IT-Security

Zunehmende Bedrohungen durch externe und interne Angreifer, DatenintegritĂ€t und Vertraulichkeit, sind neben der VerfĂŒgbarkeit die zentralen Anforderungen an IT-Systeme. Doch in einer zunehmend vernetzten und komplexen IT-Welt steigen auch die Bedrohungen fĂŒr Ihre Systeme und Daten. System-Schwachstellen, die sich fĂŒr Angriffe ausnutzen lassen, werden im Internet schnell verbreitet, und speziell Web-Applikationen sind durch ihre weltweite Erreichbarkeit ein willkommenes Ziel fĂŒr potentielle Angreifer. Doch auch unternehmensinterne Angriffe und Datenveruntreuungen stellen eine Gefahr dar. Neben konkreten finanziellen SchĂ€den drohen bei erfolgreichen Angriffen auch ImageschĂ€den fĂŒr Ihr Unternehmen.

 

Daher sind vorbeugende Maßnahmen ein wesentliches Element eines sicheren IT-Betriebs.

ProNet Sicherheit

IT-Sicherheit ist kein Zustand sondern ein Prozess der stetig an die aktuellsten sicherheitstechnischen Anforderungen Ihres Unternehmens angepaßt werden muss.

Ein Gesamtkonzept umfasst neben der Netzwerk-Sicherheit die ebenso wichtigen Teilbereiche der physischen Zugriffssicherheit, Ausfall-Sicherheit (HochverfĂŒgbbarkeitslösungen), Daten-Sicherheit, Betriebssystem- und BackOffice-Sicherheit (darunter auch Virenschutz) und Ressourcen-Sicherheit.

Wir untersuchen Ihr Netzwerk, Webserver- und Anwendungen mit dem Mittel des Penetrationstests (simulierte Hackerangriffe) auf Schwachstellen.

  • Vorgehensweise
  • Wir stimmen mit Ihnen ab, wie wir Ihr Netzwerk angreifen sollen (Black- oder White-Box Angriffe).
  • Wir definieren den Umfang des Angriffs (Sicherheitsscan, Angriff auf Serversysteme,
    Angriff der Netzwerkkomponenten, Angriff der Dienste).
  • Wir penetrieren Ihr Netzwerk gemĂ€ĂŸ den getroffenen Absprachen intern oder aus dem Internet.
  • Sie erhalten eine detaillierte Dokumentation unseres Penetrationstests. Auf Wunsch prĂ€sentieren
    wir die Ergebnisse in Ihrem Unternehmen.
  • Sie erhalten konkrete VorschlĂ€ge zur Verbesserung der Netzwerksicherheit.
  • Ergebnisse des Penetrationstests
  • Existierende bzw. potentielle Schwachstellen Ihrer IT-Infrastruktur werden identifiziert.
  • Empfehlungen zur Steigerung der IT-Sicherheit in Ihrem Unternehmen werden vorgelegt.
  • Eine neutrale Instanz bewertet die Sicherheit Ihrer IT-Systeme.
  • Die ĂŒbergebene Dokumentation kann als Grundlage fĂŒr Sicherheits-Zertifizierungen genutzt werden.