Unterschiedliche Anforderungen, unzählige Prozesse, komplexe Zusammenhänge und unternehmensspezifische Standards: IT-Sicherheit muss immer maßgeschneidert sein, um ihr Unternehmen vor Bedrohungen zu schützen. Wir helfen Ihnen dabei.

Penetrationstest

Ein Penetrationstest ist eine Tiefenprüfung Ihrer IT auf Sicherheitslücken und Schwachstellen. Es wird technisch ganz praktisch aus Sicht eines echten Angreifers geprüft. Die Theorie spielt lediglich eine untergeordnete Rolle. Der Penetrationstest kann dabei unterschiedliche Ausprägungen, Schwerpunkte und Prüftiefen haben: Beispielsweise kann eine einzelne Applikation das Ziel sein oder auch das gesamte Netzwerk.

Alle unsere Penetrationstests werden von ehemaligen Hackern durchgeführt. Dadurch bieten wir Ihnen eine breite Palette an Techniken, Methoden und realistischen Szenarien an. Unsere IT-Sicherheitsexperten gehen dabei mit aktuell existierenden Angriffsmethoden vor. Dabei ist uns Transparenz sehr wichtig: Wenn Sie wünschen, erläutern wir Ihnen nach Abschluss des Tests detailliert die verwendeten Techniken und Methoden.

Die stetige Weiterentwicklung unserer Fähigkeiten und Angriffsszenarien in unserem Labor und die Zusammenarbeit mit einer breiten IT-Sicherheitscommunity, ermöglichen es uns, Ihr Unternehmen auf die neuesten Sicherheitslücken und Schwachstellen zu testen.

Was unterscheidet uns? Wir machen den Penetrationstest greifbar! Ohne komplizierte Ergebnisanalyse stellen wir Ihnen den Zustand Ihrer Applikation oder Ihrem Netzwerk in lesbarer Form dar und geben Ihnen mehrere Lösungswege an die Hand, um die gefundenen Probleme kurzfristig und nachhaltig zu beheben.

Mehr Details finden Sie hier...

IT-Sicherheitsmanagement

Für das IT-Sicherheitsmanagement, auch ISMS (Information Security Management System) genannt, gibt es unterschiedliche Ansätze. Die beiden bekanntesten sind der BSI IT-Grundschutz (der aufgrund seines Umfangs eher IT-Superschutz heißen müsste) und die allseits bekannte ISO 27001.

Diese beiden Systeme sind sehr umfangreich in der Anwendung und nicht gerade ressourcenschonend. Sofern keine eigene Abteilung für das Bedienen solcher Prozesses vorhanden ist, wird der Aufwand von den IT-Abteilungen meist als zu hoch eingeschätzt. Die IT-Sicherheit existiert dann nur in den Köpfen und auf dem Papier.

Wir wollen IT-Sicherheit leben und diese auch für alle umsetzbar voranbringen. Deshalb haben wir uns für einen pragmatischeren Ansatz entschieden: Wir wenden das sogenannte ISIS12 Verfahren an. Der IT-Sicherheitsprozess wird hierbei auf 12 Kernpunkte reduziert und bildet eine saubere Schnittmenge zwischen IT-Grundschutz und ISO27001.

Über den Aufbau und den Ablauf des IT-Sicherheits-Prozesses lassen sich Bücher füllen, wir empfehlen Ihnen: Rufen Sie uns an und wir beantworten Ihnen gerne Ihre Fragen!

IT-Sicherheitsbeauftragter

Lagern Sie Teile Ihrer IT-Sicherheit aus!

Die Grundlage bildet ein Security Check oder Penetrationstest bei Ihnen im Netzwerk. Basierend auf den Ergebnissen können wir die bei Ihnen nötigen Sicherheitsmaßnahmen identifizieren. Wir treten mit Ihrer IT-Abteilung sowie allen relevanten Dienstleistern in Kontakt und gewährleisten in wöchentlichen Jour fixe, dass die entsprechenden IT-Sicherheitsmaßnahmen umgesetzt werden.

Ebenfalls erstellen wir gemeinsam mit Ihren Mitarbeitern benötigte sicherheitsrelevante Dokumente, wie die IT-Sicherheitsleitlinie, ISMS oder eine Dokumentation, die alle Anforderungen der DSGVO erfüllt. Und gerne helfen wir Ihrer IT-Abteilung und den Datenschutzbeauftragten bei der Definition und Einführung neuer Prozesse.

Weitere Bereiche bei movetech