Anmelden
KontaktbereichKontaktbereichKontaktbereich

KundenServiceCenter

Mo. bis Fr. 08:00 - 19:00 Uhr

Samstag     09:00 - 13:00 Uhr

Unsere BLZ & BIC
BLZBIC
57450120MALADE51NWD

Digitale Sicherheit

Optimaler Schutz vor virtueller Kriminalität

Digitale Sicherheit

Optimaler Schutz vor virtueller Kriminalität

Digitale Sicherheit

Gründe für Penetrationstests 

1. Unterstützung Ihrer EDV-Abteilung

Unabhängig der Professionalität Ihrer EDV-Abteilung oder Dienstleister sind Sicherheitsübungen durch Spezialisten unersetzbar. Praktische Sicherheitsprüfungen können nur von speziellen Teams durchgeführt werden, die sich intensiv mit der Erforschung und dem oraktischen Training neuer Angriffstechnologien beschäftigen. Entsprechend sollten diese Tests nicht zur Kompetenzprüfung einer EDV-Abteilung gewählt werden, sofern Sie nicht mindestens 2 Mitarbeiter haben, die sich ausschließlich mit der Erforschung und praktischen Ausnutzung von Sicherheitslücken (Vulnerabilities) beschäftigen.

2. Aufdeckung potentiell ausnutzbarer Sicherheitslücken

Die Sicherheitstests unseres Kooperationspartners zeigen Ihnen die konkreten Gefahrenpunkte in Ihrer IT-Sicherheit auf, die von Schadsoftware (z.B. Viren), Hackern und Innentätern ausgenutzt werden können.

Dabei verlassen sich die Prüfer nicht auf Fragebögen und Dokumentationen, sondern prüfen Ihre EDV/IT unvoreingenommen, praktisch und professionell.

Zur Abschlussbesprechung erhalten Sie einen schriftlichen Abschlussbericht zusammen mit Maßnahmenempfehlungen überreicht. Ein Prüfzertifikat wird auf Wunsch ausgestellt, um so auch gegenüber von Geschäftspartnern, Wirtschaftsprüfern, Banken usw. die eigene interne Sicherheit dokumentieren zu können. 

3. Planungssicherheit und finanzielle Ersparnisse

Langfristig werden durch die regelmäßige Durchführung von Penetrationstests ökonomisch sinnlose Investitionen in die IT-Sicherheit verhindert und gleichzeitig ein wirtschaftliches und rechtlich hohes Sicherheitsniveau erreicht. 

Ablauf der Prüfungen

Die Penetrationstests werden streng nach dem 5 Phasen Modell des Bundesamtes für Sicherheit (www.bsi.de) durchgeführt. Im Vorfeld wird mit Ihnen ein telefonisches oder persönliches Beratungsgespräch durchgeführt. Hier wird analysiert, ob eine Sicherheitsprüfung sinnvoll ist und wie sich der Ablauf gestaltet. Telefonische Erstberatungsgespräche sind immer kostenfrei und unverbindlich. 

1. Phase - Vorbereitungsphase

Die genauen Ziele (Umfang, Vorgehen Notfallmaßnahmen und notwendige Verfügbarkeiten der Komponenten Ihres Netzwerks) werden abgesprochen.

2. Phase - Informationssammlung

Durch Netzwerkanalysen im internen Netzwerk, Internet oder durch Social Engineering Techniken werden Informationen über die zu prüfenden Komponenten gesammelt. 

3. Phase - Bewertung und Risiko

Gesammelte Infos werden aufbereitet und durchgesprochen. Die vereinbarten Ziele, die potentielle Gefährdung und der geschätzte Aufwand für das Evaluieren der potentiellen Sicherheitsmängel fließen in die Bewertung ein. 

4. Phase - Aktive Eindringungsphase

In der Aktiven Eindringungsphase werden die ausgewählten Ziele aktiv angegriffen. Ggf. neue Informationen werden bewertet und neu evaluiert. 

5. Phase - Abschlussanalyse

Die gefundenen Sicherheitslücken werden bewertet und dokumentiert. Maßnahmenempfehlungen werden ausgesprochen. 

Risikoanalyse

Risikoanalyse

Im Zuge der Risikoanalysen unseres Kooperationspartners wird bewertet, ob eine erhöhte Gefährdungslage für Ihr Unternehmen durch Hackerangriffe besteht und welche Auswirkungen dies auf das Unternehmen haben könnte.

Haben wir Ihr Interesse geweckt? Dann rufen Sie uns an oder senden uns eine E-Mail. Ihre Ansprechpartner der Sparkasse Neuwied sind die Mitarbeiter der Abteilung Electronic Banking. 

 

Security-Awareness

Security-Awareness

Viele Angriffe auf Unternehmensnetzwerke basieren auf einer Kombination von einer Ausnutzung technischer Sicherheitslücken und menschlichen Fehlverhaltens im Umgang mit den digitalen Medien.

Ohne professionelle Aufklärung und Sensibilisierung der Mitarbeiter kann nicht erwartet werden, dass diese ein weitestgehend fehlerfreies Verhalten bei potentiell gefährlichen Situationen im Umgang mit PC, Handy & Co. an den Tag legen.

Klassicherweise empfinden Mitarbeiter Sicherheitsmaßnahmen meist als Behinderung bzw. Einschränkung und zum Teil auch als übertriebene Überwachung. Ebenfalls problematisch ist, dass Fürhungskräfte häufig davon ausgehen, Informationssicherheit läge ausschließlich im Zuständigkeitsbereich anderer Organisationseinheiten, wie z.B. der IT-Organisation, des IT-Sicherheitsbeauftragten, des Rechenzentrums oder sogar der internen Revision.

Als isolierte Veranstaltung oder als Mittelpunkt einer komplexen Aufklärungs- und Sensibilisierungskampagne starten wir mit unserem spannenden, unterhaltsamen und teils sicherlich auch erschreckenden LIVE-Hacking-Vortrag. Ihre Mitarbeiter werden von sich aus verstehen, warum gewisse IT-Sicherheitsmaßnahmen sowohl für sie selbst als auch für Unternehmen dringend notwendig sind. Auch werden die Teilnehmer verstehen und akzeptieren, warum nicht nur die IT-Abteilung für die Sicherheit zuständig ist, sondern alle Mitarbeiter gemeinsam als Team.

Im Vorfeld bieten wir diverse Mitarbeiterintegrationsmodule an. Um das erreichte Sicherheitsbewusstsein auf einem langfristigen Niveau zu halten, wird die Kampgane über einen Zeitraum von 12 bis 24 Monate weitergeführt. 

Security Consulting

Security Consulting

  • Informationstechnologien müssen die Produktivität von Unternehmen fördern und diese nicht behindern.
  • Der Fokus unseres Beratungsangebotes liegt auf der Optimierung und ökonomisch sinnvollen Umsetzung von sicheren Geschäftsprozessen.
  • Dabei entwickeln wir Sicherheitskonzepte für den vollständigen Lebenszyklus der Informationstechnologie.
Cookie Branding
i