Sicherheit

Ihre Daten, das wichtigste Gut

In Sachen IT kommt der Sicherheit eine bedeutsame Rolle zu. Sind Ihre Daten schlecht oder gar nicht geschützt, wird es schnell existenzbedrohend. Ihrer Unternehmenssicherheit und dem Schutz Ihrer Geschäftsdaten haben wir uns verschrieben – mit hoher Fachkenntnis und auf Ihre Anforderungen zugeschnittenen Lösungen.

Infrastrukturprüfungen mit dem Institut für Technologiequalität (ITQ)

Die spezialisierten Prüfverfahren der ITQ GmbH bringen Sie auf den richtigen Weg hin zu höchster IT-Qualität und -Sicherheit für Ihr Unternehmen. Gleichzeitig erfüllen Sie Ihre Sorgfaltspflicht gegenüber Partnern und Kunden. Denn ganz gleich, durch welche Umstände Schwachstellen entstehen – Sie tragen dafür die Verantwortung.

Basisprüfung ITQ Der erste Schritt in Richtung hoher und nachweisbarer IT-Sicherheit

Managed Security ITQ bestätigt den Erfolg umgesetzter Sicherheitsmaßnahmen und steht für die Motivation, das Thema IT-Sicherheit als Prozess dauerhaft im Unternehmen zu implementieren

ITQ 13 Die Zertifizierung belegt das hohe Sicherheitsniveau Ihres Unternehmens und dient zur Vorbereitung für reibungslose Zertifizierungen nach internationalen Standards, falls gewünscht (DIN, ISO)

 

Mehr zum Thema unter www.itq-institut.de

Sicherheitsdefizite identifizieren und priorisieren

Die Schwachstellenanalyse hat zum Ziel, eine möglichst vollständige Liste aller Sicherheitsprobleme in Ihrem Unternehmen aufzustellen. Denn nur wer seine Probleme kennt, kann sie auch sinnvoll beseitigen.

Die wichtigsten Ziele einer Schwachstellenanalyse

  • Erhöhung der Sicherheit Ihrer technischen Systeme

  • Identifikation von Schwachstellen

  • Bestätigung der IT-Sicherheit durch einen externen Dritten

  • Erhöhung der Sicherheit Ihrer organisatorischen und personellen Infrastruktur

Für eine Schwachstellenanalyse bieten wir die folgenden Module an, die unabhängig voneinander buchbar sind. Um einen vollständigen Überblick über das Sicherheitsniveau eines Unternehmens zu erhalten empfehlen wir, interne und externe Systeme zu überprüfen.

S | INTERNET Wir führen einen vollständigen Scan Ihrer über das Internet exponierten Systeme durch. Anschließend werden die gesammelten Ergebnisse bewertet und gegebenenfalls weitere manuelle Überprüfungen durchgeführt.

S | LAN Wir führen einen vollständigen Scan Ihrer im internen Netzwerk befindlichen Systeme durch. Wie im Modul S-INTERNET werden hierbei ebenfalls alle Ergebnisse bewertet und gegebenenfalls weiteren Überprüfungen unterzogen.

S | RETEST Ein Retest sollte immer Bestandteil einer Schwachstellenanalyse sein. Durch den Retest wird geprüft, ob tatsächlich alle im Vorfeld aufgedeckten Schwachstellen ordnungsgemäß geschlossen wurden.

Aus Angreifersicht – Sicherheits-Test Ihrer IT-Infrastruktur

Mit dem Penetrationstest wird geprüft, inwieweit die Sicherheit der IT-Systeme durch Bedrohungen von Hackern gefährdet ist und ob die IT-Sicherheit durch bereits implementierte Unternehmensprozesse gewährleistet wird.

Die wichtigsten Ziele eines Penetrationstests

  • Erhöhung der Sicherheit Ihrer technischen Systeme

  • Identifikation von nicht offensichtlichen Schwachstellen

  • Bestätigung der IT-Sicherheit durch einen externen Dritten

  • Erhöhung der Sicherheit Ihrer organisatorischen und personellen Infrastruktur

Für Penetrationstests bieten wir die folgenden Module an, die unabhängig voneinander buchbar sind.

P | INTERNET Wir prüfen Ihre über das Internet erreichbaren Systeme (VPN Gateway, Citrix Server, Mail Server etc.) sowie die exponierten Dienste auf Schwachstellen. Gelingt der Zugriff auf ein System versuchen wir, uns von dort aus weiter ins interne Netzwerk vorzuarbeiten.

P | LAN Prüfung der internen Netzwerk-Strukturen. Zudem bieten wir die Prüfung Ihrer bereits eingesetzten Schutzmechanismen (Intrusion Prevention, Network Access Control-Systeme etc.) an.

P | RADIO Prüfung der funkbasierten Dienste (WLAN, Bluetooth etc.).

P | WEBSERVICE Prüfung einer Web-Anwendung auf Schwachstellen (SQL Injection, Local und Remote File Inclusion, Cross Site Scripting etc.).

