Unsere Security Audit & Penetration Testing Services

Unser unabhängiger Security Audit überprüft Ihre Informationssicherheit und klärt Sie darüber auf, welche organisatorischen, personellen, physischen und technischen Schwachstellen in Ihrem Unternehmen vorliegen. Mit unserem detaillierten Massnahmenplan erhalten Sie die Grundlage für eine nachhaltige Erhöhung Ihrer Informationssicherheit. Weiter enthalten sind Empfehlungen zu technischen und organisatorischen Massnahmen sowie Sensibilisierungs- und Schulungsvorschläge für Ihre Mitarbeitenden.

Unsere Security Audit & Review umfasst die Bereiche:

  • Security Assessment nach ISO 27001/27002
  • GAP-Analyse hinsichtlich einer ISO 27001 Zertifizierung
  • System- und Architekturreview
  • Penetration Test nach OSSTMM
  • Vulnerability Scan
  • Social Engineering Audit

InfoGuard Security Audit Dienstleistungen PDF InfoGuard Security Audit Service

Unser Penetration Test liefert Ihnen eine verlässliche Aussage über den Sicherheitsstatus unter Einbezug aller Einflussfaktoren der Sicherheit: Applikationen, Systeme, Netzwerke und Benutzer. Um diese entscheidenden Faktoren eingehend zu prüfen, bieten wir eine Auswahl von gezielten Penetration Tests an. Das Ergebnis ist ein individueller Penetration Test, welcher Ihrer spezifischen Bedrohungslage umfassend gerecht wird. Ob Ihre Infrastruktur gegenüber Angriffen von aussen und innen genügend geschützt ist, wird sich mit einem Ethical Hacking durch unsere Sicherheitsexperten zeigen.

Unser Pentest-Angebot umfasst dabei:

  • Architektur Review
  • Information Gathering
  • Überprüfung von Applikationen und IT-Systemen
  • Überprüfung von Clients wie PC, Notebook, Tablet und Mobiltelefonen
  • Überprüfung von drahtlosen und herkömmlichen Netzwerken
  • E-Mail- und Internet-Malwaretest
  • Interne und externe Penetration Tests
  • Breach Detection & APT Hunting
  • Cyber Threat Assessment
  • Cyber Attack Simulation

InfoGuard Penetration Testing und Ethical Hacking PDF InfoGuard Penetration Testing Service

Im Rahmen unserer Social Engineering Audits überprüfen wir das Sicherheitsverhalten Ihrer Mitarbeitenden. Unsere Social Engineers versuchen durch persönlichen Kontakt Ihren Mitarbeitenden vertrauliche Informationen zu entlocken, indem sie ihr Vertrauen, ihre Gutgläubigkeit und Hilfsbereitschaft oder auch Überforderung und Unsicherheit ausnutzen. Je nach Prüfziel und Zielgruppe, setzen wir unterschiedliche Prüfmethoden und Angriffsarten des Social Engineering ein. Diese reichen vom persönlichen Kontakt mit der Zielperson per Telefon oder physisch vor Ort, über den elektronischen Weg über E-Mail, Chat oder Social-Network-Plattformen, bis hin zu postalischer Kontaktaufnahme. Aber auch die gezielte Abgabe von manipulierten USB-Speichermedien oder die systematische Datenanalyse auf dem Internet gehören dabei zum unserem Angriffsrepertoire.

Grundsätzlich verifizieren wir mit unserem Social Engineering Audit folgende Aspekte:

  • Einhaltung von sicherheitsrelevanten Geschäftsprozessen
  • Umgang mit sensiblen Geschäftsinformationen
  • Einhaltung von Benutzerrichtlinien
  • Einhaltung von IT-Sicherheitsrichtlinien
  • Einhaltung von Zutrittsregelungen

InfoGuard Social Engineering Audit Dienstleistungen PDF InfoGuard Social Engineering Audit

Mit unserem Vulnerability Management haben Sie eine effiziente Möglichkeit, um IT-Schwachstellen zu identifizieren, zu analysieren und zu bewerten. Der Vulnerability Scan liefert grundlegende Erkenntnisse zur Beurteilung der aktuellen Risikolage und der Wirksamkeit der umgesetzten Massnahmen. VulnWatcher prüft fortlaufend Ihre IT-Infrastruktur (Switch, Firewall, Server, Clients, etc.) auf Schwachstellen, fehlende Patches, Policy Compliance sowie PCI Compliance (Payment Card Industry Data Security Standard). Die erkannten Schwachstellen inklusive der Risikobeurteilung werden mit Informationen zur Behebung in einem Ticketing-System überwacht. Die proaktive Überwachung Ihrer IT-Infrastruktur deckt Veränderungen in den Systemen auf und findet dadurch nicht nur Schwachstellen von Herstellern, sondern auch falsch konfigurierte Systeme, welche wiederum zu einem Sicherheitsrisiko führen können.

Ihr Nutzen:

  • Erhöhung Ihrer IT-Sicherheit durch permanente Schwachstellen-Überwachung
  • Proaktive Verifizierung, Bewertung und Behebung von Schwachstellen
  • Prozessoptimierung durch automatisierte Scans mit integrierter Risikobeurteilung, Alarmierung sowie benutzerfreundlichem Ticketing-System
  • Effiziente Überprüfung von Compliance-Anforderungen

InfoGuard Vulnerability Management Dienstleistungen PDF InfoGuard Vulnerability Management Service

Mehr ›

Mehr als die Hälfte aller Sicherheitsverletzungen betrifft Webanwendungen. Dennoch stellen weniger als 10 % der  Unternehmen sicher, dass die Sicherheit aller kritischen Anwendungen vor und während der Produktion geprüft wird. Unternehmen müssen deshalb selektive, manuelle Penetrationstests durch kontinuierliche, automatisierte Scans ersetzen, damit sie ihre globalen Anwendungsinfrastrukturen schützen können.

Unsere skalierbare Cloud-basierte Plattform sichert all Ihre Anwendungen im Softwareentwicklungs-Lebenszyklus: Software Development Lifecycle, SDLC– von Codeentwicklung zu Tests vor der Produktion bis hin zu Produktion.

Industrielle Kontrollsysteme (ICS) und kritische Infrastrukturen werden häufig unter dem Begriff SCADA zusammengefasst und kommen im Energiesektor, bei Produktionssystemen, in kritischen Infrastrukturen sowie in industriellen Netzwerken und Industrie 4.0 zum Einsatz. Eine Beeinträchtigung oder gar ein Ausfall kann gravierende Auswirkungen haben. Verhindern Sie mit unserem Sicherheitsaudit Produktionsausfälle durch externe Angreifer. Der systematische ICS & SCADA Audit ist eine gründliche, technische und konzeptionelle, Sicherheitsüberprüfung der ICS- und SCADA-Systeme und der zugehörigen Komponenten.

Ihr Nutzen:

  • Proaktive Verifizierung und Bewertung in ICS- und SCADA-Systemen
  • Erhöhung der Sicherheit durch systematisches Vorgehen
  • Gezielte technische Systemüberprüfung durch Penetration Tests und Vulnerability Scans
  • Risikobasierte Massnahmenempfehlungen von ausgewiesen Sicherheitsexperten
  • Effiziente Überprüfung von Compliance-Anforderungen