Die heute im Internet eingesetzte Technologie ist sehr alt und hatte das Thema „Sicherheit“ nicht als Designkriterium. Vielmehr waren und sind „Betriebssicherheit“ und „Ausfallsicherheit“ sehr wichtig.
So gut wie alle Unternehmen nutzen inzwischen das Internet in selbstverständlicher Art und Weise. Die permanent vorhandene Gefahr durch Angriffe von außen, aber auch von innen, wird auch heute noch häufig stark unterschätzt oder gar verdrängt.
Firewalls und andere Schutzmechanismen kommen heute zum Einsatz. Damit meinen viele Unternehmen, genügend für die Sicherheit getan zu haben – auch wenn sie eine Public Cloud nutzen oder sehr sensible Daten übertragen. Hier müssen weitere Mechanismen als eine „Internet-Firewall“ am Perimeter aktiv sein.
Wichtig ist vor allem, dass sich Ihr Unternehmen über den tatsächlichen Stand der Sicherheit bewusst ist. Nur mit der regelmäßigen Durchführung von Security Audits durch Sicherheitsexperten und einer ggf. nachfolgenden Verbesserung an den Systemen kann sichergestellt werden, auf dem aktuellen Stand der Technik — und damit auch der Sicherheit — zu sein.
Wir schlüpfen für Sie in die Rolle von Angreifern und schauen uns Ihre Präsenz im Internet an, die nicht nur auf Webserver begrenzt ist. Auch im Intranet schauen wir uns bei Bedarf um und liefern Ihnen die Resultate in Form einer ausführlichen Dokumentation mit Hinweisen zur Verbesserung gefundener potenzieller Risiken.
Die Untersuchungen sind immer sehr individuell, folgende Punkte sind für sie immer wichtig:
- IP-Recherche im Internet
- Untersuchung des Domain Name Service (DNS)
- TCP- und UDP Portscans
- Denial-of-Service
(theoretisch – damit Ihre Systeme im Fall von Anfälligkeit aktiv bleiben)
Weitere Untersuchungen sind möglich, z.B.
- Versand von Spam an Ihre Benutzer mit Prüfung, ob jemand den Links folgt
- Security CheckUp: Untersuchung sämtlichen internen Datenverkehrs auf Unregelmäßigkeiten, Auffälligkeiten in Protokollen, Analyse genutzter Applikationen etc.
- Detail-Untersuchungen der Konfiguration Ihrer Sicherheitsmechanismen, z.B. die Konfiguration Ihrer Check Point R8x.x
- …
Unsere Sicherheitsüberprüfungen identifizieren Sicherheitsrisiken in Ihrem Netzwerk, auf Endpunkten, in mobilen Umgebungen und der Cloud. Sie erhalten einen detaillierten Bericht, aus dem hervorgeht, ob Ihre Umgebungen anfällig für Malware-Infektionen, Browser-Exploit, Zero-Day-Bedrohungen, Ransomware, Datenverlust und mehr sind.
Natürlich erfolgen die Untersuchungen erst nach einer Auftragserteilung. Die Ergebnisse werden selbstverständlich streng vertraulich behandelt. Bei der Verbesserung Ihrer Sicherheit stehen wir Ihnen gerne ebenfalls zur Seite.