SYSTAG GmbH
  • Use Cases
    • Business Applikationen
      • Preiskalkulation digitalisiert
      • Leasingrücklauf-Prozess beschleunigt
      • Prozessoptimierung Wiederverkauf Nutzfahrzeuge
      • Vertriebsplanung & Reporting
      • Effizienzrechner für Flottenmanagement
      • Beschleunigung von Change Requests
      • Lagerkosten in der Just-in-Time Produktion senken
    • Enterprise Apps
      • Digitaler Laufzettel
      • Baugenossenschaft Hamburg
      • Energieversorger ENSO
      • Stadtverwaltung / Stadtwerke
      • Technischer Außendienst
      • Krisenmanagement
      • Truck Parking APP
      • Hedgefund in New York
      • Oberbekleidung und Retail
    • Sichere mobile Umgebungen
      • UEM versus Intune
      • Arbeiten von Zuhause mit CAD
      • Unified Endpoint Management – MobileIron mit Lotus Notes
      • Unified Endpoint Management – BlackBerry
    • Branchen
      • Automotive
      • Finance
      • Utilities
      • Mittelstand
      • Government
      • Retail
  • Portfolio
    • Business Applikationen
      • Consulting und Konzeption
      • Entwicklung und Umsetzung
      • Projektmanagement
      • Support und Betrieb
    • Enterprise Apps
      • Consulting und Konzeption
      • Guidelines
      • Entwicklung und Umsetzung
      • Support und Betrieb
      • In-App Security
      • Secure Enterprise Apps erstellen
    • Cyber Security
      • Managed Security Services
      • Incident Response
      • IT-Sicherheitscheck
      • Prävention
      • Consulting
      • Endpoint Detection and Response
      • Training
    • Sichere Mobile Umgebungen
      • Unified Endpoint Management
      • Systemanalyse
      • Produkt- und Architekturberatung
      • Installation und Konfiguration
      • Training und Dokumentation
      • Service und Support
      • Betrieb als Managed Service
    • IoT / KI / Robotik
      • Internet of Things / Künstliche Intelligenz / Robotik
  • Produkte
    • SYSTAGfiles
    • Partnerlösungen
      • Cyber Security
      • Unified Endpoint Management
      • Mobile Threat Defense
      • In-App Security
      • Application White-Listing
      • Secure Enterprise Messaging
  • SYSTAG
    • Über SYSTAG
    • News
    • Events & Webinare
    • Jobs & Karriere
    • Kunden & Referenzen
    • Antikorruption
    • Engagement
    • Partner
    • Login
  • Blog
    • Blog
  • Kontakt
    • Kontakt
  • Login
  • Suche
  • Menü Menü
  • Use Cases
    • Business Applikationen
      • Preiskalkulation digitalisiert
      • Leasingrücklauf-Prozess beschleunigt
      • Prozessoptimierung Wiederverkauf Nutzfahrzeuge
      • Vertriebsplanung & Reporting
      • Effizienzrechner für Flottenmanagement
      • Beschleunigung von Change Requests
      • Lagerkosten in der Just-in-Time Produktion senken
    • Enterprise Apps
      • Digitaler Laufzettel
      • Baugenossenschaft Hamburg
      • Energieversorger ENSO
      • Stadtverwaltung / Stadtwerke
      • Technischer Außendienst
      • Krisenmanagement
      • Truck Parking APP
      • Hedgefund in New York
      • Oberbekleidung und Retail
    • Sichere mobile Umgebungen
      • UEM versus Intune
      • Arbeiten von Zuhause mit CAD
      • Unified Endpoint Management – MobileIron mit Lotus Notes
      • Unified Endpoint Management – BlackBerry
    • Branchen
      • Automotive
      • Finance
      • Utilities
      • Mittelstand
      • Government
      • Retail
  • Portfolio
    • Business Applikationen
      • Consulting und Konzeption
      • Entwicklung und Umsetzung
      • Projektmanagement
      • Support und Betrieb
    • Enterprise Apps
      • Consulting und Konzeption
      • Guidelines
      • Entwicklung und Umsetzung
      • Support und Betrieb
      • In-App Security
      • Secure Enterprise Apps erstellen
    • Cyber Security
      • Managed Security Services
      • Incident Response
      • IT-Sicherheitscheck
      • Prävention
      • Consulting
      • Endpoint Detection and Response
      • Training
    • Sichere Mobile Umgebungen
      • Unified Endpoint Management
      • Systemanalyse
      • Produkt- und Architekturberatung
      • Installation und Konfiguration
      • Training und Dokumentation
      • Service und Support
      • Betrieb als Managed Service
    • IoT / KI / Robotik
      • Internet of Things / Künstliche Intelligenz / Robotik
  • Produkte
    • SYSTAGfiles
    • Partnerlösungen
      • Cyber Security
      • Unified Endpoint Management
      • Mobile Threat Defense
      • In-App Security
      • Application White-Listing
      • Secure Enterprise Messaging
  • SYSTAG
    • Über SYSTAG
    • News
    • Events & Webinare
    • Jobs & Karriere
    • Kunden & Referenzen
    • Antikorruption
    • Engagement
    • Partner
    • Login
  • Blog
    • Blog
  • Kontakt
    • Kontakt
  • Login
Cyber Security

