Überprüfung

IT-Systeme sind immer häufiger Angriffen ausgesetzt – ob über das Netzwerk, via Social Engineering oder mittels direktem physikalischem Zugriff, die Liste der Angriffsmöglichkeiten wird immer länger. Eine ähnliche Entwicklung zeichnet sich auch bei der Operational Technology (OT) ab, also den Systemen die technische und physikalische Prozesse steuern (beispielsweise ICS (Industrial Control Systems), SPSen oder SCADA-Systeme). Um die Risiken für die eigene Infrastruktur zu kennen und objektiv bewerten zu können, werden bei einem Security Assessment vorhandene Schwachstellen und Sicherheitsprobleme ermittelt und bewertet.

Wichtige Voraussetzung für die Durchführung eines Assessment ist die Definition der Zielsetzung, des Scopes und des Fokus. Auf Basis unserer langjährigen Erfahrung legen wir gemeinsam mit Ihnen diese Aspekte vorab fest, um mit optimalem Ressourceneinsatz das beste Ergebnis zu erzielen.

Inhaltlich können wir unterschiedliche Verfahren zur Überprüfung technischer und organisatorischer Sicherheitsaspekte anbieten, beispielsweise:

  • Audits oder GAP-Analysen nach verschiedenen Normen und Standards (ISO 27001, IEC 62443, etc.)
  • Erstellung von Gutachten zur Bewertung von Sicherheitsaspekten
  • Vulnerability Assessment – Überprüfung von Systemen auf bekannte technische Schwachstellen
  • Penetration Testing – Testen von Systemen/Organisationen auf Sicherheitsprobleme
  • Red Team Assessment – Ganzheitliche Überprüfung von Organisationen auf Verwundbarkeiten
  • Physikalische Penetrationstests – Prüfung der physikalischen Sicherheitsmaßnahmen wie Zutrittsmechanismen, etc.
  • Social Engineering – Überprüfung der Wirksamkeit von Awarenessmaßnahmen
  • Web Application Security Tests – Prüfung von Webapplikationen oder Webinterfaces
  • Ihr spezifisches Thema, dass gestestet werden sollte:    Anfrage