Beratung IT-Sicherheit Bochum

Vertrauenswürdige Experten für IT-Sicherheit Bochum

Unsere zertifizierten IT-Securityexperten prüfen die IT-Sicherheit aus der Perspektive und mit Mitteln eines Hackers. Ein Sicherheitsaudit ist einer der effektivsten Wege die eigene IT-Sicherheit auf Herz und Nieren zu prüfen um anschließend die aufgedeckten Schwachstellen zu beseitigen.

  • Zertifizierte IT-Sicherheitsexperten
  • IT-Security Audits auf Netzwerke, Web-Anwendungen, APIs und IT-Systeme
  • Sicherheitsaudits auf Web-Anwendungen gemäß OWASP Web Security Testing Guide und OWASP TOP-10
  • Durchführung von IT-Sicherheitsaudits
  • Lernen Sie Ihre IT-Umgebung aus der Sicht eines Angreifers kennen
  • Herstellerunabhängige IT-Security Experten für Bochum
  • Ausführlicher Bericht mit klarem Maßnahmenplan
  • Schützen Sie Kunden, Partner und Angestellte
  • Erkennung Sie Schwachstellen vor Ihren Angreifern
  • Transparent & fair | Festpreisgarantie
Bild eines IT-Security Auditors für Bochum

(0800) 40 40 776

Wir sind telefonisch, per E-Mail oder über unser Kontaktformular erreichbar.

Ihre Vorteile auf einen Blick

Mit unseren Penetration-Tests und Sicherheitsaudits identifiziert Redlings zuverlässig Sicherheitslücken, die unsere Kunden gefährden. Profitieren Sie von unseren praxiserfahrenen Penetration-Testern.

Herstellerunabhängig
und individuell

Kostenlose
Erstberatung

Zertifizierte
Spezialisten für IT-Security


Unsere IT-Security Experten

Über viele Jahre hinweg haben unsere Sicherheitsaudit-Experten Erfahrung in der Ausführung von technischen Sicherheitsaudits und IT-Security Audits gesammelt. Fortlaufende Trainings und Qualifizierungen stellen sicher, dass sie immer auf dem neuesten Stand der Angriffstechnik sind.

Wer wir sind

Redlings ist ein auf die Durchführung von IT-Security Audit spezialisertes Unternehmen mit Sitz in Deutschland.

Mit uns können Sie gewährleisten, dass Ihre Verteidigungsmaßnahmen angmessen für die aktuellen Bedrohungen sind. Durch unser detaillierten technischen Analysen "in Handarbeit" können wir Sicherheitsschwachstellen aufdecken, die Kunden angreifbar machen. Mit unserem kontinuierlichen Sicherheitsaudit-Ansatz arbeiten wir langfristig mit unseren Kunden an einer Verbesserung der IT-Sicherheitssituation.

Gründe

für einen

IT-Security Audit

Jeder Sicherheitsaudit von Redlings unterliegt strengen Richtlinien und ethischen Grundsätzen.

1

Priorisierung von IT-Risiken

Mit einem IT-Security Audit können Sie feststellen, welche vorhandenen Sicherheitslücken die größten Auswirkungen auf Ihre Web-Applikationn und Ihr Netzwerk haben. Setzten Sie damit Ihre Ressourcen und Zeit effizienter ein.

2

Konsequenzen eines IT-Sicherheitsvorfalls verstehen

IT-Security Audits geben Ihnen eine ungeschminkte Rückmeldung über mögliche Konsequenzen eines IT-Sicherheitsvorfalls wie beispielsweise eines Ransomware-Angriffs.

3

Evidenzbasierte Investition

Investitionen in Sicherheitsmaßnahmen sollten immer mit konkreten Nachweisen unterstützt werden, um den Wert für das Unternehmen zu belegen. Wenn Sie Ihrem Führungsteam den Wert einer Investition zeigen, können Sie Ihren Bedarf nach mehr Ressourcen begründen.

4

Umsetzung der Sicherheitsleitlinie

Fehlen wichtige Patches oder werden Anwendungen und Betriebssysteme nicht gehärtet? Wenn Ihre IT-Sicherheitsexperten zeigen können, dass Applikationen und Netzwerkbereiche mit guter Umsetzung weniger Sicherheitslücken aufweisen, motiviert dies die Sicherheitsleitlinien besser zu befolgen.

5

Schützen Sie Ihre wichtigsten Daten und das Vertrauen Ihrer Kunden

Unternehmens- und Kundendaten gelten als Lebenselixier eines Unternehmens und können in den falschen Händen äußerst schädlich sein. Mit einem Sicherheitsaudit kann Ihr Unternehmen die Datenbestände besser schützen und damit möglichst auch Angriffe verhindern.

