Informationssicherheitsaudit2023-06-20T11:36:33+02:00
Cybersicherheits-Audit

Informationssicherheitsaudit

Der Aufbau einer sicheren Umgebung oder eines sicheren Systems erfordert eine sorgfältige Vorbereitung, die methodische Umsetzung von Verfahren und Schutzmaßnahmen sowie die schrittweise Beseitigung von Schwachstellen. Die Umsetzung einer dieser Annahmen ist nicht möglich, wenn der tatsächliche Zustand (oder Anfangszustand) nicht im Verhältnis zum erwarteten Zustand definiert wird.

Überprüfung des Ist-/Ausgangszustandes (d.h Prüfung) kann aufgeteilt werden in technischer Bereich – d. h. eine Überprüfung bereits implementierter Systeme im Hinblick auf Schwachstellen und Abweichungen der Konfiguration und des Betriebs von Normen, Standards und bewährten Verfahren – und Verfahrens- und Geschäftsteilim Zusammenhang mit dem Aufbau und der Steuerung von Prozessen im Unternehmen. In beiden Hauptbereichen können wir den Umfang der Maßnahmen zur Erfüllung der Anforderungen frei definieren – unabhängig davon, ob diese aus einem internen Bedarf oder Anforderungen des Auftragnehmers oder von Vorschriften resultieren.

Unser Angebot umfasst sowohl technische Audits als auch Compliance-Audits

Warum lohnt es sich, ein Cybersecurity-Audit durchzuführen?

  • Bleiben Sie dem Verbrecher einen Schritt voraus! Wenn wir Ereignisse im Zusammenhang mit der Vorbereitung eines Angriffs frühzeitig erkennen, können wir ihn verhindern.
  • Audit erhöht das Bewusstsein für bestehende Bedrohungen – ermöglicht es Ihnen, die Sicherheit anzupassen, bevor eine gefährliche Situation eintritt.
  • Ermöglicht Ihnen, Schwachstellen besser zu verwalten, Dadurch können Bedrohungen so früh wie möglich beseitigt werden.
  • Damit können Sie den Grad der Einhaltung von Standards und Vorschriften durch die Organisation ermitteln. z.B. DSGVO/RODO, ISO/IEC 27001, ISO/IEC 62443, UoKSC, KRI, NIS/NIS 2.

Weißt du, dass

Es geht um die Anfälligkeit für Angriffe sowohl IKT-Systeme als auch industrielle und dedizierte Geräte sowie Humanressourcen.

Angriff auf IKT-Ressourcen Die Arbeit eines bestimmten Unternehmens/einer bestimmten Organisation besteht aus vielen Schritten und Vorbereitungen, es ist kein einziger Zauberknopf! Cyberkriminelle hinterlassen Spuren ihrer Aktivitäten, bevor sie einen Angriff starten – oft rechnen sie nicht damit, dass sie auch beobachtet werden können.

Darüber hinaus einige Angriffe Datendiebstahl erfolgt transparent für den Benutzer. Ohne eine Schwachstellenprüfung Ihrer Systeme kann es sein, dass Ihr Unternehmen wertvolle Informationen verliert (z. B. persönliche, geschäftliche, patentrechtliche oder geheime Daten) und Sie möglicherweise nie von dem Leck erfahren, oder, noch schlimmer, der Hack wird möglicherweise öffentlich, wenn die gestohlenen Daten entdeckt werden veröffentlicht.

WAS KÖNNEN WIR FÜR IHR UNTERNEHMEN TUN?

Im Rahmen der ICT-Sicherheit führen wir durch:

Prüfung von Arbeitsplätzen im Bereich:

  • Überprüfung des Antiviren- und Antimalware-Schutzes
  • Prüfung der Benutzerberechtigungen
  • Überprüfung der Patch-Verwaltung
  • Schutz vor Hardware-Diebstahl und Zugriff auf Daten nach Diebstahl

Audit des Datenzugriffs

  • Definition sicherheitskritischer Ressourcen
  • Liste der Benutzer§ und deren Rechte definieren
  • Analyse der Benutzerauthentifizierungsmethoden und Sicherheit dieses Prozesses

Edge-Audit
Technische Aspekte: Sicherheit des Netzwerkrandes und der WAN-Verbindungen Unter Berücksichtigung der folgenden Aspekte:

