Sicherheitsüberprüfungen

Die heu­te im Inter­net ein­ge­setz­te Tech­no­lo­gie ist sehr alt und hat­te das The­ma „Sicher­heit“ nicht als Design­kri­te­ri­um. Viel­mehr waren und sind „Betriebs­si­cher­heit“ und „Aus­fall­si­cher­heit“ sehr wichtig.

So gut wie alle Unter­neh­men nut­zen inzwi­schen das Inter­net in selbst­ver­ständ­li­cher Art und Wei­se. Die per­ma­nent vor­han­de­ne Gefahr durch Angrif­fe von außen, aber auch von innen, wird auch heu­te noch häu­fig stark unter­schätzt oder gar verdrängt.

Fire­walls und ande­re Schutz­me­cha­nis­men kom­men heu­te zum Ein­satz. Damit mei­nen vie­le Unter­neh­men, genü­gend für die Sicher­heit getan zu haben – auch wenn sie eine Public Cloud nut­zen oder sehr sen­si­ble Daten über­tra­gen. Hier müs­sen wei­te­re Mecha­nis­men als eine „Inter­net-Fire­wall“ am Peri­me­ter aktiv sein.

Wich­tig ist vor allem, dass sich Ihr Unter­neh­men über den tat­säch­li­chen Stand der Sicher­heit bewusst ist. Nur mit der regel­mä­ßi­gen Durch­füh­rung von Secu­ri­ty Audits durch Sicher­heits­exper­ten und einer ggf. nach­fol­gen­den Ver­bes­se­rung an den Sys­te­men kann sicher­ge­stellt wer­den, auf dem aktu­el­len Stand der Tech­nik — und damit auch der Sicher­heit — zu sein.

Wir schlüp­fen für Sie in die Rol­le von Angrei­fern und schau­en uns Ihre Prä­senz im Inter­net an, die nicht nur auf Web­ser­ver begrenzt ist. Auch im Intra­net schau­en wir uns bei Bedarf um und lie­fern Ihnen die Resul­ta­te in Form einer aus­führ­li­chen Doku­men­ta­ti­on mit Hin­wei­sen zur Ver­bes­se­rung gefun­de­ner poten­zi­el­ler Risiken.

Die Unter­su­chun­gen sind immer sehr indi­vi­du­ell, fol­gen­de Punk­te sind für sie immer wichtig:

  • IP-Recher­che im Internet
  • Unter­su­chung des Domain Name Ser­vice (DNS)
  • TCP- und UDP Portscans
  • Deni­al-of-Ser­vice
    (theo­re­tisch – damit Ihre Sys­te­me im Fall von Anfäl­lig­keit aktiv bleiben)

Wei­te­re Unter­su­chun­gen sind mög­lich, z.B.

  • Ver­sand von Spam an Ihre Benut­zer mit Prü­fung, ob jemand den Links folgt
  • Secu­ri­ty Check­Up: Unter­su­chung sämt­li­chen inter­nen Daten­ver­kehrs auf Unre­gel­mä­ßig­kei­ten, Auf­fäl­lig­kei­ten in Pro­to­kol­len, Ana­ly­se genutz­ter Appli­ka­tio­nen etc.
  • Detail-Unter­su­chun­gen der Kon­fi­gu­ra­ti­on Ihrer Sicher­heits­me­cha­nis­men, z.B. die Kon­fi­gu­ra­ti­on Ihrer Check Point R8x.x

Unse­re Sicher­heits­über­prü­fun­gen iden­ti­fi­zie­ren Sicher­heits­ri­si­ken in Ihrem Netz­werk, auf End­punk­ten, in mobi­len Umge­bun­gen und der Cloud. Sie erhal­ten einen detail­lier­ten Bericht, aus dem her­vor­geht, ob Ihre Umge­bun­gen anfäl­lig für Mal­wa­re-Infek­tio­nen, Brow­ser-Exploit, Zero-Day-Bedro­hun­gen, Ran­som­wa­re, Daten­ver­lust und mehr sind.

Natür­lich erfol­gen die Unter­su­chun­gen erst nach einer Auf­trags­er­tei­lung. Die Ergeb­nis­se wer­den selbst­ver­ständ­lich streng ver­trau­lich behan­delt. Bei der Ver­bes­se­rung Ihrer Sicher­heit ste­hen wir Ihnen ger­ne eben­falls zur Seite.