Professional Services

Professional Services

Professional Services – Wir kommen mit Lösungen, nicht mit Problemen.

MSS - Made in Germany

Am Anfang war das Verstehen. Haben wir eine IT-Security-Strategie, die den Rahmen unseres Handelns definiert? Wie kommen wir Schritt für Schritt dahin?

 

Security Assessment - wie lange halten Sie einem Angriff stand?

Die Grundlage einer Sicherheitsstrategie ist das Verstehen Ihres Kerngeschäfts, Ihrer digitalen Assets, der aktuell umgesetzten technischen und organisatorischen Schutzmaßnahmen sowie die Identifizierung und Klassifizierung der bestehenden Risiken:

  • Was sind Ihre sensitiven digitalen Assets und wer hat Zugriff?
  • Worin liegt Bedrohungspotenzial und wer könnte es ausnutzen?
  • Welche Schutzmaßnahmen sind vorhanden und welche Lücken existieren?
  • Welchen Reifegrad haben Ihre Prozesse?

Basierend auf den Ergebnissen des Security Assessments entwickeln wir mit Ihnen eine ganzheitliche Sicherheitsstrategie, unter Berücksichtigung der folgenden Aspekte:

  • Bewertung der Risiken
  • Priorisierung der Maßnahmen
  • Budget und Ressourcen
  • Definierte Schutzziele

 

Zielarchitektur - Ihr Pfad durch den Technologie-Dschungel

Auf Grundlage der Sicherheitsstrategie entwickeln wir mit Ihnen technische und organisatorische Konzepte zur Umsetzung der Schutzmaßnahmen. Anfangs produktneutral, verfeinern wir die Planungen zur Orchestrierung technischer Lösungen zu einem Gesamtkonzept und berücksichtigen dabei Ihre existierende Systemlandschaft, Betriebsressourcen und Budgets.

 

Transformation - Gut überlegte Schritte

Womit beginnen? Was priorisieren? Welche Reaktionsketten auslösen? Wir begleiten Sie bei der Projektierung, Phasenplanung, Einführung neuer Prozesse und Schulung der Mitarbeiter. Doch die Gretchenfrage heißt: "Make or Buy?". Was will bzw. was kann ich selbst realisieren und betreiben? Was stellt meine Mannschaft vor unlösbare Herausforderungen? Wofür suche ich mir einen vertrauenswürdigen Partner?

 

System Implementation - Auf zur nächsten Evolutionsstufe

Jetzt geht es Schlag auf Schlag. Alt gegen Neu. Langsam gegen Schnell. Unsicher gegen ... aber bitte so, dass das Business noch funktioniert. Systeme in Stellung zu bringen, Konfigurationen abstimmen, Betriebsabläufe optimieren, das ist unser Metier.

Wissen Sie eigentlich, ob Ihr Unternehmen sicher ist?!

iT-CUBE Services

Wie sieht das Sicherheitskonzept Ihres Unternehmens aus?!
Hält es allen Bedrohungen oder Anforderungen von innen und außen stand? Gemeinsam mit Ihnen analysieren wir diese Aspekte und finden die richtigen Antworten, denn frühzeitige Prävention ist besser als aufwendige Schadensbekämpfung. Sicherheitsinteressen sind nicht erst seit dem Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) zu Managementinteressen avanciert. Erkennen Sie deshalb mit Hilfe eines Security Assessments frühzeitig die Sicherheitslücken Ihrer Systemarchitektur und lassen sich von uns beraten, wie Sie am effektivsten diese Lücken schließen. Zu jeder gefundenen Sicherheitslücke erhalten Sie eine Risikobewertung und Empfehlungen für deren Beseitigung.

Modular aufgebaute Sicherheitsaudits
Unsere IT-Sicherheits-Überprüfungen sind modular aufgebaut und umfassen - je nach Leistungskategorie - die Security Policy, das Netzwerk mit unterschiedlichsten Komponenten und Systemplattformen, die Sicherheitsarchitektur sowie auf Wunsch auch Logfiles und Konfigurationsdaten Ihrer vorhandenen Sicherheitssysteme - oder auch das Mitarbeiterverhalten durch Social Engineering.

