IT-Security

Die aktuellen IT Systeme unterliegen einem Wandel vom internen Support-Werkzeug hin zum Wertschöpfungs-Treiber des Unternehmens. Dies ist einer der Gründe, weshalb die Sicherheit der IT Systeme zunehmend an Bedeutung gewinnt und immer häufiger nicht mehr nur größere Unternehmen herausfordert.

Regelmäßige IT-Sicherheitsaudits stellen mittlerweile einen unverzichtbaren Teil des deutschen IT-Grundschutzes dar. International wird vorwiegend auf Basis des Standards ISO/IEC 27001 implementiert.

Unsere Tätigkeiten im IT-Security Bereich umfasst folgende Methodologie:

– IT-Sicherheitsaudit
– IT Strukturanalyse

  • Schutzmechanismen in Computernetzwerken,
  • Abwehr von Einbrüchen in globale Netzwerke,
  • Eingesetzte Virenschutzlösungen,
  • Kryptographien und virtuelle private Netzwerke (VPN)
  • Überprüfung der Systemintegrität.
  • Organisatorische Zugriffsregelungen

– Schwachstellenanalyse
– Penetrationstests (friendly Hacking, Blackbox, Whitebox)
– Sicherheitsüberprüfungen (Security Tests, Security Scans, Port Scans)
– Social Engineering
– Überprüfung der physikalischen und technischen Zugänge
– Bewertung des Schutzbedarfs
– Erstellen von Maßnahmenkatalogen
– Unterstützung bei der Erstellung von Security Policies

Woraus setzt sich ein IT-Sicherheitsaudit zusammen?

  • Vorgespräch
    • Vorbereitung des Audits
  • Aufnahme relevanter Bereiche
    • Umfeld
    • Organisation
    • IT-lastige Geschäftsprozesse
    • Anwendungen
    • Infrastruktur
  • Prüfung IT-Infrastruktur
    • Physische Sicherungsmaßnahme
    • Logische Zugriffskontrolle
    • Datensicherungs- und Auslagerungsverfahren
    • Maßnahmen für geordneten Regelbetrieb
    • Verfahren für den Notbetrieb
    • Maßnahmen zur Sicherung der Betriebsbereitschaft (BCM … Business Continuity Management)
  • Prüfung IT-Überwachungssystem
  • Prüfung IT-Outsourcing (sofern relevant)
    • Auswirkungen auf das Interne Kontrollsystem
    • Maßnahmen des Dienstleistungsunternehmens

Die Ergebnisse des IT-Sicherheitsaudits werden in einem Bericht zusammengefasst und ergänzt um praxisbezogene, revisionssichere Massnahmenempfehlungen.

Mögliche Schutzbereiche können sein:

Berechtigungen, Infrastruktur, Mobil, Remote, Firewalls, DMZ, Viren/Spam, IT Governance, Smart Media, etc

Von uns eingesetzte Tools sind u. a.:
Portscanner: nmap
Vulnerability Scanner: Nessus
Sniffer, Wireshark, John the Ripper, Stateful Packet Inspection, TIGER, ClamAV, BackTrack und die BSI OSS Suite

Selbstverständlich sind für uns die Unterzeichnung eines entsprechenden NDAs (Non-Disclosure-Agreements) und die Geheimhaltung der Firmeninformationen.

Advertisements

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s