G DATA IT-Security Assessment

Lassen Sie Ihr IT-Sicherheitsniveau objektiv beurteilen

Wie sicher ist Ihre IT-Infrastruktur?

Erhalten Sie eine professionelle Bewertung Ihres IT-Sicherheitslevels.

 Finden Sie Sicherheitslücken, bevor Cyberkriminelle es tun.

Erfahren Sie, welche Maßnahmen Ihnen den größten Sicherheitsgewinn bringen.

Wann hilft Ihnen das IT-Security Assessment?

  • Wenn Sie sich mehr Transparenz über die aktuelle IT-Sicherheit und IT-Risiken Ihres Unternehmens wünschen.
  • Wenn Sie einen Einstieg suchen, um die Verteidigungsfähigkeit Ihrer IT-Infrastruktur zu stärken.
  • Wenn Sie sich einen priorisierten Plan wünschen, um mit konkreten Schritten zu beginnen.

IT-Security Assessments, die rein auf Interviews basieren, lassen häufig reale Sicherheitslücken unberücksichtigt. Daher prüfen wir das, was wir im Interview erfahren, zusätzlich in der IT-Infrastruktur des Kunden nach. So können wir eine fundiertere Aussage treffen, wie der Stand der IT-Sicherheit tatsächlich ist.

Was unser IT-Security Assessment ausmacht

Das G DATA IT-Security Assessment ist der ideale Einstieg, um einen klaren Blick auf Ihre Verteidigungsfähigkeit zu erhalten. Mit priorisierten Handlungsempfehlungen helfen wir Ihnen, ein tragfähiges IT-Sicherheitskonzept zu entwickeln – und zeitnah Ihre kritischen Schwachstellen zu schließen.

Technische Verifizierung

Wir machen da weiter, wo andere aufhören. Unser Assessment ist adversary-based: Wir überprüfen die im Interview erhaltenen Informationen direkt in Ihrer IT-Infrastruktur. So erhalten Sie eine aussagekräftige Bewertung Ihrer realen Risiken – und wie Sie sie minimieren.

BSI-Leitfaden

Nach Empfehlungen des Bundesamts für Sicherheit in der Informationstechnik (BSI): Das G DATA IT-Security Assessment ist angelehnt an den Leitfaden zur Durchführung von Cyber-Sicherheits-Checks des BSI, in der aktuellen von der ISACA überarbeiteten 2. Version.

Aktuell

Unsere erfahrenen IT-Security-Fachkräfte prüfen, wie sicher Sie auch vor neuesten Angriffsmethoden sind. Als BSI-qualifizierter APT-Response-Dienstleister lösen wir täglich IT-Notfälle und können Ihnen die richtigen Gegenmaßnahmen aufzeigen.

Ganzheitliche Analyse

Egal ob gerade erst aufgebaut oder historisch zu einem komplexen Gebilde gewachsen: Wir betrachten Ihre gesamte IT-Infrastruktur – und helfen Ihnen so, die Wirksamkeit von technischen und organisatorischen Maßnahmen nach DSGVO zu evaluieren.

Individuell

Erhalten Sie eine solide Einschätzung der für Sie infrage kommenden Angreifermodelle. Nach dem Risk Assessment wissen Sie, welche Risiken Sie im Speziellen betreffen, welche Folgen diese für Sie haben könnten und was Sie dagegen tun können.

Report

Als Ergebnis erhalten Sie einen umfassenden Bericht, der konkrete Optimierungspotenziale offenlegt und den Realisierungsaufwand im Vergleich zum Sicherheitsgewinn bewertet. So können Sie Schritt für Schritt Ihr Sicherheitsniveau erhöhen.

IT-Security Assessment ganzheitlich gedacht

Von organisatorischen Prozessen bis zu technischen Fragen: Wir betrachten Ihre IT-Infrastruktur ganzheitlich, um potenzielle Schwachstellen auf allen Ebenen aufzudecken. So können Sie die Verteidigungsfähigkeit Ihrer gesamten IT-Infrastruktur steigern. Für den Schutz Ihrer Unternehmenswerte.

 

Optional

Zusatzpaket

Komplexere IT-Infrastruktur – breitere Angriffsfläche: Angepasst an Ihre Bedürfnisse besteht die Möglichkeit, zusätzliche Bereiche zu prüfen.

