Information Security Management

Cyber Security Assessment

Ihr Unternehmen hat die Pläne für die digitale Transformation bereits erstellt. Nach Berichten über Ransomware wie WannaCry und Petya werden Sie aber unsicher. Sie fragen sich, ob sich in Ihren Systemen ähnliche Sicherheitsrisiken verbergen.


Lassen Sie ein Cyber Security Assessment durchführen. Damit räumen Sie Zweifel aus und ermitteln, wo in Ihrer IT-Landschaft potenzielle Sicherheitsrisiken bestehen. Informieren Sie sich über Gegenmassnahmen, die umfassenden Schutz bieten, ohne die Produktivität Ihres Geschäfts zu beeinträchtigen.

 

Ihre IT-Landschaft verändert sich aufgrund neuer Anforderungen ständig. Durch die Digitalisierung werden geschäftskritische Elemente zunehmend von IT-Prozessen und der Infrastruktur abhängig. Deshalb ist es entscheidend, dass Sie Ihre IT-Systeme schützen und Sicherheitslücken möglichst vermeiden.

 

Ist Ihre IT sicher genug, um mit aufkommenden Bedrohungen fertig zu werden? Welche Risiken bestehen genau in Ihrem aktuellen System?

 

Schätzen Sie die Sicherheit Ihrer IT richtig ein und verbessern Sie so die Datensicherheit.

 

Eine unabhängige Analyse und passende Massnahmen stärken Ihre IT-Systeme und schützen sie vor Cyber-Angriffen. Wir ermitteln die grössten Risiken und überprüfen Ihre aktuellen Sicherheitsvorkehrungen.

 

Anschliessend unterscheiden wir zwischen Risiken, die vorzugsweise über eine Versicherung abgedeckt werden, und Risiken, die Sie intern managen können.

 

Ein Cyber Security Assessment schärft das Risikobewusstsein. Dies erleichtert es Ihrem Unternehmen, Massnahmen zu evaluieren und umzusetzen. Wenn Sie beispielsweise eine Cyber-Security-Versicherung in Betracht ziehen, sind eine Analyse der Ist-Situation und die Einführung passender Massnahmen unabdingbar, um ein günstiges Produkt zu finden.

 

Nach einem Cyber Security Assessment ist Ihr Unternehmen besser in der Lage, die Sicherheitsbedrohungen für die IT zu verstehen und darauf zu reagieren.

Grundlage des Cyber Security Assessment bildet unsere Erfahrung in IT Security, die wir über Jahrzehnte im öffentlichen und privaten Sektor erworben haben. Im Anschluss an das Assessment unterstützen wir Sie gerne dabei, griffige Massnahmen zu beschliessen, zu planen sowie technisch und organisatorisch umzusetzen.

 

Am Ende wird Ihr Unternehmen rundum geschützt sein und wissen, wie es wertvolle Daten gegen zunehmende virtuelle Gefahren absichern kann.

Downloads

  • Cyber Security Assessment (PDF, 244 KB)


  • icon cybersecurity assessment
    icon vulnerability scan

    Vulnerability Scan

    Ein Vulnerability Scan ist eine halbautomatische Überprüfung des IT-Systems, um bekannte Schwachstellen zu finden. Ein solcher Scan muss je nach Gegebenheiten angepasst und konfiguriert werden. Diese Gegebenheiten bilden den Rahmen, in dem die Ergebnisse des Scans analysiert werden.


    Da sich die IT-Landschaft ständig verändert und neue Schwachstellen entdeckt werden, empfiehlt es sich, regelmässig Vulnerability Scans durchzuführen und dabei auf Veränderungen bei den Ergebnissen zu achten.


    Die Experten von AdNovum führen für Sie Vulnerability Scans durch, analysieren und interpretieren die Ergebnisse und verfolgen deren Veränderungen und Fortschritt.

    Penetration Test

    Im Gegensatz zu einem Vulnerability Scan wird die Sicherheit Ihres IT-Systems bei einem Penetration-Test hauptsächlich manuell geprüft. Mit anderen Worten: Bei einem Penetration-Test handelt es sich um einen simulierten Angriff eines erfahrenen Hackers. Wir unterscheiden zwischen den folgenden Fällen:

     

    Webapplikationen sind in der Regel weit verbreitet und ungeschützt, was sie zu attraktiven Zielen für Angreifer macht. Die für die Softwareentwicklung zuständigen Abteilungen oder Teams vernachlässigen die Sicherheit gelegentlich, da sie sich auf andere Anforderungen konzentrieren. Solche Defizite sollten durch einen Penetration-Test ermittelt werden.


    Webapplikationen sind normalerweise vom Internet aus zugänglich. Sie lassen sich daher testen, ohne dass jemandem besonderen Zugriff gewährt wird. Ein solcher ist hingegen notwendig, wenn eine Webapplikation nur in einem internen Netzwerk läuft.