  • Entwicklung einer Liste von Kontaktpunkten mit dem Internet, Verbindungsparameter hinsichtlich ihres Verbindungstyps
    Durchsatz
  • Scannen von öffentlichen Netzwerken, um die Zuordnung von Ressourcen zu ermöglichen, die vom Arbeitgeber zur Verfügung gestellt werden, und
    Einholen von Informationen über die vom Auftraggeber eingesetzten Lösungen
  • Automatisches Scannen auf Schwachstellen basierend auf Signaturen von Bedrohungen, die von den Typsystemen bereitgestellt werden
    Nessus oder OpenVAS
  • Sammeln von Informationen über Hardware- und Softwareversionen
  • Analyse der Gerätekonfiguration
  • Lösungsredundanzanalyse
  • Überprüfung der Konfiguration von VPN-Verbindungen
  • Überprüfung von Filtermethoden für die mit externen Ressourcen ausgetauschte Kommunikation

Prüfung der Serverinfrastruktur
Sicherheitsaspekte der Serverinfrastruktur in Bezug auf Server, Arrays, Virtualisierung:

  • Durchführen eines automatischen Schwachstellenscans
  • Sicherheitsüberprüfung von KVM- und Mengensystemen
  • Überprüfung der Berechtigungen zur Konfiguration der Hardwareinfrastruktur
  • Prüfung der Virtualisierungsinfrastruktur
  • Überprüfung der verwendeten Firmware hinsichtlich Konformität und Herstellerempfehlungen.
  • Prüfung von Problemen im Zusammenhang mit der Redundanz der Hardwareinfrastruktur
  • Prüfung der Konfiguration von Disk-Arrays
  • Prüfung der Konfiguration und Sicherheit der SAN-Infrastruktur

Internes Netzwerk-Audit
Technische Fragen der internen Netzwerksicherheit (Zugriffskontrolle, Segmentierung, IPS)

  • Sammeln von Informationen über Hardware- und Softwareversionen
  • Identifizierung einer Liste von Fehlern und Netzwerkbedrohungen, die sich auf bestimmte Hardware beziehen und verwendet werden
    Software
  • Analyse der Gerätekonfiguration
  • Lösungsredundanzanalyse
  • Web-Audit
  • Schwachstellentest der Infrastruktur für Netzwerkangriffe, die auf die zweite Schicht des OSI / ISO-Modells abzielen
  • Prüfung von Problemen im Zusammenhang mit der Sicherheit des WIFI-Netzwerks
  • Sicherheitsanalyse der Netzwerkzugriffsschicht

Internes Bewerbungsaudit

  • Automatische Schwachstellensuche
  • Scannen mit Tools zur Analyse von Sicherheitsrisiken für Webanwendungen
  • Prüfung von Datenbankumgebungen
  • Die Funktionsweise von Datenbankumgebungen
  • Datenbankredundanz
  • Widerstandsfähigkeit gegen Angriffe auf Datenbanken

Physische Zugriffsprobleme auf Daten

  • Überprüfung der Sicherheit von Serverräumen und Verteilungspunkten
  • Physische Sicherheitsüberprüfung von mobilen Computern
  • Überprüfung der physischen Sicherheit im Kontext von Bedrohungen durch Datenzugriff: USV, Backups, Brandschutzsysteme

IOT: industrielle und dedizierte Geräte

  • Überprüfung der Konfiguration von CCTV-Geräten sowie IOT-Geräten und medizinischen Geräten
  • Überprüfung der Trennung vom Rest des Netzes
  • Überprüfung der Dienstzugriffsmethoden

Sicherungen

  • Überprüfung der Kopiermethode,
  • Überprüfen der Häufigkeit des Erstellens von Kopien
  • Festlegung des Umfangs und der Art der Speicherung
  • Verifizierung von Produktionsdatenwiederherstellungstests

Datenvernichtung

  • Audit des Prozesses zum Entfernen von Workstations und Servern aus der Produktion
  • Sicherungen
  • DLP-Prüfung zum Schutz vor Datenlecks

Ereignisprotokollierung

  • Überprüfen Sie die Konfiguration der Ereignisprotokollierung
  • Konfigurationsüberprüfung der Netzwerkverkehrsanalyse

Kommunikationssicherheit

  • Sicherheit der E-Mail-Kommunikation, Abhörfähigkeit, Resistenz gegen Spam
  • Sicherheit der Telefonkommunikation, Abhöranfälligkeit
  • Sicherheit anderer Kommunikation: Instant Messaging, Chats, Videokommunikation

Soziale Technik

  • Angriffe auf das schwächste Glied, den menschlichen Faktor

Sicherheitsprobleme bei Mobilgeräten

  • Aufzeichnungen über eigene mobile Geräte
  • Die Methode zur Verwaltung mobiler Geräte
  • Der Umfang des Zugriffs auf sensible Daten von mobilen Geräten
  • BYOD-Infrastruktur

Tests IT/OT/ICS-Infrastruktur, mobile Webanwendungen, intern, durchgeführt mit einer von drei Methoden:

