Sicherheitsüberprüfung
Expertenanalyse der IT-Umgebung im Hinblick auf Sicherheit, Vorschriften und Best Practices.
Wichtig! Sicherheitsaudit ist eine streng analytische Aktivität; bezieht sich auf die Konfiguration von Systemen, Geräten und vorhandener Dokumentation; Es fehlen offensive Aktionen, die während Penetration Tests durchgeführt werden.
Ergebnis: Bericht und Empfehlungen.
Dank dieses Audits können Sie feststellen:
- ob die IT-Infrastruktur bestimmte Sicherheitsanforderungen erfüllt;
- ob die Umgebung Lücken aufweist, die eine Bedrohung darstellen könnten.
Systemkonfigurationsprüfung
Überprüfung der vom Unternehmen verwendeten Server- und Gerätekonfiguration.
Ergebnis: Fehlerbericht mit Kommentaren und Empfehlungen, mit denen man schnell Änderungen umsetzen kann, die die Sicherheit und Effizienz von Diensten erhöhen.
Dank dieses Audits können Sie feststellen:
- ob Server und Geräte den anerkannten Konfigurationsstandards entsprechen;
- ob sie den bewährten Methoden entsprechen;
- ob sie effizient sind.
Penetration Test
Offensiver Test, der darin besteht, die Sicherheit von IT-Systemen zu verletzen und Zugriff auf die vom System verarbeiteten Daten zu erhalten.
Ergebnis: Ein technischer Bericht, der die identifizierten Schwachstellen beschreibt, ergänzt durch Empfehlungen zur Behebung dieser Schwachstellen.
Der Test zeigt Ihnen:
- welche Schwachstellen IT-Systeme in Ihrem Unternehmen aufweisen;
- wie einfach oder hart die Systemsicherheit beeinträchtigt werden kann;
- wie man die Systeme gut sichern kann.
Schwachstellenüberprüfungen
Scannen der öffentlichen und internen IT-Infrastruktur, um die Schwachstellen zu finden und zu klassifizieren. Der Service wird automatisch von zertifizierter Software ausgeführt. Das Scannen kann über einen bestimmten Bereich von IP-Adressen oder direkt im ausgewählten System/der ausgewählten Anwendung erfolgen.
Wichtig! Alle erkannten Schwachstellen werden von qualifizierten Prüfern überprüft, um den Grad der Bedrohung für jeden von ihnen zu testen.
Ergebnis: Ein Bericht mit detaillierten Informationen zu erkannten Schwachstellen sowie Empfehlungen zu deren Beseitigung.
Dank der Tests können Sie herausfinden:
- welche Schwächen die IT-Infrastruktur Ihres Unternehmens aufweist;
- welchen Grad an Bedrohung jeder von ihnen hat;
- was getan werden kann, um es zu verbessern.