     

    Die zunehmende Mobilität und die Möglichkeit, über ein Mobiltelefon auf Dienste und Anwendungen zuzugreifen, machen mobile Applikationen zu einem immer attraktiveren Ziel für Angreifer.


    Damit Sie den Angreifern stets voraus sind, testen unsere erfahrenen und versierten Mitarbeitenden Ihre mobilen Applikationen auf den gängigsten Betriebssysemen, d.h iOS und Android.

     

    Beim Penetration-Test eines Netzwerks oder einer Infrastruktur wird ein definierter IP- oder Netzwerkbereich analysiert. Dabei werden die verfügbaren Dienste ermittelt und darauf geprüft, ob sie Angriffen standhalten.


    Ziele des Penetration-Tests können interne Netzwerke oder Systeme sein, die vom Internet zugänglich sind.


    Um interne Netzwerke und deren Dienste testen zu können, sind die entsprechenden Zugriffsrechte notwendig. So lässt sich der Angriff eines Mitarbeitenden simulieren oder einer externen Person, die bereits Zugang zum internen Netzwerk hat.

     

    Für Penetration-Tests gilt das selbe wie für Vulnerability Scans: Es empfiehlt sich, sie regelmässig durchzuführen und auf Veränderungen bei den Ergebnissen zu achten.

     

    icon penetration test
    icon development concepts

    Entwicklung von Richtlinien, Konzepten und Strategien

    Planen Sie, eine Strategie und ein Konzept zum Thema Information Security zu erarbeiten und für die Mitarbeitenden eine Richtlinie zu erlassen, wissen aber nicht, wie Sie es angehen sollen?


    AdNovum unterstützt Sie dabei, Ideen zu entwickeln, Konzepte zu erarbeiten und Wege zu finden, die Richtlinien gegenüber Ihren Mitarbeitenden oder externen Lieferanten und Partnern optimal zu kommunizieren.

    Entwicklung und Einführung eines ISMS – oder Erweiterung eines bestehenden ISMS

    Sichere Lösungen sind heute eine Selbstverständlichkeit. Dennoch sollte die Sicherheit nicht zulasten der Benutzerfreundlichkeit gehen. Ein Information Security Management System (ISMS) erlaubt eine Gesamtsicht auf die Informationssicherheitsrisiken eines Unternehmens und mögliche Gegenmassnahmen. Das Mass an Sicherheit, das ein Unternehmen anstrebt, lässt sich mit einem ordnungsgemäss implementierten ISMS kontrollieren.


    AdNovum unterstützt Sie dabei, ein ISMS zu entwickeln, einzuführen und zu überprüfen, bei dem Sicherheit und Benutzerfreundlichkeit im Einklang stehen. Des Weiteren helfen wir gerne dabei, Datenschutzkonzepte zu erstellen, Mitarbeiterschulungen vorzubereiten oder ein Business Continuity Management einzuführen.

    icon development isms
    icon information security officer as a Service

    «Information Security Officer» as a Service

    Als «Information Security Officer» unterstützen wir Sie gerne wie folgt:

     

    • Pflegen und Weiterentwicklen des ISMS gemäss ISO 27001/2
    • Risikobeurteilungen und Definieren geeigneter Massnahmen
    • Definieren von Information-Security-Richtlinien
    • Planen und Einführen von Massnahmen, um Mitarbeitende für Informationssicherheit zu sensibilisieren
    • Planen und Umsetzen verschiedener Information-Security-Projekte
    • Koordinieren der für die Information Security relevanten Projekte
    • Einführen einer angemessenen Sicherheitsarchitektur

    Standards

    In der Regel setzen wir auf einen der folgenden bekannten Standards:

    • - BSI Baseline Protection
    • - ISO/IEC 2700x
    • - PCI DSS (Payment Card Industry Data Security Standard)
    • - CIS Top 20 Critical Security Controls for Effective Cyber Defense
    • - NIST Cyber Security Framework
    • - COBIT 5 for Information Security

     

    Je nach Bedürfnissen und Anforderungen unserer Kunden orientieren wir uns auch an branchenspezifischen Standards wie ISO/IEC 27002; ISO/IEC 27799 für Health Informatics, ASVS (Application Security Verification Standard), MASVS (Mobile Application Security Verification Standard), OWASP Testing Guide, OWASP Mobile Testing Guide oder CVSSv3.

     

    icon for standards

    Kontaktieren Sie uns – wir sind jederzeit gerne für Sie da!

    Wenn Sie Fragen rund um Security Consulting haben und mit erfahrenen Spezialisten sprechen möchten, kommen Sie auf uns zu. Wir sind jederzeit gerne für Sie da.

    Tim Beutler Principal IAM Engineer