Sammeln.
Prüfen.
Überwachen.
Zur zertifizierten Cyber-Sicherheit
Inhalt der Prüfung ist das speziell entwickelte Prüfverfahren für unternehmenskritische Systeme. Die Prüfung erfolgt auf Basis des „aktuellen Standes der Technik“ mittels spezieller Securitytools und nach anerkannten Normen und Standards.
Die Prüfung ist eine effiziente sicherheitstechnische Kontrolle der Standard-IT-Komponenten und -Schutzmechanismen.
I. Stufe
Sammeln von Daten
Als Grundlage für eine E-Spionage genügt eine Visitenkarte, eine E-Mail oder ein Unternehmensname. Davon ausgehend werden allgemein zugänglichen Daten im Internet gesammelt, die einem Angreifer sensible Informationen über das Unternehmen liefern. Die E-Spionage zeigt dabei auf, welche Informationen auffindbar sind und wie diese verschleiert werden können, um das Angriffsrisiko zu vermindern.
Mit aktuellen Hacking-Methoden werden Schwachstellen verifiziert.
II. Stufe
Prüfen – Pentesting
Von außen: Offene Internetverbindungen finden, Schwachstellen analysieren und Eindringversuch in Firmensysteme.
Von innen: Prüfen sensibler Apps und Serversysteme im Intranet und Suche nach Schwachstellen, die für Online-Angriffe und Datenklau ausgenutzt werden könnten.
Mit aktuellen Hacking-Methoden werden Schwachstellen verifiziert.
III. Stufe
Überwachung
Regelmäßige Reports und Schwachstellenberichte und eine Anleitung zur Behebung der gefundenen Schwachstellen. Das Ergebnis ist ein Prüfbericht inkl. staatlich anerkannten Zertifikat, bei positivem Befund zur eigenen Absicherung, für Rechtsstreitigkeiten oder als Compliance-Vorlage für den Jahresabschlussbericht des Wirtschaftstreuhänders.
Mehr als 100 Online-Systeme in Zentral- und Osteuropa werden von unseren Spezialisten überwacht.
Der ganzjährige Sicherheitsgurt
und Compliance-Bestätigung
Die kontinuierliche Überwachung von außen sowie die regelmäßige Auditierung der IT-Systeme vor Ort für 1, 12 oder 24 Monate bieten einen erhöhten Schutz.
Technische IT-Compliance
Inhaltlich deckt diese Zertifizierung die CyberSecurity-Anforderungen relevanter Normen wie die ÖNORM A7700, Sicherheit-Webstandard des Bundesamts für Sicherheit in der Informationstechnologie, kurz BSI, Open Web Application Security Project – Top 10 kritischsten Sicherheitsrisiken für Webanwendungen (OWASP/Top10), Application Security Verifikationsstandard (OWASP/ASVS), die technischen Anforderungen aus der ISO 27001 oder ISAE 3402 für Prüfberichte in IT-Dienstleistungsunternehmen sowie der Payment Card Industry Data Security Standard (PCI DSS) ab. Danach gewährt ein laufendes Trusted Security Monitoring der Online-Systeme den höchstmöglichen Schutz. Dies bedeutet, dass mit Vorlage des Cybersecurity-Zertifikats die technischen Sicherheitsanforderungen der genannten Standards im Bereich CyberSecurity berücksichtigt sind.
Network Compliance
Konfigurierbare Einstellungen für SOX, FISMA, HIPAA CERT, DISA, STIG, NSA, GLBA, HIPAA, PCI DSS, SCAP-based Audit Policies (FDCC/USGCB, NIST, DISA, STIG), CIS Benchmarks, NIST, NSA und weitere “Best-Practice”-Richtlinien
WebApp und Mobile App Compliance
Konfigurierbare Einstellungen für CWE 2011, HIPAA, ISO 27001, NIST SP800 53, OWASP Top 10 2017, OWASP ASVS, PCI DSS 3.2, Sarbanes Oxley, STIG DISA, WASC Threat Classification
Sourcecode Compliance
Konfigurierbare Einstellungen für PCI DSS, HIPAA, SANS 25, OWASP Top 10, MISRA, MITRE CWE, BSIMM