Technische Sicherheitsanalyse: Stand der Technik nach IT-Sicherheitsgesetz Testen Sie mit CycleSEC, ob Sie auf dem richtigen Weg sind und wo Sie nachsteuern müssen.

Technische Sicherheitsanalysen und Penetrationstests sind eine unserer Kernkompetenzen. für Unternehmen, die vom IT-Sicherheitsgesetz betroffen sind, untersuchen wir, ob ihre Systeme dem Stand der Technik genügen.

Trenner-CycleSEC-Logos-Transparent

Ihre Vorteile im Überblick:

  1. CycleSEC bietet wissenschaftlich durchgeführte und technisch hochwertige Sicherheitsanalysen und Penetrationstests.
  2. Wir fokussieren uns bei diesem speziellen Angebot auf die gesetzlichen Anforderungen an den Stand der Technik laut IT-Sicherheitsgesetz.
  3. In der Ergebnispräsentation fokussieren wir auf eine Business-taugliche Aufarbeitung technischer Details und vermeiden „IT-Kauderwelsch“.
  4. Unsere Reports bestehen aus einem Management Summary, einem Business Impact Overview, einem detaillierten Technical Report und enthalten bei Bedarf einen Customer Annex zur Weitergabe an Ihre Kunden.
  5. CycleSEC unterstützt Sie nicht nur beim Finden technischer Schwachstellen, sondern auch bei der Maßnahmenauswahl und deren Priorisierung.

Trenner-CycleSEC-Logos-Transparent

Unsere Leistung:
Technische Sicherheitsanalyse zum Stand der Technik

CycleSEC bietet diese Dienstleistung unter Leitung von Prof. Dr. Sebastian Schinzel. Wir prüfen kundeneigene Anwendungen, IT-Systeme und Netzwerke unter Simulierung der Methoden von illegalen Angreifern. Auf diese Weise spüren wir Schwachstellen auf und geben bei Bedarf Hilfestellung zur Beseitigung. Jeder unserer Schritte wird mit unseren Kunden genau geplant und vollständig dokumentiert. Finden Sie mit uns Ihre „Altlasten“ und bringen Sie Ihre Systeme auf den Stand der Technik.

Unser Analyseteam wird vom Professor für IT-Sicherheit Prof. Dr. Sebastian Schinzel geleitet und besteht aus akademisch ausgebildeten Hackern, die bei internationalen Wettbewerben zur Weltspitze gehören (wir berichteten in unserem Blog).

Das Ergebnisdokument: Ein verständlicher Report

Abbildung 1: Die vier Bestandteile eines Reports zur technischen Sicherheitsanalyse.Das zentrale Deliverable der technischen Sicherheitsanalyse durch CycleSEC ist der Analyse-Report. Hierbei legen wir besonderen Wert auf die Verständlichkeit und eine zielgruppengerechte Ansprache. In der Ergebnispräsentation fokussieren wir uns auf eine Business-taugliche Aufarbeitung technischer Details und vermeiden „Fachchinesisch“ soweit wie möglich. Im Business Impact Overview gehen wir ausführlich auf den Stand der Technik im Sinne des IT-Sicherheitsgesetzes ein.

Management Summary

Das „Management Summary“ richtet sich an das Top-Management unserer Kunden. Es stellt dar, was gefunden wurde, warum das ein Problem ist und wie sich das auf das Business auswirkt – nicht mehr als eine halbe Seite garantiert ohne technische Details.

Business Impact Overview

Der „Business Impact Overview“ richtet sich an das IT-Management. Hierzu zählen u.a. CISO, CIO und Product Owner. Hier wird der Sachstand für die vor der technischen Sicherheitsanalyse definierten Scope-Bereiche dargestellt und die Anzahl der kritischen Findings aufgeführt – Der Business Impact der Findings im Sinne des IT-Sicherheitsgesetzes steht dabei im Vordergrund.

Technical Report

Im „Technical Report“ führen wir alle relevanten Details der Analyse auf. Hierzu gehören auch alle technischen Aspekte der gefunden Findings. CycleSEC unterstützt Sie jedoch nicht nur beim Finden technischer Schwachstellen, sondern auch bei der Maßnahmenauswahl und deren Priorisierung. So helfen wir Ihnen zu verstehen, welche Schwachstellen aus Angreifersicht „am lohnendsten“ sind und wie man einen drohenden Angriff abwehrt.

Customer Annex

In einem optionalen „Customer Annex“ bereiten wir die Ergebnisse der technischen Sicherheitsanalyse bei Bedarf zur Weitergabe an Ihre Kunden auf. Wir stellen die Analysemethode und den Scope dar, listen Findings der technischen Analyse auf und vermerken die bis zum Re-Test behobenen Findings. Dokumentieren Sie gegenüber Ihren Kunden, dass Sie Sicherheit nicht auf die leichte Schulter nehmen, gefundenen Schwachstellen zügig beseitigen und dem Stand der Technik entsprechen.

Trenner-CycleSEC-Logos-Transparent

Unser Ansatz

CycleSEC führt technische Sicherheitsanalysen nicht im „Touch-and-go-Modus“ durch und lässt Sie mit der Bewältigung der Feststellungen aus den Reports alleine. Wir stehen Rede und Antwort, wenn Ihr technisches Personal und Ihr Management wissen möchten, wie aufgetretene Findings abzuarbeiten sind. Dabei bieten wir in beiden Dimensionen auf vor- und nachbereitende Workshops und verständliche Ergebnisdokumente.

CycleSEC-Logo-Ring-3Blasen-MMT-kleinWir betrachten technische Sicherheitsanalysen im Zusammenspiel mit Security Management und der gelebten Sicherheitskultur. Technische Sicherheitsanalysen müssen Ihre Mitarbeiterinnen und Mitarbeiter  mitnehmen und die Nachbereitung bedarf einer effizienten Steuerung durch ein ISMS. Ist das nicht sichergestellt, verpufft die Wirkung oder verursacht sogar eine Ablehnungshaltung bei Ihrem technischen Betriebspersonal.

Erfahren Sie im persönlichen Gespräch, wie CycleSEC Ihnen mit einem Penetrationstests beim Blick ins Detail helfen kann.

Trenner-CycleSEC-Logos-Transparent

Ihr Ansprechpartner

Sebastian Schinzel Prof. Dr. Sebastian Schinzel
CycleSEC Geschäftsführer
Ihr Experte für technische Sicherheitsanalysen, Penetrationstests und Code-Reviews
Download: Kurzprofil

Nehmen Sie noch heute Kontakt zur CycleSEC Geschäftsführung auf und lassen Sie uns über gemeinsame Ziele sprechen.

Informationssicherheit, IT-Sicherheit und Cyber-Security

Durch das Fortsetzen der Benutzung dieser Seite und das Anklicken von Links, stimmen Sie der Benutzung von Cookies durch diese Webseite zu. Weitere Informationen

Informationen zu Coockies

Diese Webseite verwendet so genannte Cookies. Sie dienen dazu, die Webseite, insbesondere die Kommentarfunktion nutzerfreundlicher, effektiver und sicherer zu machen. Cookies sind kleine Textdateien, die auf Ihrem Rechner abgelegt werden und die Ihr Browser speichert. Cookies richten auf Ihrem Rechner keinen Schaden an und enthalten keine Viren.

Wenn Sie mit der Nutzung der Website fortfahren, oder auf "Akzeptieren" klicken, erklären Sie sich mit der Nutzung von Cookies einverstanden.

Schließen