Cyber Security ganzheitlich denken

Cyber Security –
IT-Sicherheitscheck

Warum ein IT-Sicherheitscheck sinnvoll ist

Der IT-Sicherheitscheck wird auch Compromise Assessment oder Cyber Risk Assessment genannt.
Im Jahr 2021 registrierte das BKA über 124.000 Cyber-Attacken  – fast 15% mehr als 2020 und damals waren es schon mehr als doppelt so viele wie 2015. Gleichzeitig werden nicht einmal ein Fünftel der Attacken zur Anzeige gebracht. Keiner ist davor geschützt und meistens bemerkt man Angriffe viel zu spät.

Auch der Schutz vor Wirtschaftsspionage, der Abschluss einer Cybersicherheitsversicherung oder eine Due Diligence Untersuchung, etwa bei einem Verkauf, sind Gründe für einen IT Sicherheitscheck.

Bei einem IT Sicherheitscheck wird die Sicherheit der gesamten IT-Systeme, d.h. Infrastruktur, Sofware und Geräte, bewertet. Aus den Ergebnissen eines IT Sicherheitscheck können Rückschlüsse gezogen werden, an welcher Stelle noch Schwächen bestehen und beseitigt werden müssen. Wir als SYSTAG empfehlen auch, welche Maßnahmen ergriffen werden sollten.

Penetrationstests als Teil des IT-Sicherheitscheck

Vielfach werden Cybersicherheitsuntersuchungen mit dem Penetrationstest gleichgesetzt, er ist jedoch nur ein Teil der Aufgabenstellung eines  Compromise Assessments. Unter einem Penetrationstest (kurz auch Pen-Test genannt) versteht man:

„Bei einem Penetrationstest werden IT-Systeme oder Netzwerke einer umfassenden Prüfung unterzogen, die die Empfindlichkeit gegenüber Angriffen feststellen soll. Bei einem Pentest kommen Methoden und Techniken zum Einsatz, die von echten Angreifern oder Hackern verwendet werden.“

Der Penetrationstest ist immer dann richtig, wenn es um die Untersuchung einzelner Teile einer IT-Umgebung geht.

IT-Sicherheitscheck – so gehen wir vor

  • Phase 0

    Definition

    Ziele & Erwartungen
    Vertragsrahmen

  • Phase 1

    Analyse

    Systeme scannen

    Phase 1

  • Phase 2

    Bedrohungslandschaft darstellen

    Daten sammeln & analysieren

  • Phase 3

    Reporting

    Bericht & Handlungsempfehlungen

    Phase 3

  • Angrifssentdeckung

    Übergang zur Incident Response

 IT-Sicherheitscheck – was passiert in den einzelnen Phasen

Es wird eine komplette Schwachstellenanalyse, durch (sog. „Vulnerability Assessment“) durchgeführt. So können wir die potentielle „Bedrohungslandschaft“ umfassend darstellen. Für einen IT-Sicherheitscheck müssen durchschnittlich zwischen 20 und 40 Stunden Personenstunden angesetzt werden. Je nach Umgebung und Gegenstand der Anforderungen kann der Aufwand auch höher ausfallen.

