IT-Sicherheitspr├╝fung

Lassen Sie Ihre Sicherheitsl├╝cken von uns finden,
bevor es andere tun.

Welche Sicherheitstests werden angeboten?

Schwachstellenscan

Ein Gro├čteil der Angriffe auf IT-Sys­teme werden auto­mati­siert ├╝ber das Inter­net durch­gef├╝hrt. Da­bei nutzen Krimi­nelle meist be­kannte Sicher­heits­l├╝cken in Stand­ard­soft­ware aus. Ein Schutz ge­gen diese Art von An­grif­fen kann eben­so auto­mati­siert ├╝ber Sicher­heits­scans erfolgen. aramido stellt einen f├╝r Ihre Umge­bung pas­senden Sicher­heits­check aus ver­schie­denen, teil­weise selbst ent­wickel­ten Vulner­ability Scan­nern zu­sammen, f├╝hrt die Scans durch und hilft Ihnen dabei die ge­fundenen Sicherheits­l├╝cken zu schlie├čen. Die Scan­ner werden wie folgt ein­geteilt:

  • Webscan
  • Infrastruktur-Scan

Erfahren Sie mehr zu den an­gebo­te­nen Leis­tungen im Be­reich Schwachstellenscan.

Penetrationstest

Penetrationstests sind ein ef­fek­tiver Schutz gegen gezielte An­griffe, die teil­weise un­bekannte Sicher­heits­l├╝cken (so­ge­nannte 0-Days) aus­nutzen. Die f├╝r einen Test gew├Ąhlten Mo­dule h├Ąngen dabei von Ihrem indi­viduel­len Ri­siko­sze­nario ab. In einer Vorab­analyse kl├Ąren wir, wel­ches die h├Âchs­ten Werte sind, die es unbe­dingt zu sch├╝tzen gilt. Im An­schluss daran erar­beiten die White Hat Hacker von aramido die erfolg­ver­sprechend­sten An­griffs­vek­toren. Ba­sierend darauf empfehlen wir die Test­konfi­gu­ra­tion als Kombi­nation aus den fol­genden Test­modulen und deren je­weiligem Um­fang:

  • Webanwendungen
  • Server
  • WLAN
  • Social Hacking

Erfahren Sie mehr ├╝ber den Ablauf eines Penetrationstests.

Was ist das Ergebnis einer Sicherheitsanalyse?

Wir werden h├Ąufig gefragt, wie sich die Qua­li­t├Ąt einer Sicher­heits­pr├╝fung bewerten l├Ąsst. ├ähnlich zu anderen Audits und Stress­tests exis­tieren zu IT-Sicher­heits­tests bew├Ąhrte Stand­ards von Or­ga­nisationen wie dem BSI oder OWASP. Bei der Durch­f├╝h­rung eines Sicher­heits­audits orien­tieren wir uns an die­sen Stan­dards, wodurch das Audit ver­gleich­bar und re­pro­duzier­bar wird. Au├čerdem kommt es gerade beim Auf­finden von unbe­kannten Sicherheits­l├╝cken auf die Kreativit├Ąt der Sicher­heits­tester an. Alle Audi­toren bei aramido haben einen fundier­ten Hinter­grund in der Soft­ware­ent­wicklung und wissen daher, welche Fehler bei der Progra­mmierung kom­plexer Soft­ware ent­stehen k├Ânnen. Schlie├č­lich er­hal­ten Sie als Ergeb­nis einer aramido Si­cher­heits­pr├╝­fung einen nach­voll­ziehbaren Test­bericht, der alle durch­gef├╝hrten Tests doku­men­tiert, egal ob der Test einen posi­tiven oder nega­tiven Aus­gang hatte.

Risikobasierte Pr├╝fungen
Security Audits nach anerkannten Normen
Ausf├╝hrlicher und verst├Ąndlicher Testbericht
H├Âchste Vertraulichkeit

Wer ben├Âtigt eine Sicherheits├╝berpr├╝fung?

Unsere Kunden haben gemeinsam, dass Sie einen substantiellen Anteil Ihrer Ums├Ątze im Internet oder gest├╝tzt durch IT-Systeme erwirtschaften. Wir unterst├╝tzen Sie dabei, das Vertrauen Ihrer Kunden, Mitarbeiter und Partner zu gewinnen. Sie alle sollen die Sicherheit haben, dass ihre Daten in guten H├Ąnden sind.
Arztpraxen Bildungseinrichtungen, E-Commerce, Hotels, Industrie 4.0, Internet-Marktpl├Ątze, Medizintechnik, Rechtsanw├Ąlte und Notare, Software-as-a-Service-Anbieter (SaaS), Steuer- und Wirtschaftsberater.
Sie wollen Ihre Gesch├Ąftsgeheimnisse sch├╝tzen? Finden Sie heraus, wie ein Angreifer vorgehen w├╝rde und wie Sie sich absichern k├Ânnen.

Stimmen zu aramido

Kundenstimme Dr. Herzig

Die Berater von aramido haben mich durch um­fassendes Fach­wissen und kon­krete Ma├č­nah­men­em­pfeh­lungen ├╝ber­zeugt.

Dr. Herzig, Gesch├Ąftsf├╝hrer SearchHaus GmbH

Aktuelle Artikel zum Thema IT-Sicherheitspr├╝fung

Wenn alle Stricke rei├čen: Backup?

Der 31. M├Ąrz ist der Welt-Backup-Tag. Der Tag soll daran erin­nern, sich f├╝r die Daten­sicher­heit durch Back­ups zu k├╝m­mern. Wir zei­gen Ihnen wie. (weiterlesen)