Sicherheitsanalyse Schutzmaßnahmen und Sicherheitskonzept
Sicherheitsanalyse - Überprüfung Ihrer Schutzmaßnahmen
Eine wirksame Informationssicherheitsstrategie beschränkt sich nicht auf gelegentliche punktuelle Überprüfungen, sondern analysiert regelmäßig alle technischen und organisatorischen Maßnahmen, das gesamte Sicherheitskonzept und die Funktionsweise des Informationssicherheitsmanagementsystems.
Wir bieten Ihnen an, Ihr Sicherheitskonzept, Ihr Risikomanagement, das Threat Modeling und die von Ihnen ergriffenen Schutzmaßnahmen kombiniert mit tiefgehenden Penetrationstests zu überprüfen. Eine solche integrale Sicherheitsanalyse ermöglicht nicht nur, vorhandene Schwachstellen aufzudecken, sondern auch das Risiko gefundener Schwachstellen im Kontext Ihrer spezifischen IT-Umgebung zu bewerten.
Unser Vorgehen umfasst die folgenden Schritte
- Vorgespräch: In einem initialen Vorgespräch klären wir mit Ihnen, welche Bereiche und Aspekte Ihrer Infrastruktur besonders wichtig sind und geprüft werden sollen. Ein vorbereitender Fragebogen hilft dabei, alle relevanten Aspekte zu erfassen.
- Threat Modeling: Wir identifizieren potenzielle Angriffspunkte und erarbeiten - entweder auf Basis Ihrer Vorgaben oder in Zusammenarbeit mit Ihnen - die kritischen Schutzmaßnahmen und Angriffsziele, die für Ihre Organisation besonders relevant sind.
- Planung und Abstimmung der Prüfung: Basierend auf den Erkenntnissen aus dem Vorgespräch und dem Threat Modeling erstellen wir einen Prüfplan, der definiert, was wann und wie geprüft werden soll. Die Abstimmung erfolgt in einem Kick-Off-Treffen.
- Durchführung der Prüfung: Wir führen die Sicherheitsanalyse sorgfältig und systematisch durch und kombinieren dabei technische Untersuchungen mit Interviews und Konfigurationsprüfungen.
- Bericht: Nach Abschluss der Prüfung erhalten Sie einen ausführlichen Bericht, der die identifizierten Schwachstellen dokumentiert, mögliche Verkettungen von Schwachstellen aufzeigt und das Risiko jeder Schwachstelle bewertet. Wir geben Ihnen konkrete Empfehlungen zur Behebung der Schwachstellen. Die Ergebnisse werden Ihnen in einer abschließenden Präsentation vorgestellt.