Inhalt des Zusatzpakets:

  • Dienstleister Management
  • Sicherheitsaudit
  • Dokumentation
  • Schwachstellen Management
  • Mobile Geräte und Datenträger
  • Kryptographie
  • Physische Zugangskontrollen
  • Change Management
  • IT-Security Awareness der Mitarbeitenden

 

Unverbindlich anfragen

Beginnen Sie heute, kritische Schwachstellen zu schließen

Mit dem Abschlussbericht erhalten Sie eine präzise Übersicht Ihrer aktuellen IT-Sicherheitslage – mit konkreten Handlungsempfehlungen:

  • Detaillierte Beschreibung aller gefundenen Schwachstellen – durch technische Verifizierung bestätigt.
  • Für jede aufgedeckte Schwachstelle erhalten Sie eine verständliche Empfehlung, um sie zu beheben.
  • Priorisiert nach Kritikalität: Damit Sie die Maßnahmen mit dem größten Sicherheitsgewinn zuerst umsetzen können.
  • Management Summary für Führungskräfte.

 

Jetzt beraten lassen

Ablauf des G DATA IT-Security Assessments

  1. Kick-off

    Gemeinsam klären wir die Rahmenbedingungen, Ihre Zielsetzung und Erwartungen und ob es Bereiche gibt, auf die wir einen besonderen Fokus legen sollen.

  2. Interview

    Im ausführlichen Gespräch ermittelt unser erfahrenes IT-Security-Team Ihr Sicherheitsniveau – auch gegen aktuellste Angriffsmethoden, die wir aus unseren IT-Notfalleinsätzen kennen.

  3. Technische Verifizierung

    Kann man wirklich nicht von einem Netzsegment in ein anderes gelangen? Sind nur ausreichend geschützte Systeme aus dem Internet erreichbar? Ihre umgesetzten Sicherheitsmaßnahmen verifizieren wir direkt technisch in Ihrer IT-Infrastruktur.

  4. Report

    In einem umfassenden Bericht erhalten Sie alle Analyseergebnisse sowie klar priorisierte Handlungsempfehlungen, mit denen Sie signifikant Ihre IT-Sicherheit steigern.

Sie haben Fragen zum IT-Security Assessment? Wir sind gerne für Sie da – ganz unverbindlich.

Erfolgsgeschichte

Ein starker Partner für Ihre IT-Sicherheit

Wir sind die G DATA Advanced Analytics GmbH – eine hochspezialisierte, unabhängige Cyber Security Consultancy innerhalb der G DATA Gruppe. Als qualifizierter APT-Response-Dienstleister gemäß Bundesamt für Sicherheit in der Informationstechnik (BSI) bewältigen wir IT-Sicherheitsvorfälle jeglicher Komplexität. Es ist unsere tägliche Arbeit, Angriffe zu analysieren und praxisgerechte Abwehrkonzepte zu erstellen.

Sie profitieren dadurch von einem IT-Security Assessment, das explizit auch aktuelle Angriffsmethoden und - technologien berücksichtigt. Unser praxiserfahrenes Offensive-Team bewertet Ihre IT-Security aus der Sicht realer Angreifer – und kennt die richtigen Gegenmaßnahmen aus erster Hand. Sie erhalten somit Empfehlungen, mit denen Ihr Unternehmen auch gegen neueste Angriffsmethoden besteht.

IT-Security Assessment durch ein zertifiziertes Team:

  • Certified Red Team Operator (CRTO)

  • Certified Red Team Professional (CRTP)

  • eLearnSecurity Web application Penetration Tester eXtreme (eWPTXv2)

  • Practical Network Penetration Tester (PNPT)

  • eLearnSecurity Mobile Application Penetration Tester (eMAPT)

  • eLearnSecurity Junior Penetration Tester (eJPT)

  • Offensive Security Certified Professional (OSCP)

Mitgliedschaften & Auszeichnungen

Weitere Services zur Stärkung Ihrer IT-Security

Penetration Test

Sie haben bereits Maßnahmen zur Stärkung Ihrer Cyber-Resilienz umgesetzt? Dann ist ein Penetration Test der ideale nächste Schritt, um diese mit simulierten Angriffen auf den Prüfstand zu stellen.

 

Mehr zum Penetration Test

IT-Security Consulting

Sie haben spezifische Fragestellungen, zu denen Sie sich professionell beraten lassen möchten? Beim IT-Security Consulting nutzen wir unsere Expertise, um die von Ihnen gesetzten Sicherheitsziele im Rahmen Ihres Bedarfs zu erreichen.

 

Mehr zum IT-Security Consulting