wo über gezielte und erfolgreiche Hackerangriffe auf Industrie und Handel oder auf Kommunen oder andere Institionen berichtet wird.
Wir führen dazu Security Assessment (technische Schwachstellenanalysen) durch. Es geht darum, den aktuellen Stand der Informationssicherheit zu messen und Schwachstellen aufzudecken. Die Betrachtung bezieht sich dabei sowohl auf technische Komponenten im Bereich der Informationssicherheit. Das kann durch gezielte Analysen dazu beitragen, das Unternehmen vor externen und internen Angriffen zu schützen und neue Angriffsmöglicheitenzu identifizieren und deutlich zu reduzieren.
Wir orientieren uns dabei an den akteullem Standards wie dem IT-Grundschutz / IT-Kompendium oder einer ISO 27001. Neben der Orientierung an diesen Standards gestalten wir ein Security Assessment immer auch nach den individuellen Wünschen unserer Kunden. Im Rahmen eines Kick-Off-Workshops werden die zu behandelnden Themen festgelegt, so dass eine Aufwandsschätzung vorgenommen werden kann. Entsprechend festgelegter Prüfschritte werden im Anschluss die Erkenntnisse in Berichte dokumentiert und Empfehlungen vorgestellt.

Ziel ist es, mit einem Security Assessment die IT-Sicherheit zu erhöhen und eine kontinuierliche Verbesserung zu erzielen. Die Durchführung wird mittels Remote per Fernzugriff auf firmeninternen Geräte wie Switche, Firewall, Drucker, PC-Systeme oder Server.


Wir führen die technische Schwachstellenanalysen in vier Phasen durch.


Planung und Vorbereitung (PLANING)
In der Vorbereitungsphase legen wir in Absprache mit Ihnen Ziele und Umfang des technischen Schwachstellenanalyse fest.
   

Aufklärung (RECON)
Sammeln von öffentliche Informationen, die über Suchmaschinen und Verzeichnisdienste ersichtlich sind.


Scannen (Discovery)
Kontaktaufnahme zum Zielsystem auf – mithilfe von Scans des Systems und Erkundung zugänglicher Schnittstellen und verwendeter Protokolle.


Schwachstellenanalyse (Vulnerability Analysis)
Wir analysieren das System und entscheiden, welche Angriffsmöglichkeiten sich bieten. Ziel ist nicht nur ein erfolgreicher Zugriff,    sondern eine möglichst vollständige Analyse der gesamten Sicherheit des Systems. Es werden alle Parameter einer effektiven    Verteidigung geprüft, insbesondere Verfügbarkeit, Integrität und Vertraulichkeit von Daten sowie die "Kronjuwelen des    Unternehmen".

Nach Abschluss des Penetrationstests erstellen wir einen detaillierten Penetration Test Bericht.

Im Bericht werden unter anderen folgendes berücksichtigt:

o Berichterstellung in deutscher Sprache mit Darstellung aller gefundenen Schwachstellen
o Detaildarstellung der Befunde enthält eine Beschreibung der Schwachstelle  und eine Empfehlungen zur Mitigation
o Qualitätssicherung des Berichts
o Die Zusendung des Berichts erfolgt innerhalb von 10 Werktagen


Sie erhalten eine Zusammenfassung der ausgeführten Tests, identifizierter Schwachstellen und deren potenzieller Auswirkungen. Außerdem zeigen wir Ihnen auf die gefundenen Schwachstellen dementsprechenden Empfehlungen.