  • Flugschreiber: ohne Zugriff auf das System, ohne Kenntnis der verwendeten Technologien, auf Daten und Informationen angewiesen, die jedermann zur Verfügung stehen
  • Weiße Kiste: mit voller Kenntnis des Systems, der verwendeten Technologien, mit der Möglichkeit der Analyse des Quellcodes, mit Zugriff auf Benutzercodes
  • Graue box: begrenzte Kenntnisse des Systems, Zugriff auf ein nicht-administratives Konto
  • DDoS-Resilienztests: Stresstests
  • Soziale Entwicklung: Immunitätstests gegen menschliche Fehler
  • Kompromissbewertung: Überprüfung, ob Systeme derzeit angegriffen werden
  • Firewall-Filtersysteme der nächsten Generation
  • Bedrohungserkennungssysteme: IPS WIPS
  • Netzwerkzugriffskontrollsysteme
  • Antimalware-Systeme
  • MDM-Steuerungssysteme für mobile Geräte

bezüglich:

  • Sicherheitsrichtlinien und -verfahren, die die Verwendung von IKT-Geräten und IKT-Systemen definieren
  • Schutz des Zugriffs auf Daten und Ressourcen
  • Schutz von Sachmitteln von besonderem Wert für das Funktionieren der Einheit
  • Verfahren zur Reaktion auf Sicherheitsvorfälle
  • Risikoanalyse
  • Business Continuity Management in Notfallsituationen

Eine Dienstleistung, die aus einer umfassenden Prüfung der Verfahren der Vergabestelle und der IT-Systeme der Vergabestelle besteht, um den Arbeitgeber auf die Anforderungen vorzubereiten:

Verordnung des Europäischen Parlaments und des EU-Rates 2016/679 vom 27. April 2016 zum Schutz natürlicher Personen bzgl
Verarbeitung personenbezogener Daten und zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung) – im Folgenden „DSGVO“, Gesetz vom 10. Mai 2018 zum Schutz personenbezogener Daten ( Gesetzblatt von 2018, Pos. 1000) - im Folgenden als "Datenschutzgesetz" bezeichnet, das Gesetz vom 21. Februar 2019 zur Änderung bestimmter Gesetze im Zusammenhang mit der Gewährleistung der Anwendung der Verordnung des Europäischen Parlaments und des Rates (EU ) 2016/679 vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und in der Angelegenheit
freier Datenverkehr und zur Aufhebung der Richtlinie 95/46 / EG (Allgemeine Datenschutzverordnung) (Gesetzblatt, Pos. 730) - im Folgenden
als „Gesetz zur Einführung der DSGVO“

Die Erfüllung des Vertragsgegenstandes besteht insbesondere aus:

  • Analyse, Durchsicht und Verifizierung der bestehenden Dokumentation des Auftraggebers,
  • Überprüfung des Status des Auftraggebers in Bezug auf Datenverarbeitungsvorgänge (Verwalter, Mitverwalter, Datenverarbeiter) - je nach Vorgang,
  • Prüfung bestehender Verfahren nach den Vorgaben der DSGVO, des Datenschutzgesetzes und des Einführungsgesetzes zur DSGVO,
  • Überprüfung der Verarbeitungsprozesse personenbezogener Daten und Überprüfung ihrer Verarbeitungsgründe,
  • Überprüfung und Verifizierung des Inhalts geltender Informationsklauseln und Einwilligungsklauseln,
  • Überprüfung von Vorschriften und internen Dokumenten, Überprüfung und Überprüfung der beschlossenen Aufbewahrungsfrist von personenbezogenen Daten für einzelne Prozesse und Abteilungen,
  • Überprüfung der Website auf Einhaltung der DSGVO-Richtlinien,
  • Identifizierung von Prozessen und Verarbeitungskategorien - Überprüfung der Richtigkeit des geführten Verzeichnisses der Verarbeitungstätigkeiten und des Verzeichnisses der Kategorien von Verarbeitungstätigkeiten,
  • Überprüfung des Vertragsverletzungsverfahrens,
  • Überprüfung der zuvor abgeschlossenen Verträge zur Beauftragung der Verarbeitung personenbezogener Daten,
  • Überprüfung der Richtigkeit der durchgeführten Risikoanalysen für die identifizierten Betriebe,
  • Datenverarbeitung - Hinweis auf Mängel im Zusammenhang mit der Risikoanalyse,
  • Überprüfung der Anpassung von IT-Systemen in einer Weise, die die Ausübung der Rechte natürlicher Personen ermöglicht,
  • Verifizierung von Business-Continuity-Management-Verfahren,
  • Verifizierung von Verfahren unter Berücksichtigung der Grundsätze von Privacy by Design, Privacy by Default,
  • Überprüfung der dem bewerteten Risiko angemessenen organisatorischen und technischen Maßnahmen, die das Risiko einer Verletzung der Rechte und Freiheiten der betroffenen Personen beeinflussen.

