IT-Sicherheit

 

IT-Sicherheit ist ein Zustand, bei dem alle inakzeptablen Risiken beseitigt wurden. Das Thema IT-Sicherheit ist somit ein Qualitätsmerkmal jedes Unternehmens. Durch Malware sowie gezielte und automatisierte Hackerangriffe sind IT-Systeme einer ständigen Bedrohung ausgesetzt. Mittlerweile nutzen automatisierte Hackerangriffe innerhalb kürzester Zeit zahlreiche Schwachstellen in den jeweiligen IT-Systemen aus.

Die Folgen solcher Bedrohungen könnten der Verlust von Unternehmensdaten oder die Kompromittierung von IT-Systemen sein. Falls erfolgreiche Angriffe erkannt werden, wird diese Information häufig nicht an die Öffentlichkeit getragen, um Imageschäden zu vermeiden.
Durch die zunehmende Vernetzung der Industrie in einem Internet der Dinge sind viele IT-Sicherheits-Themen der Office-Ebene auch für die Automatisierungsebene relevant.

Einerseits gilt es, die Mitarbeiter in ihrem Verhalten zu sensibilisieren, auf der anderen Seite die Systeme zu überprüfen, Schwachstellen zu schließen und Netzwerke abzusichern.

APE Engineering bietet Unterstützung in allen Fragen rund um die Sicherheit Ihrer Netzwerke und IT-Systeme. Entwickeln Sie daher mit uns in fünf Phasen eine bedarfsgerechte Sicherheitsanalyse:

Phase 1 – Besprechung und Definition

  • Ziel der Sicherheitsanalyse (Bedarfsanalyse)
  • Vorgehenweise während der Sicherheitsanalyse
  • Definition der Rahmenbedingungen und der organisatorischen Planung

Phase 2 – Informationsbeschaffung

  • Informationen interner/externer IT-Systeme
  • Extrahierung von Metadaten aus öffentlichen Informationen
  • Aktive und passive Erreichbarkeitstests (aktive IT-Systeme)

Phase 3 – Schwachstellenanalyse (Footprinting)

  • Dienste der IT-Systeme aufspüren
  • Schwachstellenanalyse (manuell und automatisiert)
  • Überprüfung anhand von ~50.000 bekannten Angriffsmustern

Phase 3+ (optional) – Ausnutzung von Schwachstellen

  • Vorteil der Aggregation von Informationen für Phase 2

Phase 4 – Erstellung des Reports

  • Gefundene Schwachstellen mit möglichen Gegenmaßnahmen
  • Anwendbare Sicherheitsprinzipien

Phase 5 – Besprechung des Reports

Phase 5+ (optional) – Weitere Unterstützung

  • Unterstützung bei der Umsetzung von Gegenmaßnahmen
  • Sensibilisierung/Schulung und Beratung

Zusammengefasst versprechen wir Ihnen im Rahmen unserer Sicherheitsanalyse:

  • Streng vertraulicher Umgang mit Ihren Informationen
  • Bedarfsgerechte Sicherheitsanalyse zum Schutz Ihrer IT-Systeme
  • Aufdeckung von Schwachstellen durch manuelle und automatisierte Tests
  • Unterstützung bei der Umsetzung von Gegenmaßnahmen