Vorgehensmodell
Anhand standardisierter und vielfach erprobter Vorgehensweisen überprüfen wir Ihre IT-Sicherheit objektiv und neutral. Die Audits werden von unseren Security-Experten sowohl mittels hocheffizienter Tools als auch manueller Techniken durchgeführt. Wir recherchieren ständig wesentliche Foren, Archive und Newsgroups hinsichtlich Sicherheitslücken und Angriffsmöglichkeiten - zudem bewerten und klassifizieren wir alle gefundenen Schwachstellen übersichtlich in einem Technik- und Management-Report.

Analyseeffizienz
Die Sicherheitsanalysen werden von unseren Security-Experten sowohl mittels hocheffizienter automatisierter Tools als auch manueller Techniken durchgeführt. Sie beinhalten alle erdenklichen Vorgänge des automatisierten Testens und stellen darüber hinaus eine Vielzahl fortgeschrittener Methoden zur verbesserten IT-Sicherheitsanalyse bereit. Automatisierte Tests können eine bekannte Sicherheitslücke identifizieren. Der entscheidende Unterschied liegt aber im gezielten Ausnutzen der Lücke "von Hand" durch ein hochqualifiziertes Prüfungsteam. Nur so kann das von der Lücke tatsächlich ausgehende Gefahrenpotenzial eindeutig erkannt, qualifiziert und nachfolgend beseitigt werden. Sobald ein aktives System erfolgreich angegriffen wurde, werden weitere Analysen von dem infiltrierten System und dessen Vertrauensstellung zu anderen Systemen vorgenommen. Dadurch werden eventuell auftretende weitere Sicherheitslücken identifiziert und objektiv bewertet - ein automatisiertes Tool hätte diese nicht wahrgenommen. Durch das manuelle Testen werden tiefergehende Audits ermöglicht, die den verwendeten Methoden eines realen Angriffs entsprechen.

Application Pentesting
Neben Penetrationstests für Netzwerke bieten wir Ihnen auch Sicherheitstests von spezifischen Applikationen an, beispielsweise für Mail-Plattformen oder E-Trading. Mit Application Pentesting werden mögliche Sicherheitsmängel und Risiken von öffentlich zugänglichen Anwendungen identifiziert und objektiv bewertet. Die einzelnen Tests werden auf die spezifische Implementierung des Kunden angepasst. Ein E-Trading Services Audit kann u. a. die Prüfung von Authentisierungs- und Autorisierungsmechanismen, Input- / Outputmethoden, Formularen, Skripten, Datenbankanbindungen, Kundensoftware und Interaktionen zwischen diesen Applikationen beinhalten.

Umfassende Ergebnisdokumentation
Die Ergebnisse unserer IT-Sicherheitsaudits werden detailliert in einem Sicherheitsreport dokumentiert. Der Report benennt alle identifizierten Sicherheitsmängel und zeigt Ihnen explizit die daraus resultierenden Risiken auf. Untergliedert in Executive Summary und Technical Report werden einerseits der Handlungsbedarf und die erforderlichen Maßnahmen für die Geschäftsleitung sowie für das IT-Management verständlich und übersichtlich zusammengefasst. Andererseits werden für Ihre Systemingenieure alle Sicherheitslücken mit detaillierten technischen Angaben beschrieben. Optional bieten wir Ihnen zudem einen umfassenden Workshop an.

Pentesting vs. Vulnerability & Risk Management
Pentesting kann professionelles Schwachstellen- und Risikomanagement nicht adäquat ersetzen. Ein Pentest - einmal pro Jahr - hat nach spätestens sechs Monaten seine Aussagekraft und damit Nachhaltigkeit verloren, da gefundene und behobene Schwachstellen eventuell durch neue ersetzt wurden. Weitere Gründe nennen wir Ihnen gerne.

Informieren Sie sich hier über unsere Leistungen hinsichtlich Vulnerability & Risk Management

Wir freuen uns auf Ihre Kontaktaufnahme.

Lassen Sie uns in Kontakt treten und erleben Sie unsere Fachspezialisten. Unmittelbar, authentisch und mit »SICHERHEIT« inspirierend.

DOWNLOAD BROSCHÜRE

Managed Security Services

Managed Security Services (MSS) – Made in Germany

Erfahren Sie mehr rund um das Thema und unsere Leistung. Laden Sie sich hier unsere exklusive Broschüre rund um das Security as a Service herunter.