AM-GmbH

IT Security

Wir bieten Ihnen:

  • Cyber Security Checks des BSI (Bundesamt für Sicherheit in der Informationstechnik) 
      
  • individuelle IT-Sicherheitschecks nach
    • ISO 27001
    • IT-Grundschutz
    • COBIT (Control Objectives for Information and Related Technology)
        
  • Einer unserer Experten als Ihr externer
    • IT-Sicherheitsbeauftragter
    • Datenschutzbeauftragter

IT Security

Penetrationstests (Pentests)

  • Zur Erhöhung der technischen und organisatorischen IT Sicherheit
      
  • Wertvolle Hinweise für den Netzwerkadministrator zur Identifikation von Schwachstellen
      
  • Als Bestätigung der IT Sicherheit bei einer Neustrukturierung des Netzwerkes
      
  • Liefern die Schwachstelle bei einem vorangegangenen Informationsabfluss

IT Security

  • Untersuchung Ihrer IT-Geschäftsprozesse nach
    • ITIL (IT Infrastructure Library)
       
  • Social Engineering
    • Mit "menschlichen" Methoden wird versucht viel über das Unternehmen herauszufinden, was gegen es verwendet werden kann: z.B. interne E-Mail Adressen, Administratorkennwörter u.a.
        
    • Via Telefon, E-Mails, Telefonbücher, Web-Auftritte, Social Media...

IT-Security

Unser Beratungsportfolio umfasst sowohl Standardlösungen als auch individuelle, mit dem Kunden erarbeitete, Beratungsleistungen.

Im Bereich der IT-Sicherheit bieten wir neben der klassischen Beratung unter anderem die vom BSI (Bundesamt für Sicherheit in der Informationstechnik) entwickelten Cyber Security Checks an. Ziel eines solchen Checks ist es, den Status der Cyber-Sicherheit zu bestimmen und damit aktuellen Bedrohungen aus dem Cyber-Raum wirksam zu begegnen.

Bei der Durchführung von individuellen IT-Sicherheitschecks richten wir uns nach international anerkannten Rahmenwerken zum Informationssicherheitsmanagement, wie ISO 27001, IT-Grundschutz aber auch COBIT.

COBIT (Control Objectives for Information and Related Technology) stellt für das Management und die Steuerung der Unternehmens-IT ein Regelwerk zur Verfügung, welches einen skalierbaren Rahmen zur Einführung und Etablierung einer wirksamen IT-Governance und zum Management von IT-bezogenen Aufgaben bietet. Die Unternehmensziele werden im Rahmen von COBIT mit eindeutigen IT-Zielen in Beziehung gesetzt. Unsere zertifizierten COBIT-Experten beraten Sie hierzu gerne und stellen Ihnen den Nutzen von COBIT vor.

Auf Wunsch stellen wir Ihnen gerne einen erfahrenen und zertifizierten Experten als externen IT-Sicherheitsbeauftragten und/oder externen Datenschutzbeauftragten zur Seite. Dieser Experte unterstützt die Unternehmensleitung vollumfänglich und kompetent bei der Wahrnehmung der Aufgaben zur Informationssicherheit und/oder des Datenschutzes gem. BDSG.

Ein weiterer internationaler de-facto-Standard im Bereich der IT-Geschäftsprozesse ist ITIL (IT Infrastructure Library). IT-Serviceleistungen werden dabei im Hinblick auf ihren Nutzen als relevante Faktoren zur Erreichung der Geschäftsziele eines Unternehmens betrachtet.

Wir bieten Ihnen prozessorientierte und praxisgerechte Lösungen, die zur Optimierung der IT-Governance, IT-Sicherheit, des Datenschutzes und der IT-Kosten nachhaltig beitragen.

Haben Sie Unterstützungsbedarf bei der Planung, Erbringung, Unterstützung und Effizienz-Optimierung von IT-Serviceleistungen? Sprechen Sie uns an.

Pentest

Ein Penetrationstest (kurz Pentest) ist eine Sicherheitsüberprüfung der Netzwerkinfrastruktur und / oder des Webportals eines Unternehmens. Hierbei wird die Hard- und Software auf Netzwerk- bis hin zur Applikationsebene auf mögliche Schwachstellen untersucht. Es werden möglichst alle Systembestandteile und Anwendungen eines Netzwerk- oder Softwaresystems angegriffen und versucht, in diese Systeme einzudringen. Hierbei versuchen wir den Rootzugriff (Systemverwalterrechte) zu erlangen, um das System nach den eigenen Vorstellungen zu verändern. Hierzu muss der Penetrationstester Techniken und Anwendungen eines Hackers benutzen. Im Unterschied zu diesem hat sich der Pentester jedoch ethisch verpflichtet, im Sinne des Kunden zu arbeiten und die gefundenen Schwachstellen nicht gegen den Kunden zu verwenden. Sie bekommen eine schriftliche Auswertung über die gefundenen Schwachstellen und die Vorgehensweise des Pentesters. Ein Pentest kann:

  • Zur Erhöhung der technischen und organisatorischen IT Sicherheit führen
  • Dem Netzwerkadministrator wertvolle Hinweise zur Identifikation von Schwachstellen liefern
  • Eine Bestätigung der IT Sicherheit bei einer Neustrukturierung des Netzwerkes ergeben
  • Die Schwachstelle bei einem vorangegangenen Informationsabfluss liefern

Social Engineering

Ein Social Engineering wird oft im Rahmen eines Pentests durchgeführt. Hierbei wird mit menschlichen Mitteln und Methoden versucht, möglichst viel über das Unternehmen herauszufinden, was gegen das Unternehmen verwendet werden kann. So sind z.B. Telefonanrufe denkbar, mit deren Hilfe man an interne E-Mail Adressen und im weiteren Verlauf an Administrationskennwörter kommen kann. Auch werden Quellen wie Telefonbücher, Internetauftritte oder soziale Medien genutzt, um an Informationen über Mitarbeitern oder Geschäftsführer zu gelangen, die einen Verhandlungsvorteil bieten können.

Die AM-GmbH bietet alle Arten von Penetrationstests an. Weiterhin bieten wir ein Consulting durch unser erfahrenes Netzwerkteam, um die gefundenen Schwachstellen zu bewerten und / oder zu beheben. Sprechen Sie uns an. Wir beraten Sie gern.