deen

Leistungen

IT-Schnelltest

Das Thema Cy­ber-Se­cu­rity ist der­zeit in al­ler Munde. Un­sere Er­fah­rung hat ge­zeigt, dass viele un­se­rer Man­dan­ten dies­bezüglich nicht gut ge­nug auf­ge­stellt sind. Da­bei könn­ten in vie­len Fällen schon mit we­ni­gen kos­tengüns­ti­gen Maßnah­men deut­li­che Ver­bes­se­run­gen im Si­cher­heits­ni­veau er­zielt wer­den.

In Zu­sam­men­ar­beit mit tech­ni­schen Ko­ope­ra­ti­ons­part­nern bie­ten wir Ih­nen des­halb un­se­ren „IT-Schnell­test“ an - eine kurze und ef­fi­zi­ente Be­stands­auf­nahme in Sa­chen In­for­ma­ti­ons­tech­no­lo­gie und Cy­ber-Se­cu­rity.

Der IT-Schnell­test glie­dert sich in zwei Pha­sen:

Phase 1

In Phase 1 wird eine Mo­ment­auf­nahme der IST-Struk­tur der vor­han­de­nen IT im Rah­men ei­ner Auf­bauprüfung durch­geführt. Ab­lei­tend hier­aus wird die IT über­schlägig be­ur­teilt so­wie das da­mit ver­bun­dene Ri­siko er­mit­telt. Der Fo­kus liegt hier­bei auf den IT-Pro­zes­sen, Richt­li­nien so­wie der grundsätz­li­chen Ri­si­ko­ab­lei­tung.

Ziel ist es, eine Aus­sage über

  • die Stra­te­gie,
  • die IT-Si­cher­heit (insb. mit Fo­kus auf in­terne Richt­li­nien und Vor­ga­ben),
  • die Leis­tungs- und In­no­va­ti­onsfähig­keit und
  • das IT-Ri­siko

täti­gen zu können.

Im De­tail wer­den bei den ge­nann­ten The­men­be­rei­chen die nach­fol­gen­den As­pekte be­trach­tet:

Phase 2

In Phase 2 wird eine Schwach­stel­len­ana­lyse in Zu­sam­men­ar­beit mit einem tech­ni­schen Ko­ope­ra­ti­ons­part­ner durch­geführt.

In die­ser Ana­lyse wer­den aus­gewählte Sys­teme auf of­fene Da­ten­schnitt­stel­len (Port-Scan­ning) überprüft. Hierfür kommt ein au­to­ma­ti­scher Schwach­stel­len­scan­ner zum Ein­satz, der das Sys­tem bei un­se­rem Man­dan­ten auf be­kannte Si­cher­heits­pro­bleme un­ter­sucht. Im An­schluss wer­den die iden­ti­fi­zier­ten Da­ten­schnitt­stel­len ve­ri­fi­ziert.

Die durch­geführte Ana­lyse be­inhal­tet je­doch nicht die Be­sei­ti­gung der iden­ti­fi­zier­ten Schwach­stel­len und er­setzt kei­nen voll­umfäng­li­chen Pe­ne­tra­ti­ons­test. In die­sem Zuge wer­den auch keine ak­ti­ven An­griffe durch den Ein­satz von Ex­ploits (Soft­ware zur Aus­nut­zung von Schwach­stel­len), Brute-Force (An­griffe auf Zu­gangs­da­ten), DoS-At­ta­cken (An­griff auf die Verfügbar­keit von Sys­te­men) oder ähn­li­che Sze­na­rien durch­geführt. Viel­mehr un­ter­lie­gen die durch­geführ­ten Test­ver­fah­ren einem ge­rin­gen Ri­siko hin­sicht­lich ei­ner mögli­chen Be­einträch­ti­gung der Sys­teme un­se­res Man­dan­ten und können auch im lau­fen­den Be­trieb durch­geführt wer­den.

nach oben