Das Rundum-Sorglos-Paket
Mit unserem Security Health Check machen wir uns ein umfassendes Bild über den Status Quo über den aktuellen Status Ihrer Cyber Security Landschaft und leiten daraus Konzepte und Handlungsempfehlungen für Sie ab, die wir auf Wunsch auch umsetzen.
In einer digitalen Welt sind Unternehmen ständig mit Cyber-Security Bedrohung konfrontiert. Der Axians Security Health Check hilft Ihnen festzustellen, ob Ihr Unternehmen einem externen Angriffsrisiko ausgesetzt ist und ob Ihre interne IT-Infrastruktur ausreichend gegen einen Angriff oder einer Insider-Bedrohung geschützt ist. Für diese Analyse machen wir eine Reihe umfassender technischer Sicherheitsanalysen sowie die Überprüfung von Richtlinien und Konfiguration.
Modul 1 – Cyber Security Basic Assessment
In unserem kundenspezifischen Security Assessment überprüfen wir Ihre Risiko Management Strategie mittels Sicherheitskomponenten Audit, IT-Security Assessment sowie Security- & Awareness Schulung. Das Ergebnis wird in einem Reifegrad-Modell dokumentiert.
-
Sicherheitskomponenten Audit
-
IT-Security Assessment
-
Cyber Security & Awareness Schulung
Modul 2 – Tool-based Assessment
Mehrere Werkzeuge werden verwendet, um kritische System-Bereiche wie AD, OS, etc. zu untersuchen und mögliche Schwachstellen aufzuzeigen. Eingesetzt werden beispielsweise Penetration Testing, verschiedene Audits (Active Directory -, Content Security -, MS PKI -, Windows Betriebssystem -, System Vulnerability -, Netzwerk- & Bedrohungsanalyse -) und Phishing & Social Engineering Kampagnen.
-
Penetration Testing
-
Active Directory Audit
-
Content Security Audit
-
Erfahren Sie mehr über PENETRATION TESTING
-
Erfahren Sie mehr zum ACTIVE DIRECTORY AUDIT
-
Erfahren Sie mehr zum CONTENT SECURITY AUDIT
-
MS PKI Audit
-
Windows Betriebssystem Audit
-
System Vulnerability Audit
-
Erfahren Sie mehr zum MS PKI AUDIT
-
Erfahren Sie mehr zum WINDOWS BETRIEBSSYSTEM AUDIT
-
Erfahren Sie mehr zum SYSTEM VULNERABILITY AUDIT
-
Phishing
-
Netzwerk- und Bedrohungsanalyse
-
Erfahren Sie mehr über PHISHING
-
Erfahren Sie mehr zur NETZWERK- & BEDROHUNGSANALYSE
Modul 3 – Framework-based Assessment
Aufbauend auf den CIS 20 Controls wird ein vollständiges Cyber Security Assessment durchgeführt. Das Ergebnis ist ein ausführlicher Bericht.
-
BASIC
Inventory and Control of Hardware Assets | Inventory and Control of Administrative Privileges | Continuous Vulnerability Management | Controlled Use of Administrative Privileges | Secure Configuration for Hardware and Software | Maintenance, Monitoring and Analysis of Audit Logs
-
FOUNDATIONAL
E-Mail and Web Browser Protections | Malware Defenses | Limitation and Control of Network Ports, Protocols | Data Recovery Capabilities | Securit Configuration for Network Devices | Boundary Defense | Data Protection | Controlled Access based on the Need to Know | Wireless Access Control | Account Monitoring and Control
-
ORGANIZATIONAL
Implement a Security Awareness and Training Program | Application Software Security | Incident Response and Management | Penetrations Tests and Red Team Exercises