Überprüfungen der IT-Sicherheit sind aus den unterschiedlichsten Gründen sinnvoll und angeraten. Externe Gründe wie regulatorische Anforderungen – die KRITIS-Verordnung oder das IT-Sicherheitsgesetz seien beispielhaft genannt – können solche Überprüfungen fordern. Unternehmen können aber auch aus internen Gründen solche Überprüfungen als notwendig erachten, beispielsweise weil eine Zertifizierung nach ISO 27001 ansteht oder aber auch, weil ein Informationssicherheitsvorfall aufgetreten ist und die Organisation für die Zukunft Daseinsvorsorge betreiben möchte. 

An dieser Stelle setzen unsere Vulnerability Scanning & Penetration Testing Services an. Wir untersuchen Ihre IT-Umgebung auf vorhandene Schwachstellen und leisten damit einen wesentlichen Beitrag zur Risikovorsorge. Dabei stehen verschiedene Untersuchungsarten mit unterschiedlichen Schwerpunkten zur Verfügung – von der reinen Infrastruktur-Prüfung Ihrer bestehenden On-Premise-Systemumgebungen bis hin zur Analyse komplexer Web- und Mobil-Applikationen. Wir berücksichtigen dabei nicht nur gängige Fehler in Anwendungen, sondern werfen bei Bedarf auch einen kritischen Blick auf die Datenschutzaspekte der Untersuchungsgegenstände.

Kontaktieren Sie uns für ein unverbindliches Beratungsgespräch. 

Tags

Beitrag teilen

Weitere Artikel

Informationssicherheit und Datenschutz werden nur selten scharf voneinander abgegrenzt und oft miteinander vermischt. Wir erklären Ihnen, wo die Unterschiede der beiden Disziplinen liegen und worauf je zu achten ist. Informationssicherheit Informationssicherheit beschäftigt sich mit dem...
Im letzten halben Jahr haben wir zahlreiche Gespräche mit unterschiedlich großen mittelständischen Organisationen geführt, die eine Cybersecurity-Versicherung neu abschließen oder bestehende Policen anpassen möchten. Der durchgängige Tenor, den wir überall gehört haben: es wird immer...
Mit einem SIEM-System Bedrohungen erkennen Ein SIEM-System (Security Information and Event Management) ist eine leistungsstarke Lösung, die Unternehmen dabei unterstützt, Bedrohungen für ihre Informationssicherheit zu erkennen, zu überwachen und darauf zu reagieren. Es ermöglicht die...