Überprüfungen der IT-Sicherheit sind aus den unterschiedlichsten Gründen sinnvoll und angeraten. Externe Gründe wie regulatorische Anforderungen – die KRITIS-Verordnung oder das IT-Sicherheitsgesetz seien beispielhaft genannt – können solche Überprüfungen fordern. Unternehmen können aber auch aus internen Gründen solche Überprüfungen als notwendig erachten, beispielsweise weil eine Zertifizierung nach ISO 27001 ansteht oder aber auch, weil ein Informationssicherheitsvorfall aufgetreten ist und die Organisation für die Zukunft Daseinsvorsorge betreiben möchte. 

An dieser Stelle setzen unsere Vulnerability Scanning & Penetration Testing Services an. Wir untersuchen Ihre IT-Umgebung auf vorhandene Schwachstellen und leisten damit einen wesentlichen Beitrag zur Risikovorsorge. Dabei stehen verschiedene Untersuchungsarten mit unterschiedlichen Schwerpunkten zur Verfügung – von der reinen Infrastruktur-Prüfung Ihrer bestehenden On-Premise-Systemumgebungen bis hin zur Analyse komplexer Web- und Mobil-Applikationen. Wir berücksichtigen dabei nicht nur gängige Fehler in Anwendungen, sondern werfen bei Bedarf auch einen kritischen Blick auf die Datenschutzaspekte der Untersuchungsgegenstände.

Kontaktieren Sie uns für ein unverbindliches Beratungsgespräch. 

Tags

Beitrag teilen

Weitere Artikel

Umstellung auf die aktuellste Normversion Unternehmen, die nach der internationalen Norm ISO 27001 zertifiziert sind, müssen sich im Jahr 2024 Gedanken über die Umstellung ihres ISMS auf die neueste Version der Norm machen. Nachdem im...
Wussten Sie, dass zahlreiche ISO-Normen hinsichtlich ihrer Grundstruktur (Kapitel 4 bis 10) weitgehend harmonisiert sind? Für die internationalen Normen ISO 9001 (Qualitätsmanagement) und ISO 27001 (Informationssicherheitsmanagement / ISMS) trifft dies zu. Diese Harmonisierung ermöglicht es,...
Mythos der Cloud-Sicherheit entschlüsselt: Häufige Missverständnisse über die Sicherheitsverantwortung in der Cloud In den letzten Jahren hat sich die Cloud-Technologie zu einer der wichtigsten und am weitesten verbreiteten IT-Infrastrukturen entwickelt. Unternehmen jeder Größe nutzen die...