Umfassende Risikotransparenz ist der Schlüssel für das Management Ihrer Informations-, Cyber- und IT-Sicherheit. Nur aus dem damit verbundenen Wissen heraus erwächst Ihnen die Möglichkeit, Sicherheitsmaßnahmen zielgerichtet, wirksam und wirtschaftlich zu optimieren. Auf Basis langjähriger und fundierter Erfahrung sowie ausgewiesener Expertise bietet Ihnen SCHUTZWERK hierzu verschiedene Formen von Sicherheitsassessments.
Zur Prüfung Ihrer individuellen Risiken bietet Ihnen SCHUTZWERK folgende Sicherheitsassessments:
Die gezielte und regelmäßige Suche nach Schwachstellen innerhalb von Technologien, Maßnahmen und Konzepten der Informations-, Cyber- und IT-Sicherheit, bildet einen elementaren Bestandteil der Gesamtsicherheitsstrategie moderner Unternehmen. Ausgehend von der Komplexität eingesetzter Informationstechnologien und den damit verbundenen Bedrohungen ergeben sich eine Vielzahl sinnvoller Prüfungsansätze. Ein wichtiger Schwerpunkt liegt dabei auf der technischen Sicherheit, jedoch sind auch organisatorische und personelle Sicherheitsaspekte in die Prüfungen einzubeziehen. Dementsprechend hoch sind die Anforderungen an das Know-How der Prüfer. Es bietet sich daher an - nicht zuletzt auch im Sinne einer objektiven Betrachtung - auf die Unterstützung eines spezialisierten Partners wie der SCHUTZWERK GmbH zurückzugreifen.
Scope und Vorgehensweise
Bei jedem Assessment wird mit dem Kunden vorweg der genaue Scope und die Vorgehensweise abgestimmt. Dabei können unter anderem die folgenden Aspekte berücksichtigt werden (in Anlehnung der durch das BSI vorgeschlagenen Klassifikation von Penetrationstests):
Ziel
Identifikation und Risikobewertung von Schwachstellen
Angreiferperspektive
Externe Angreifer
Interne Angreifer
Privilegierte User
Aggressivität
Jeweils wählbar zwischen passiv über vorsichtig/abwägend bis aggressiv
Vorgehensweise
Jeweils wählbar zwischen verdeckt bis offensichtlich
Informationsbasis & Techniken
Black-Box
Gray-Box
White-Box
Schwachstellenanalyse
Manuelle Analyse
Reverse Engineering
Social Engineering
Ausnutzung von Schwachstellen
Konfigurationsanalyse
Analyse von Konzepten und Spezifikationen
Interviews und Workshops
Source Code Analyse
Analyse von Konzepten und Spezifikationen
Interviews und Workshops
Umfang
Umfassend
Begrenzt
Fokussiert
Ziel
Identifikation und Risikobewertung von Schwachstellen
Angreiferperspektive
Externe Angreifer
Interne Angreifer
Privilegierte User
Aggressivität
Jeweils wählbar zwischen passiv über vorsichtig/abwägend bis aggressiv
Vorgehensweise
Jeweils wählbar zwischen verdeckt bis offensichtlich
Informationsbasis & Techniken
Black-Box
Schwachstellenanalyse
Manuelle Analyse
Reverse Engineering
Social Engineering
Ausnutzung von Schwachstellen
Gray-Box
Konfigurationsanalyse
Analyse von Konzepten und Spezifikationen
Interviews und Workshops
White-Box
Source Code Analyse
Analyse von Konzepten und Spezifikationen
Interviews und Workshops
Umfang
Umfassend
Begrenzt
Fokussiert
Ergebnisse
Als Ergebnis des Assessments erhalten Sie einen ausführlichen Abschlussbericht. Abhängig von Art und Umfang des Projekts umfasst der Abschlussbericht folgende Bestandteile:
Management Summary mit Zusammenfassung der Ergebnisse und des Sicherheitsniveaus
Beschreibung Projektablauf, Zielsetzung, Umfang und Methodik
Detaillierte Beschreibung der identifizierten Schwachstellen, um diese nachvollziehen und mögliche Angriffe rekonstruieren zu können (ggf. mit Proof-of-Concept-Implementierungen)
Detaillierte Beschreibung des iterativen Vorgehens bei der Ausnutzung verketteter Schwachstellen
Risikobewertung der identifizierten Schwachstellen unter Berücksichtigung des IT-Umfelds bzw. des Anwendungskontextes (Risikoeinstufung: niedrig, mittel, hoch, kritisch)
Beschreibung von Maßnahmen zur Behebung der Schwachstellen
Falls erforderlich auch eine Beschreibung von übergeordneten strategie-, konzept- und prozessbezogenen Maßnahmen oder Optimierungsvorschlägen.
Wie dürfen wir Ihnen helfen?
Rufen Sie uns an oder finden Sie Ihren Ansprechpartner