Bereitstellung von Dienstleistungen eines Sicherheitsmanagementzentrums

  • Ein Team von Ingenieuren analysiert den Zustand der Systemsicherheit
  • Mehrere Handlungsebenen
  • Hohe Teamkompetenz CISSP, CEH, CCIE Zertifikate
  • Auf die Bedürfnisse zugeschnittene SIEM-, Sandbox- und Threat-Response-Lösungen

Erfahren Sie mehr über Sicherheitszentrale

Durchführung von Audits zur Einhaltung der Anforderungen von Standards und Good Practices, gesetzlichen Vorschriften oder intern definierten Standards, zum Beispiel:

  • Beurteilung des Sicherheitsreifegrads in seiner Gesamtheit oder einzelner Fragmente (z. B. IT, OT/ICS, Governance, Risikomanagement, Geschäftskontinuität) in Bezug auf Standards (z. B. ISO/IEC 15504, 22301, 27001, 62443, NIST CSF) oder Frameworks (ITIL). , COBIT)
  • Abbildung der Nichteinhaltung in Bezug auf Normen und Standards bzw. Vorschriften und gesetzliche Anforderungen (z. B. UoKSC, KRI, NIS/NIS 2)
  • Audit zur Einhaltung der Cybersicherheitsanforderungen in bestimmten Industrieanwendungen (z. B. Automobil IATF 16949, Eisenbahn, Gesundheitswesen)
  • Überprüfungen von Richtlinien, Verfahren und Dokumentation in Bezug auf Normen, Standards und Vorschriften.

Unsere Cybersecurity-Kompetenzen

UNSER TEAM:

  • Analysten - Protokollanalyse, SIEM-Ereignisse, ständige rekursive Schwachstellenanalyse in der verwalteten Umgebung, Reaktion auf Ereignisse: mehrschichtig
  • Bedrohungsanalysten (Bedrohungsanalysten): Überwachung neu auftretender Bedrohungen mithilfe der Threat Intelligence-Datenbank: Erstellen von Korrelationsregeln, Erstellen von SIEM-Richtlinien
  • Wartung von Überwachungssystemen.

QUALIFIKATIONEN:

  • First-Line-Analysten: interne Schulungen im Bereich SIEM und angewandte Systeme (Cisco SECUREX, Threat Response, AMP, Forti SIEM, Forti EDR),
  • Analysten der zweiten Linie: Cisco CyberOPS,
  • Analytiker III Lini: CEH CISSP,
  • Bedrohungsanalysten: CCIE-Sicherheit, CCNA CyberOPS.
Abteilung für Cybersicherheit

Erfahren Sie mehr in unserem Netzwerksicherheits-Expertenblog

WLAN-Sicherheitsaudit

Warum lohnt es sich, ein Audit durchzuführen?

WLAN Security Audit - Warum sich ein Audit lohnt

BENÖTIGEN SIE SUPPORT FÜR CYBERSICHERHEIT?

Sie möchten ein Audit durchführen oder haben Fragen zum Cybersecurity-Angebot?

Unsere Spezialisten stehen Ihnen zur Verfügung und unterstützen Sie dabei, das Sicherheitsniveau Ihres Unternehmens zu erhöhen!

    Alle mit (*) gekennzeichneten Felder sind Pflichtfelder






    Ich bestätige, dass ich die Datenschutzerklärung gelesen habe - Datenschutz

    Ich stimme der Verarbeitung meiner persönlichen Daten (Name, Nachname, E-Mail-Adresse, Telefonnummer) durch den Verkäufer NETWORK EXPERTS Sp. z o.o. zu. z o. o. sp. k. ul. Chojnowska 8, 03-583 Warszawa für Marketingzwecke. Die Einwilligung ist freiwillig. Ich habe das Recht, die Einwilligung jederzeit zu widerrufen, ohne dass die Rechtmäßigkeit der aufgrund der Einwilligung bis zum Widerruf erfolgten Verarbeitung berührt wird. Ich habe das Recht, auf meine Daten zuzugreifen und sie zu berichtigen, zu löschen, die Verarbeitung einzuschränken und das Recht, Daten gemäß den in der Datenschutzrichtlinie des Online-Shops enthaltenen Bedingungen zu übertragen. Die Verarbeitung personenbezogener Daten im Online-Shop erfolgt gemäß der Datenschutzerklärung. Wir empfehlen Ihnen, die Richtlinie zu lesen, bevor Sie zustimmen. - Datenschutz


    Von Beginn unserer Tätigkeit an haben wir uns auf einen professionellen Umgang mit unseren Kunden konzentriert

    Netzwerk in Zahlen

    0
    Jahre auf dem Markt
    0
    Implementierung
    0
    Kundschaft
    0
    Projekte über 100,000 PLN