Ausgehend von einem Überblick über Ihre komplette IT-Landschaft gehen wir häufige Angriffsszenarien durch und beziffern den Schaden sowie die Wahrscheinlichkeit des Auftretens. Aufbauend auf dieser Risikoanalyse definieren wir Handlungsalternativen mit besonderem Fokus auf kritische Systeme.
Dabei analysieren wir jedes relevante System strukturiert auf verschiedene Sicherheitslücken, erläutern ihre Risiken und erarbeiten mögliche Präventionsmaßnahmen:
- Es wird eine Übersicht über alle Systembestandteile Ihrer Infrastruktur (Software und Hardware) erstellt und nach Risiko geordnet. Je nach Bedarf kann ein Fokus auf Netzwerk-, Cloud- oder Servermanagement gelegt werden.
- Wir erarbeiten, welche Anwender*innen mit dem System interagieren, welche Rechte diese haben, beziehungsweise welchen Schaden sie verursachen können. Es werden Lösungen für eine geeignete Nutzer*innenverwaltung und Authentifizierung für Mensch und Maschine (IIoT) erörtert.
- Wir betrachten die Datenspeicherung und wer auf diese Daten Zugriff hat. Sind diese vor Verlust oder Manipulation geschützt? Dabei gehen wir auf aktuelle Verschlüsselungs-, Backup- und Autorisierungslösungen ein.
- Anschließend verfolgen wir den Datentransfer und ob die Daten dabei von Dritten einsehbar oder veränderbar wären. Dabei diskutieren wir Möglichkeiten für eine Ende-zu-Ende-Verschlüsselung.
- Wir stellen eine Sammlung aller Schnittstellen, die Teilsysteme sowohl miteinander als auch mit der Außenwelt haben, zusammen. Diese testen wir dann gezielt auf Schwachstellen. Dabei werden auch alle Client-Systeme, wie Websites und Mobile Apps, untersucht.
- Anhand des „Privacy by Design“ Konzepts wird erklärt, wie man Privatsphäre und Datenschutz sicherstellt und so proaktiv das Risiko von Datenlecks verringert.