6

Steigerung derEffektivität vorhandener Sicherheits­technologien

Häufig werden von unseren IT-Security Auditern nicht genutzte Potentiale von vorhandenen Sicherheits-Technologien aufgedeckt. Die Leistungsfähigkeit der Sicherheitssysteme kann damit oft signifikant erhöht werden.

7

Weiterbildung des internen IT-Teams

Die Ergebnisse eines IT-Security Audits können Ihren Entwicklern und Administratoren helfen, weniger Fehler zu machen. Ein Sicherheitsaudit erkennt Fehlkonfigurationen, Programmierfehler und andere Schwachstellen.

8

Aufdecken von Sicherheitslücken

IT-Security Audits greifen Ihr Netzwerk und Ihre Web-Applikationen wie ein Hacker an - allerdings ohne Schaden anzurichten. Damit könenn Sie Sicherheitslücken vor den Angreifern finden und beheben.

9

Erfüllung von COMPLIANCE-Anforderungen

Vorschriften wie PCI-DSS, aber auch ISO 27001/2 u.a. können regelmäßige Penetrations-Tests erfordern. Auch manche vertragliche Regelung kann eine solche Anforderung enthalten.

Vorgehen bei einem IT-Security Audit

1

Kick-Off

Der Projektablauf wird im Rahmen des gemeinsamen Kick-Off Gespräches geplant und vorbereitet. Unter anderem folgen dabei Abstimmungen zu den folgenden Punkten:

  • Abstimmung der Kontaktdaten
  • Testzeitraum mit Startdatum und Enddatum
  • Review des genauen Umgangs des Sicherheitsaudits
  • Technische Präsentation durch den Kunden (Testsubjekt)
  • Verfügbarmachung von technischen Details (z.B. Dokumentation der Komponenten, Zugänge)
  • Absprache zur Umgebung des Sicherheitsaudit und der Methodik
2

Durchführung des Sicherheitsaudits

Nun erfolgt die eigentliche Sicherheitsprüfung. Sie besteht dabei üblicherweise aus einem (oder mehreren) in Auftrag gegebenen Prüfmodulen.

  • Interner NetzwerkIT-Security Audit
  • Externer NetzwerkIT-Security Audit
  • Web Application & Web-API IT-Security Audit
  • Wifi IT-Security Audit
  • Social Engineering
  • IoT/Hardware Security Assessment
  • Active Directory Security Assessment
  • Red Team
3

Bericht

Die Testergebnisse werden in einem Bericht zusammengetragen. Darin enthalten sind unter anderen die nachfolgend aufgeführten Abschnitte:

  • Kurzfassung der Resultate und Darstellunge der Rahmenparameter
  • Liste und Darstellung der aufgedeckten Sicherheitsprobleme mit Einschätzung des Risikos sowie Vorschlägen zur Korrektur
  • Detaillierte Dokumentation der aufgedeckten Sicherheitslücken
4

Abschlussgespräch

Die Resultate des durchgeführten Sicherheitsaudits werden in einem Abschlussgespräch besprochen. Dabei ist uns bewusst, dass die gefundenen Sicherheitsprobleme nur ein erster Schritt sind. Konkrete Folgemaßnahmen zur Erhöhung der Sicherheit sind zu definieren und auch umzusetzten.

Lassen Sie sich kostenlos beraten!

Prüfen Sie mit einem IT-Security Audit welchen Schaden Hacker bei Ihnen anrichten können.

Als IT-Sicherheitsexperten und Ethical Hacker emulieren wir Angriffe auf die IT von Unternehmen mit den gleichen Werkzeugen und Methoden wie sie kriminelle Organisationen täglich in Bochum, Deutschland, Europa und weltweit durchführen.

So erreichen Sie uns

  • Redlings Bochum
    Am Wall 25
    44866 Bochum
  • (0800) 40 40 776
  • bochum@redlings.com
  • Werktags von 8 Uhr - 18 Uhr
  • In Notfällen 24/7

Häufige Fragen

Was ist ein IT-Security Audit?

Ein IT-Security Audit, kurz "Sicherheitsaudit", ist eine Sicherheitsüberprüfung, bei der ein Angriff durch eine böswillige Partei auf ein Netzwerk oder eine Anwendung emuliert wird, um Sicherheitslücken zu identifizieren. Dieser Test wird im Vorfeld koordiniert und so durchgeführt, dass kein System beschädigt wird. Am Ende des Tests erhalten Sie einen Bericht, der die gefundenen Probleme und Schwachstellen zusammen mit Vorschlägen zu deren Behebung enthält.

Was ist ein White-Box Test?

