Die Systemlandschaft der meisten Unternehmen ist historisch gewachsen und die Administration der Netzwerkinfrastruktur wird immer umfang-reicher und unübersichtlicher. Mit zunehmender Abhängigkeit der Geschäftsprozesse von den IT-Systemen erhöhen sich auch die Sicherheits-anforderungen. Darüber hinaus fordern Gesetze und Wirtschaftsprüfer das Vorhandensein und die kontinuierliche Überprüfung eines funktionieren-den IT-Sicherheitsmanagements und der umgesetzten IT-Sicherheitsmass-nahmen durch ein Internes Kontrollsystem. Im Rahmen eines IT-Sicherheitsaudits wird die aktuelle IT-Sicherheitslage in Ihrem Unter-nehmen analysiert. Um die Sicherheitsziele Vertraulichkeit, Integrität und Verbindlichkeit der Unternehmensinformationen zu gewährleisten, orientieren sich die Audits am individuellen Schutzbedarf der zu überprüfenden IT-Systeme.

THE SUNWORKS APPROACH


Gemeinsam mit dem Kunden erarbeiten wir in einem Initialgespräch die Prioritäten für das Security-Audit. Als Referenz verwenden wir dazu unsere Working-Docs welche auf den BSI-Standards basieren. Danach definieren wir einen Zeitraum für den Einsatz unserer SecAudit-Appliance um eine umfangreiche  Schwach-stellenüberprüfung zu realisieren.
Während dieser Testdauer werden parallel alle “weichen” Faktoren überprüft um auch über diesen Bereich ein gutes Abbild der Firma inklusive der vorhandenen Sicherheitskultur zu erhalten. Detaillierte Informationen dazu geben wir Ihnen gerne in einem gemeinsamen Gespräch weiter.
Nach Ablauf der definierten Testperiode werten wir die erhaltenen Resultate aus und bereiten sie für einen Management-Summary auf mit einem Katalog von Massnahmen für eine gewünschte Verbesserung des Sicherheits-Dispositivs des Kunden.

Wir sind für die Audits zertifiziert als:
CEH (certified ethical Hacking)
CHFI (Computer Hacking Forensics Investigator)
ECSA (EC Council Security Analyst)
LPT (Licenced Penetration Tester)
CEI (EC-Council Instructor)

Der Kunde erhält einen klar abgefassten Prüfungsbericht und einen Katalog mit kurz- und mittel- oder langfristigen Verbesserungen seiner vorhandenen Infrastruktur. Die Reports werden softwarebasierend nach internatio-nalen Normen erstellt.

adobe pdf Sunworks Security Audit


Der Ansatz des ethischen Hackens simuliert einen Angriff, um Abwehrsysteme aus der Sicht eines Hackers zu prüfen. Speziell ausgebildete Spezialisten – z.B. der Certified Ethical Hacker (CEH) von EC-Council – versuchen nach Ab-sprache und im Einverständnis mit dem Manage-ment, in das Firmennetzwerk einzudringen.  In Penetration Tests werden dann verschiedene Angriffsmöglichkeiten durchgecheckt: Via Inter-net, Extranet oder Intranet, je nachdem, welche Bedrohungsszenarien durchgespielt werden sollen. Sogar Physische Penetration, z.B. Ein-bruch oder Social Engineering, ist sehr oft Bestandteil eines Penetration Test.  Dieses Wissen hilft den Sicherheitsverantwortlichen, Ihre Systeme an die realen Bedrohungen anzu-passen und Ihre Security-Massnahmen zu optimieren.  Der ethische Hacker hält sich ledig-lich an die vom Management der Firma definierten Regeln und bringt so Überraschung und Realitätsbezug mit in den Audit ein.

Im Bereich des Forensics Investigating werden mit entsprechenden Hilfsmitteln (Hard- und Software) Systeme überprüft um zu beweisen, ob Angriffe auf dieses System stattgefunden haben, oder ein Benutzer Dateien aus dem Internet heruntergeladen hat, welche strafrechtliche oder anderweitige juristische Massnahmen nach sich ziehen.

Sunworks bietet zusammen mit der Computer-schule Digicomp academy als Trainer die Kurse der Firma EC-Council an.

adobe pdf Sunworks Ethical Hacking

adobe pdf Sunworks ICT-Forensics