P | APPLICATION Prüfung eigenständiger Anwendungen (ERP-System, Individual-Entwicklung etc.).

P | SOCIAL Prüfung des Sicherheitsbewusstseins Ihrer Mitarbeiter. Wir unterscheiden zwischen ‚Human based‘ und ‚Computer based‘. Beispielsweise wird der Versuch unternommen, durch fingierte Telefonanrufe an vertrauliche Informationen zu gelangen oder durch gezielte Phishing-Attacken ‚Spähprogramme‘ auf den Ziel-Systemen zu platzieren.

Der Datenschutz spielt hierbei für uns die wichtigste Rolle – jegliche personenbezogenen Daten werden nach Abschluss der Tests vollständig gelöscht.

P | RETEST Durch einen Retest wird geprüft, ob alle durch den Penetrationstest aufgedeckten Schwachstellen ordnungsgemäß geschlossen wurden.

Der Schneider + Wulf 360°-Prozess

Icon Beratung S

Beratung

Analyse Ihres Geschäftsmodells, Ihrer Anforderungen und Ziele

Icon Lösung S

Lösung

Maßgeschneiderte Konzepte aus den Erkenntnissen der Beratung

Icon Implementierung S

Implementierung

Umsetzung in Ihrem Unternehmen, bei Bedarf Mitarbeiterschulung

Icon Betreuung S

Betreuung

Kontinuierliche Weiterentwicklung Ihrer IT-Infrastruktur, Helpdesk

Anforderungen begreifen …

Sicherheit bedeutet Sorgenfreiheit, denn wo Probleme herrschen, fühlt man sich nicht sicher.

Mittelständische Unternehmen sind selten sorgenfrei. Interne und externe Störfaktoren behindern die tägliche Arbeit – viele davon haben ihre Ursache in IT-bezogenen Sicherheitsmängeln. Das kann dann ganz schnell existenzbedrohende Ausmaße annehmen.

Ihre Sicherheits-Anforderungen analysieren wir im gemeinsamen Consulting. Als Ergebnis erarbeiten unsere Kundenbetreuer konkrete Maßnahmen zur Optimierung des Sicherheitsniveaus in Ihrem Unternehmen.

… passende Lösungen entwickeln

Es gibt viele Ansätze zur Verbesserung der Informationssicherheit. Welche zu Ihren Bedürfnissen passen, erfahren Sie im Zuge der Beratung.

Mit Infrastrukturprüfungen des Instituts für Technologiequalität zeigen Unternehmen gegenüber Partnern und Kunden, dass sie Informationssicherheit als integralen Bestandteil zeitgemäßer Geschäftsführung verstanden haben.

Der Schutz sensibler Unternehmensbereiche wird durch das Beseitigen offener und versteckter Angriffsflächen gewährleistet. Diesem Ziel dienen die Schwachstellenanalyse oder simulierte Hacker-Angriffe im Rahmen eines Penetrationstests.

Wenn Defizite klar sind …

Der Schneider + Wulf 360°-Prozess deckt den kompletten Sicherheitsbetrieb Ihres Unternehmens ab – von der Erfüllung gesetzlicher Vorgaben über die Verbreitung eines umfassenden Sicherheitsgedanken bei Ihren Mitarbeitern bis hin zu technisch-organisatorischen Maßnahmen wie Sicherungskonzepten, Patch Management oder dem Monitoring Ihrer Infrastruktur.

Kompetent, verständlich, transparent. Vertrauen Sie auf über 500 Jahre kumulierte Erfahrung bei der Umsetzung von Lösungen zur Steigerung der Informationssicherheit.

… ist es leicht, sie zu beheben

Damit einmal implementierte Maßnahmen zur Optimierung der Informationssicherheit in Ihrem Unternehmen keine einmalige Sache bleiben, bauen wir in Sachen Betreuung auf Langfristigkeit.

Egal, ob wir Ihre Infrastruktur vollständig betreuen oder interne Administratoren unterstützen – unsere Mitarbeiter verfügen über stets aktuelles Fachwissen und tägliche Arbeitspraxis.

Das Ergebnis: Mittelstandsgerechte Betreuungskonzepte mit echtem Mehrwert.

Kunden, die sich sicher fühlen

Der Penetrationstest wurde von Schneider + Wulf sehr professionell durchgeführt. Die daraus resultierenden Handlungsempfehlungen sind praxisgerecht umzusetzen und haben die Sicherheit in unserem Unternehmen deutlich erhöht.

Thomas Helmdach Leiter IT iC-Haus GmbH

Die durchgeführte Schwachstellenanalyse mitsamt des sehr hilfreichen Reporting hat uns mögliche Gefahren aufgezeigt, um gezielt Korrekturen vornehmen zu können. Wir sind überaus zufrieden mit dem Ablauf der Analyse und können die Schneider & Wulf EDV-Beratung GmbH & Co. KG an dieser Stelle nur weiterempfehlen.

