Home    

 

IT Sicherheitscheck

IT Sicherheit ist in der Welt der zunehmenden Vernetzung ein wichtiges Thema. Auch wenn viele Hersteller von Firewallsystemen und Sicherheitssystemen in ihren Produktbeschreibungen maximale Sicherheit versprechen, ist diese nicht singulär mit einem Produkt gegeben und vor allem ein fließender Prozeß.

Das Installieren und Einrichten von Sicherheitssystemen alleine ist noch keine Garantie für die Sicherheit eines Netzwerkes. Erst das aktive periodische Prüfen der Sicherheit kann einen Aufschluss über den tatsächlichen Stand der Sicherheit eines Netzwerkes oder eines Sicherheitskonzepts geben.

Die Hintergründe eines Angriffs auf ein Firmennetzwerk können sehr unterschiedlicher Natur sein. So ist es denkbar, dass ein Konkurrent versucht Informationen auszuspähen, ein Mitarbeiter oder ein ehemaliger Mitarbeiter versucht dem Unternehmen zu schaden oder auch ein Hacker versucht nur etwas technisch machbares darzustellen. Dies sind nur einige Beispiele aber sie zeigen, das Sicherheit in einem Netzwerk kein punktuelles Problem darstellen, sondern das gesamte Netzwerk mit allen Diensten betreffen.

Die eingesetzten Techniken für einen Angriff auf ein Netzwerk sind genauso vielfältig wie die denkbaren Hintergründe. Häufig werden Portscans auf ein Netzwerk durchgeführt, um zuallererst die vorhandenen Dienste und Systeme zu identifizieren. Danach werden die erkannten Dienste auf bekannte Schwachstellen getestet. Sollte eine solche Schwachstelle gefunden werden, kann diese nun zu einem Angriff ausgenutzt werden. Noch einfacher gelingt ein Angriff, wenn der Angreifer Benutzerrechte auf ein System hat.

Ablauf

    1. Bestandsaufnahme Hard- und Software, sowie der vorhandenen Anbindungen, Dienste usw.
    2. Aufnahme der gewünschten bzw. notwendigen Dienste, die extern bzw. intern verfügbar sein sollen bzw. müssen
    3. Check installierte Sicherheitsmaßnahmen
    4. Check intern mittels Portscan
    5. Prüfen gefundener Dienste auf Schwachstellen
    6. Check extern mittels Portscan
    7. Prüfen gefundener Dienste auf Schwachstellen
    8. Auswertung und Dokumentation

Kontakt: security@dantotsu.net

Übersicht der Produkte Übersicht der Dienstleistungen Partnerseite Unsere Referenzen Nehmen Sie Kontakt mit uns auf Unser Team