IT-Sicherheitsaudit
Ob Intrusion Detection oder Prevention, Content-Security, Verschlüsselung und Signatur, Firewalling, Security Monitoring – die von uns konzipierten Maßnahmen und Audits dienen
- der Vermeidung von Risiken
- der Verkleinerung von Bedrohungen oder Schwachstellen
- der Entdeckung unerwünschter Ereignisse
- der Eingrenzung der Auswirkungen eines unerwünschten Ereignisses oder
- der Wiederherstellung eines früheren Zustandes.
Wir stehen für unsere Konzepte gerade! Wir begleiten die Umsetzung in Eigenverantwortung oder gemeinsam mit dem Kunden im Team.
Gern kontrollieren wir auch nur die konzeptgemäße Realisierung durch den Kunden oder seinen bevorzugten Dienstleister.
Zu unserem Selbstverständnis gehört es, dass wir auch nach einem Audit weiterhin mit Rat und Tat zur Verfügung stehen.
Audit
Bei einem IT-Sicherheitsaudit vergleichen wir u.a. den Ist-Zustand eines Systems mit Installations- bzw. Konfigurationsrichtlinien. Hierzu zählen: vorhandene Vorgaben und Richtlinien, dabei auch gleichzeitige Überprüfung der Angemessenheit der Richtlinien, ggf. Heranziehen generischer Checklisten oder allgemein anerkannter Best Practice Verfahren. Dadurch bleibt der Aufwand für die Durchführung des Verfahrens dem Wert der IT-Anwendungen und den Werten des Kunden stets angemessen.
Prinzip
Das gesamte Verfahren wird dem Auftrageber transparent gemacht.
Es werden nach Möglichkeit keine versteckten Annahmen gemacht, die z.B. dazu führen, dass Bedrohungen unbetrachtet bleiben.
Alle Bewertungen werden begründet um subjektive Einflüsse zu erkennen und so weit wie möglich zu vermeiden.
Alle Schritte werden so dokumentiert, dass sie später auch für andere nachvollziehbar sind.
Dieses Vorgehen erleichtert auch eine spätere Überarbeitung des IT-Sicherheitskonzepts.
Durchführung
Zu Beginn erfolgt eine Analyse der aufgenommen Prozesse und der Security-Infrastruktur. Die erkannten Risiken werden aufgezeigt und in ihrer Bedrohung eingestuft. Daran schließt sich die Durchführung einer Bedrohungsanalyse für das Gesamtsystem (inkl. Ermittlung des Schadenumfangs und der Schadenskosten bei Eintritt eines Risikos) an. Abschließend erfolgt die Ermittlung des Sicherheitsbedarfs des Kunden.
Penetrationstest
Bei einem Penetrationstest testen wir den Schutz eines Systems auf seine Wirksamkeit, z.B. durch Umgehen der Firewall-Konfiguration, Lahmlegen eines Servers oder Dienstes, Einsehen oder Kopieren von vertraulichen Daten, Verändern von Bestandsdaten, unberechtigtes Anmelden z.B. als Systemadministrator, Ausbrechen aus Anwendungsgrenzen etc..
Bericht und Bewertung
Aus dem durchgeführten Audit, den vorgenommenen Tests und der gesichteten Kundendokumentation fertigen wir einen aussagefähigen und detaillierten Bericht, der Ihnen zeigt, wo Ihr Unternehmen steht.
Wir bewerten individuell nach Kundenbedürfnis und gehen auf Ihre spezielle Situation ein. Dabei achten wir darauf, dass unsere Empfehlungen nicht vom Wunsch nach „Anschlussgeschäften“ beeinflusst sind, sondern wirklich für Sie hilfreich und lohnend sind.
Angemessener Aufwand
Für technische Sicherheitslösungen kann man selbstverständlich sehr hohen Aufwand betreiben.
Wir finden: Der Aufwand für die Konzeption, Einführung und den Betrieb der Lösung sollte dem Unternehmen angemessen sein.