In Ihrer IT-Landschaft laufen viele Systeme, die Sie selbst oder ein Dienstleister entwickelt haben? Sie müssen sicherstellen, dass Ihre vertraulichen Informationen sicher sind? Sie können das Risiko und die Gefahren selbst nicht abschließend beurteilen, um angemessene Maßnahmen abzuleiten?
Ausgehend von einem Überblick über Ihre komplette IT-Landschaft gehen wir häufige Angriffsszenarien durch und beziffern den Schaden sowie die Wahrscheinlichkeit des Auftretens. Aufbauend auf dieser Risikoanalyse definieren wir Handlungsalternativen mit besonderem Fokus auf kritische Systeme.
Dabei analysieren wir jedes relevante System strukturiert auf verschiedene Sicherheitslücken, erläutern ihre Risiken und erarbeiten mögliche Präventionsmaßnahmen:
Zusätzlich zur reinen Analyse können wir geeignete Tools und Prozesse für sogenannte Intrusion Detection einführen: Auf Basis bekannter Angriffsvektoren können Unregelmäßigkeiten mit Verdacht auf potenzielle Sicherheitslücken und Datenlecks frühzeitig automatisiert erkannt werden, um so im Ernstfall schnell reagieren zu können.
Mittels sogenannter Penetration Tests können wir systematisch und gezielt versuchen, mit bekannten oder neu geschriebenen Exploits Zugriff auf die Zielsysteme zu erlangen, um so dringend zu behebende Sicherheitslücken festzustellen.
Sichere Software-Entwicklung
Unsere gemäß ICO ISMS 27001:2013 geschulten Spezialist*innen für IT Security sind selbst praktizierende Software-Developer und DevOps-Expert*innen. Sie kennen die möglichen Sicherheitslücken aus Ihrer täglichen Arbeit mit dem Programmcode. Andersherum fließt die IT Security Expertise über Best Practices unter dem Stichwort “Sichere Software-Entwicklung” in jede von uns implementierte IT-Lösung mit ein.