Yvonne Wick Abteilung Personal & Organisation Stadtwerke Gießen AG

Am Anfang war ich skeptisch, ob solch ein Audit wirklich sinnvoll ist und wie das Ergebnis ausfällt. Jetzt bin ich mehr als zufrieden, denn ich habe einen sauberen Überblick zum Thema IT-Sicherheit vorliegen und wir haben einen Fahrplan, mit dem wir die Themen jetzt abarbeiten können.

Patrick Welsch Geschäftsführer Stratic Lederwaren

Durch den internen Security Scan konnten wir einige potenzielle Fehlerquellen beheben. Der Scan wurde professionell und kompetent ausgeführt, die anschließend ausgehändigten Handlungsempfehlungen waren sehr gut aufbereitet. Eine hervorragende Expertise im Bereich IT-Sicherheit kann Schneider + Wulf von unserer Seite somit bescheinigt werden.

Frank Frieb IT-Sicherheitsbeauftragter Handwerkskammer für Schwaben

Kunden, die sich sicher fühlen

Der Penetrationstest wurde von Schneider + Wulf sehr professionell durchgeführt. Die daraus resultierenden Handlungsempfehlungen sind praxisgerecht umzusetzen und haben die Sicherheit in unserem Unternehmen deutlich erhöht.

Thomas Helmdach Leiter IT iC-Haus GmbH

Die durchgeführte Schwachstellenanalyse mitsamt des sehr hilfreichen Reporting hat uns mögliche Gefahren aufgezeigt, um gezielt Korrekturen vornehmen zu können. Wir sind überaus zufrieden mit dem Ablauf der Analyse und können die Schneider & Wulf EDV-Beratung GmbH & Co. KG an dieser Stelle nur weiterempfehlen.

Yvonne Wick Abteilung Personal & Organisation Stadtwerke Gießen AG

Am Anfang war ich skeptisch, ob solch ein Audit wirklich sinnvoll ist und wie das Ergebnis ausfällt. Jetzt bin ich mehr als zufrieden, denn ich habe einen sauberen Überblick zum Thema IT-Sicherheit vorliegen und wir haben einen Fahrplan, mit dem wir die Themen jetzt abarbeiten können.

Patrick Welsch Geschäftsführer Stratic Lederwaren

Durch den internen Security Scan konnten wir einige potenzielle Fehlerquellen beheben. Der Scan wurde professionell und kompetent ausgeführt, die anschließend ausgehändigten Handlungsempfehlungen waren sehr gut aufbereitet. Eine hervorragende Expertise im Bereich IT-Sicherheit kann Schneider + Wulf von unserer Seite somit bescheinigt werden.

Frank Frieb IT-Sicherheitsbeauftragter Handwerkskammer für Schwaben

Der Penetrationstest wurde von Schneider + Wulf sehr professionell durchgeführt. Die daraus resultierenden Handlungsempfehlungen sind praxisgerecht umzusetzen und haben die Sicherheit in unserem Unternehmen deutlich erhöht.

Thomas Helmdach Leiter IT iC-Haus GmbH

Die durchgeführte Schwachstellenanalyse mitsamt des sehr hilfreichen Reporting hat uns mögliche Gefahren aufgezeigt, um gezielt Korrekturen vornehmen zu können. Wir sind überaus zufrieden mit dem Ablauf der Analyse und können die Schneider & Wulf EDV-Beratung GmbH & Co. KG an dieser Stelle nur weiterempfehlen.

Yvonne Wick Abteilung Personal & Organisation Stadtwerke Gießen AG

Am Anfang war ich skeptisch, ob solch ein Audit wirklich sinnvoll ist und wie das Ergebnis ausfällt. Jetzt bin ich mehr als zufrieden, denn ich habe einen sauberen Überblick zum Thema IT-Sicherheit vorliegen und wir haben einen Fahrplan, mit dem wir die Themen jetzt abarbeiten können.

Patrick Welsch Geschäftsführer Stratic Lederwaren

Durch den internen Security Scan konnten wir einige potenzielle Fehlerquellen beheben. Der Scan wurde professionell und kompetent ausgeführt, die anschließend ausgehändigten Handlungsempfehlungen waren sehr gut aufbereitet. Eine hervorragende Expertise im Bereich IT-Sicherheit kann Schneider + Wulf von unserer Seite somit bescheinigt werden.

Frank Frieb IT-Sicherheitsbeauftragter Handwerkskammer für Schwaben

Lösungspartner Sicherheit

ITQ Partner 224px
Certified Ethical Hacker 224px
Allianz für Cyber Sicherheit 224px
GDD 224px
Sophos Partner Program 224px
Watchguard 224px

Ressourcen zum Thema Informationssicherheit

Icon PDF S

Whitepaper IT Security

Dokument PDF
Größe 419 KB

Kontakt

Sven Wulf

Sven Wulf

Geschäftsführer und Kundenbetreuer Informationssicherheit

Telefonisch kontaktieren
Mail an Sven Wulf