Bei einem White-Box-Test erhält der IT-Sicherheitsexperten alle relevanten Informationen über das oder die Zielsystem(e). Der Vorteil ist, dass dieses Vorgehen Zeit – und damit Kosten – spart. Auch generell gilt, dass White-Box-Tests bei der Verbesserung der Sicherheit von IT-Systemen effektiver sind und üblicherweise bevorzugt werden sollten.
Allgemein gilt, dass Black-Box-Tests ein geeignetes Mittel sein können um Sicherheitsprobleme gegenüber einer Spezifikation (z.B. einer Web-API Schnittstelle) aufzudecken, jedoch nur sehr wenig geeignet sind um Fehler innerhalb von bestimmten Komponenten zu identifizieren. Im letzteren Falls sollten White-Box-Tests das bevorzugte Mittel sein.

Woran erkennt man einen guten IT-Sicherheitsexperten?

Zugegeben, das ist gar nicht so einfach - wenn Ihnen jemand erzählt, dass er nur mit den besten IT-Sicherheitsexpertenn arbeitet, mag das schwer nachzuprüfen sein. IT-Sicherheitsexperten mit mehr Erfahrung und aufwändigerer Ausbildung sind auch häufig teurer. Denken Sie einfach daran, dass Sie das bekommen, wofür Sie bezahlen. Hüten Sie sich vor IT-Sicherheitsexpertenn, die Preise anbieten, die zu gut sind, um wahr zu sein. Sie machen wahrscheinlich keine gründliche Arbeit. Ich schlage vor, nach IT-Security Auditern zu suchen, die eine oder - besser - mehrere anerkannte IT-Sicherheitsexperten-Zertifizeriungen haben.

Zu den in Sicherheitskreisen am meisten geachteten (und aufwändigsten) Zertifizierungen im Bereich Penetration Testing gehören die Zertifizierungen von Offensive Security (insbes. OSCP - Offensive Security Certified Professional, OSCE - Offensive Security Certified Expert) und von SANS/GIAC.

Wie lange dauert ein Sicherheitsaudit?

Ähnlich wie bei den Kosten, hängt die Dauer von IT-Security Audits von mehreren Faktoren ab. IT-Security Audits sind eine praktische Bewertung, die sich nicht für kurze, schnelle Sprints eignet. Bei Redlings neigen wir dazu, Sicherheitsauditingprojekte ab etwa einer Woche beginnen zu lassen, aber viele Projekte können sich auch über einen deutlich längeren Zeitraum erstrecken.

Ethical Hacker, Penetrationtester, und White-Hat-Hacker – Wo ist der Unterschied?

Die Begriffe "IT-Security Auditer" (kurz auch „IT-Sicherheitsexperten“), "White Hat Hacker" und "Ethical Hacker" werden oft synonym verwendet. Die Begriffe „Ethical Hacker“ und „White Hat Hacker“ umfassen die gesamte Hacking-Aktivität zur Verbesserung der IT-Sicherheit. Allen gemein ist, dass Aktivitäten die rechtswidrig oder nicht dem Code of Ethics entsprechen unterlassen werden.
Formal ist ein IT-Security Audit nur ein „Ethical Hack“ mit sehr klar vereinbarten Regeln, einem formalen Vorgehen sowie einem definierten Ziel.

Wie viel von Redlings IT-Security Audits ist automatisiert, wie viel ist manuell?

Eine Frage, die nicht oft genug gestellt wird, ist, wie viel von den Tests automatisiert und wie viel manuell ist. Automatisierte Tools, insbesondere zu Beginn eines Projektes, können einem IT-Sicherheitsexperten viel Zeit sparen und der Einsatz ist auch abhängig von Projekt zu Projekt. Erfahrungsgemäß sind jedoch ca. 90-95% des Pentets "Handarbeit".

Das soll nicht heißen, dass automatisierte Schwachstellen-Scanner keinen Mehrwert bieten; Schwachstellen-Scans sind schnelle und einfache Tools, die regelmäßig eingesetzt werden sollten, um fehlende Patches oder veraltete Software in größeren Umgebungen zu identifizieren.

Aktuelle Beiträge

Leistungen

Benötigen Sie IT-Sicherheitsspezialisten?

Wir verwenden Cookies, um die Benutzerfreundlichkeit zu verbessern und den Website-Verkehr zu analysieren. Lesen Sie, wie wir Cookies verwenden und wie Sie sie kontrollieren können, indem Sie hier klicken.

Einverstanden

Einstellungen zum Datenschutz

Wenn Sie eine Website besuchen, kann diese Informationen über Ihren Browser speichern oder abrufen, normalerweise in Form von Cookies. Da wir Ihr Recht auf Privatsphäre respektieren, können Sie wählen, die Datenerfassung von bestimmten Arten von Diensten nicht zuzulassen. Wenn Sie diese Dienste nicht zulassen, kann dies jedoch Ihr Erlebnis beeinträchtigen.