Die einzelnen Phasen des IT Sicherheitschecks sehen, im Detail, wie folgt aus:

  • Phase 0 – Definition
    Zu Beginn steht die Erarbeitung von Erwartungen, Zielen, Arbeits- und Zeitrahmen.
  • Phase 1 – Analyse
    Das Projekt beginnt mit dem Ausrollen der KI-basierten Software auf den Endpunkten (PC, Tablet, Netzwerk etc.). Werkzeuge und Vorgehensweisen werden auf Erwartungen und Ziele abgestimmt. Die Ergebnisse der Scans werden mit Hilfe der KI analysiert und dargestellt. Wo erforderlich, werden weitergehende Untersuchungen durchgeführt.
  • Phase 2 – Bedrohungslandschaft darstellen
    Aus den gewonnenen Daten und Analysen wird ein Bericht zusammengestellt. Dieser beschreibt die aktuelle Bedrohungslandschaft der Kundenumgebung.
  • Phase 3 – Reporting
    Handlungsempfehlungen für Infrastrukturen, Systemadministration, Aufbau von Rechtestrukturen etc. werden auf Basis der ermittelten Bedrohungslandschaft entwickelt. Diese können nicht nur technischer Natur sein, es sind immer auch organisatorische Verbesserungen notwendig. Ganz wichtig sind z.B. Trainings der Mitarbeiter, darunter fallen z.B. Unterweisungen bzgl. der stark zunehmenden Phishing-Attacken. Die SYSTAG bietet diese Trainings an.
  • Angriffsentdeckung – Übergang zum Incident Response
    Sollte während des IT-Sicherheitschecks ein Cyber-Angriff entdeckt werden, kann sofort in die Incident Response überwechselt werden.Da die KI-basierte Software bereits auf den Endpunkten installiert sind, können Maßnahmen wie Isolierung und Quarantäne umgehend aktiviert werden. Unsere erfahrenen Cybersicherheitsspezialisten sorgen dafür, dass die Attacke sofort nach der Aufdeckung eingedämmt wird.

Für uns ist es selbstverständlich, dass die SYSTAG ein Asssessment immer herstellerunabhängig und als reines Beratungsprojekt durchführt, denn Sie, unser Kunde, stehen immer im Fokus.

  •  
Sie erreichen uns persönlich:

Montag - Freitag, 8:00 - 17:00 Uhr

Kontakt aufnehmen

Top-News

InApp-Security ist kein Hype mehr sondern Realität – erschienen in ChannelPartner
Die Arbeitswelt ist nicht erst seit der Digitalisierung im Wandel. Es steht außer Zweifel, dass Digitalisierung und die Möglichkeit, mobil und unterwegs dennoch in Geschäftsvorfällen eingebunden zu sein, ...
Mehr erfahren

News

  • Das Digitale Klassenzimmer 28. März 2023
  • Web Entwickler m/w/d 2. Februar 2023
  • Cyber Security Management 28. Juli 2022
  • Social Media Manager m/w/d 15. Juli 2022
  • Bachelor- / Master- Thesis „Künstliche Intelligenz“ 14. Juli 2022

Instagram

No images available at the moment

Folge uns!

USE CASES

  • Automotive
  • Finance
  • Utilities
  • Mittelstand
  • Government
  • Retail

PORTFOLIO

  • Business Applikationen
  • Enterprise Apps
  • Sichere Mobile Umgebungen
  • IoT / KI / Robotik
  • SYSTAGfiles

SYSTAG

  • Über SYSTAG
  • Jobs
  • Kunden & Referenzen
  • News
  • Events & Webinare
  • Partner
Logo SYSTAG GmbH Innovationspreis IT 2018

 

 

Kontakt | Login | © SYSTAG GmbH

Impressum | Datenschutz | Bildnachweis

Nach oben scrollen
Vielen Dank für Ihre Nachricht.

Vielen Dank für Ihre Nachricht. Sie erhalten das Whitepaper in Kürze.