IT-Sicherheit


Sicherheitslücken in IT-Systemen bilden oft die Grundlage für Datenabwanderung, Spionage oder Systemausfälle. Eine unzureichende IT-Sicherheit kann erhebliche Kosten verursachen. In unseren TOM-Audits (TOM steht für „Technische und organisatorische Maßnahmen“) evaluieren unsere Experten die sicherheitskritischen Systeme und Prozesse in Ihrem Unternehmen. Die Umsetzung erforderlicher Maßnahmen erfolgt im Rahmen eines umfassenden und nachhaltigen Managements, das einerseits schnell erforderliche Lösungen bereitstellt, andererseits stets Rücksicht auf den Unternehmensworkflow nimmt.

Unsere IT-Experten führen regelmäßig Penetrationstests (kurz: Pentests) für namhafte Unternehmen durch. Diese dienen dazu, Schwachstellen im Unternehmen aus Sicht eines Angreifers zu identifizieren. Da jedes Unternehmen einzigartig ist (genutzte Betriebssysteme, Patch-Stände, Netzwerkstrukturen, Segmentierung, Anbindung an andere Netze) ist nichts wichtiger, als eine solide Vorbereitung und Auswahl einzuleitender Pentestmaßnahmen. Die erkannten Risiken werden von uns in enger Abstimmung mit Ihrer Geschäftsleitung technisch und rechtlich bewertet. Im Ernstfall steht Ihnen unser erfahrenes Incident Response-Team zur Seite und sorgt für eine schnelle Aufklärung des Vorfalls.

Ein ISiCO-Team besteht immer aus IT- und Rechtsexperten, sodass wir für die Rechtskonformität sämtlicher Analysemaßnahmen garantieren können. Von ganz entscheidender Bedeutung für Ihre IT-Sicherheit ist schließlich der Aufbau von Personalstrukturen im Unternehmen, die im Krisenfall ein adäquates Vorgehen ermöglichen.

ISiCO-IT-SICHERHEIT

Technische Sicherheitsanalyse

  • TOM-Audits
  • Penetrationstests (Network Reconnaissance, Systemauswahl, Detailanalyse von Betriebssystemen,

    Anwendersoftware und Funktionsservern, WLAN- und Netzverkehranalyse, War-Dialing, Reverse-Engineering,

    Webappanalyse u.v.m.)

  • Digitale Forensik (Log-Dateien-Analyse, Datenträgerauswertung,

    Netzwerkaktivitätsanalyse)

Mitarbeitersensibilisierung

  • Social Engineering & Phishingsimulation
  • Abteilungsspezifische Schulungen
  • Security-Awareness-Maßnahmen

Risiko- und Krisenmanagement

  • Risiko- und Bedrohungsanalysen
  • Incident Response (Malware-Analyse, Abwehr von Advanced Persistent Threats (APT), 24-

    Stunden-Betreuung)

  • Aufbau und Unterstützung von Task Forces
  • Bereitstellen von Krisenhandbüchern

Kontaktieren Sie uns für ein unverbindliches Angebot.

Kontakt

Comments are closed.