Cyber Security Check

In dem Cyber Security Check wird das Unternehmen auf den aktuellen Stand des IT-Sicherheitsniveaus geprüft. Ein besonderer Fokus liegt dabei auf der Ermittlung der größten Risiken. Die Ergebnisse werden in einem Bericht dokumentiert und Handlungsempfehlungen werden je nach Dringlichkeit daraus abgeleitet. Dieser Check bietet einen roten Faden, welche konkreten Maßnahmen umzusetzen sind. Bei der Umsetzung und der Abarbeitung dieser Handlungsempfehlungen kann die FOXGroup im Anschluss unterstützen und den gesamten Prozess begleiten.

PenTest

Ein IS-Penetrationstest ist ein erprobtes und geeignetes Verfahren, um das Angriffspotenzial auf einen Informationsverbund, ein einzelnes informationsverarbeitendes System oder eine IT-Anwendung zu überprüfen. Ziel ist es, die Erfolgsaussichten eines tatsächlichen vorsätzlichen Angriffs einzuschätzen und die Wirksamkeit der bereits bestehenden Sicherheitsmaßnahmen zu überprüfen. Aus den Testergebnissen werden darauffolgend ergänzende Sicherheitsmaßnahmen abgeleitet. Um die Planung und Durchführung von Penetrationstests kümmert sich innerhalb der FOXGroup das Expertenteam der pen.sec. Für ihre maximale Sicherheit und Qualität ist die pen.sec AG nach den Normen ISO 9001 und ISO 27001 zertifiziert.

Red Teaming

Beim Red Teaming wird die Sicherheit Ihrer Systeme getestet, indem versucht wird, diese zu hacken. Es geht darum, einen Angriff zu simulieren und zu versuchen, in Ihr System einzudringen. Diese Art von Tests bringen ein realistischeres Bild der Sicherheitslage als andere Übungen, Rollenspiele oder anders angekündigte Tests. Je nach Testergebnis werden dann entsprechende Gegenmaßnahmen empfohlen und ergriffen.

Der Unterschied zwischen Penetrationstest und Red Teaming liegt hauptsächlich in der Zielgestaltung der Projekte und damit einhergehend in deren zeitlichem Umfang und Realitätsgrades. Bei Penetrationstests wird vorab festgelegt, welche Sicherheitsaspekte konkret getestet werden sollen. Sie zielen eher auf das grundsätzliche Vorhandensein bestimmter Sicherheitskomponenten ab und testen diese in der Breite.

Threat Intelligence

Die zertifizierten Threat – Intelligence – Module analysieren externe, interne sowie menschliche Faktoren, die ein Sicherheitsrisiko darstellen können und schaffen so eine ganzheitliche Betrachtung Ihrer IT-Sicherheitslandschaft. Durch automatisierte Analysen, Tests und Hacking-Simulationen spüren sie mit ihren Software-Lösungen “Threat Intelligence” in Ihrem Unternehmen Bedrohungen für Cyberangriffe auf und stellen aktuelle Informationen über die Bedrohungslage der jeweiligen IT-Landschaft in aufbereiteter Form zur Verfügung. Die Vulidity GmbH bietet auf ihrem Portal, neben den Threat Intelligence Modulen, auch das Security Rating, das Schwachstellenmanagement und einen Überblick zum Datenschutzniveau an. Unternehmen bekommen hier auch ein Abbild der ISO 27001.