Penetrationtest

Security Service

  • Datenschutz
  • Remote Sevice
  • Disaster Recovery
  • Antispam
  • Security Audit
  • Security Konzept
  • Security Policy
  • Penetrationtest
  • Logauswertung
  • Checklisten
  • Ping,nslookup,.
  • Security Training

  • Hackertraining
  • Penetrationtester
  • HT-Seminar
  • Anmeldung
  • Preise / Termine
  • Security Produkte

  • Intrusion Detection
  • Firewalls
  • mguard
  • Securalyze
  • pcvisit (NEU !!!)
  • Netviewer
  • Remote Admin
  • azeti-s
  • Sophos Antivirus
  • F-SecureAntivirus
  • DeviceGuard
  • Sitemap Shop
  • Marketing Inside

  • Sitemap
  • Kontakt
  • Impressum
  • News
  • Referenzen
  • Links
  • Linktausch
  • TOP Liste
  • Handout
  • Download/Tools
  • Security Forum
  • Kostenloses

  • Security Check
  • Ping, nslookup, .
  • iFrame Generator
  • Bandbreiten Test
  • Loganalyse banner-oben Penetrationtest
    unter-banner
    Kunden gewinnen über Suchmaschinen Marketing

    IT Security Konzept

    Wenn jemand ein Haus bauen oder betreiben möchte, muss er sich vorher Gedanken über das WAS und WIE machen. Dazu benötigt er aber das entsprechende know how. Das haben wir und das machen wir, für Sie !

    Das IT-Sicherheitskonzept ist das "zentrale" Dokument im IT-Sicherheitsprozess eines Unternehmens bzw. einer Institution. Jede konkrete Massnahme muss darauf zurückführen lassen.

    Ein IT-Sicherheitskonzept enthält zunächst eine Beschreibung des aktuellen Zustandes des IT-Verbundes und der auf ihr zu verarbeitenden Informationen. Unter einem IT-Verbund ist die Gesamtheit der technischen Komponenten zu verstehen, die einer Aufgabenerfüllung dienen.

    Dies beinhaltet die IT-Anwendungen sowie die IT-Systeme.
    Der aktuelle Zustand eines IT-Verbunds umfasst neben der Beschreibung der technischen Komponenten, der dort betriebenen IT-Anwendungen sowie der zu verarbeitenden Informationen. Aber auch eine Auflistung der vorhandenen Schwachstellen, möglicher Bedrohungen und bereits umgesetzter Maßnahmen.

    Je nach Schutzbedürftigkeit des vorhandenen IT-Verbundes ist diese vorab festzulegen und zu begründen. Für die zu verarbeitenden Informationen muss im weiteren Vorgehen ein unterschiedlicher Untersuchungsaufwand betrieben werden.

    Seitens des BSI wird dabei empfohlenen, die Maßnahmen dieses Handbuchs für sämtliche IT-Systeme umzusetzen und parallel für Komponenten mit hohen oder sehr hohem Schutzbedarf eine ergänzende IT-Sicherheitsanalyse durchzuführen.Mit dieser Vorgehensweise können auch die Kosten transparent gehalten werden.

    Bei der Erstellung eines IT-Sicherheitskonzepts müssen die Mitarbeiter, die mit dem zu untersuchenden IT-Verbundes und der darauf verarbeiteten Informationen befasst sind, mit einbezogen werden.

    Was passiert bei... 

    • Verlust der Daten Ihrer Finanzbuchhaltung ?   
    • inkonsistenten Daten Ihrer Lagerverwaltung ?
    • Ausfall Ihres Systems zur Auftragsbearbeitung ? 
    • Fehlern oder Ausfällen Ihres Produktionssystems ?

    Für die Erstellung eines IT-Sicherheitskonzeptes ist eine gründliche Sicherheitsanalyse nach den durch das "Bundesamt für Sicherheit in der Informationsverarbeitung" (BSI) definierten Standards erforderlich. Ein solches Projekt wird in mehreren Schritten abgewickelt, die vier Hauptschritte sind:

    1

    2

    3

    4

    Ermittlung der Schutzbedürftigkeit

    Bedrohungsanalyse

    Risikoanalyse:

    Erstellung des IT-Sicherheitskonzepts

    Ermittlung aller Anwendun- gen und Informationen sowie Festlegung der Schutzziele bezüglich der grundlegenden Sicherheitseigenschaften und der möglichen Schadenswerte

    Ermittlung der "bedrohten Objekte" und einwirkenden Bedrohungen: materielle, logische und personelle Objekte. Beispiele hierfür sind: Hardware und Datenträger (materielle Objekte), Software und Datenbanken (logische Objekte) und Anwender (personelle "Objekte"). 

    Bewertung der bedrohten Objekte anhand der zuvor ermittelten Schutzbedürftigkeit, Schätzung der Wahrscheinlichkeit und möglichen Häufigkeit von Schäden; Bewertung dieser Risiken nach "tragbar" und "untragbar".

    Gegen alle nicht tragbaren Risiken werden Maßnahmen ausgewählt und es werden evtl. bestehende Restrisiken ermittelt und bewertet. Restrisiken können z.B. dann bestehen, wenn sich Risiken nur mit einem unverhältnismäßig hohen Aufwand beseitigen lassen.

    Den erwähnten grundlegenden Sicherheitseigenschaften eines IT-Systems stehen entsprechende Grundbedrohungen gegenüber:

    Verlust der Verfügbarkeit

    Verlust der Integrität

    Verlust der Vertraulichkeit

     Home Sitemap Kontakt Forum Weiterempfehlen Hackertraining Pentest Pentest-Ausbildung Datenschutz Haftungsrisiken Logauswertung Remote Service Konzept Audit Checklisten Keyword Analyse

    logauswertung

    pcvisit - Remote Desktop Sharing und Webconferenz
    neue Version pcvisit 2005 verfügbar

    picoLiSS - VPN Firewall

    Intrusion Detection - Packetalarm

    mini Firewall - Innominate mGuard

    Security Logauswertung

    F-Secure  - Antivirus Lösung für Ihr Business

    ∑                       103472

    heute                 387

    gestern              429

    max. pro Tag     1126

    jetzt online         14

    max. online        92

    page views     174537