Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Dienstleistung

Halle 7A / Standnummer 7A-126

Security Reviews

Produktbeschreibung

south_east

Kategorien

Cloud (Computing) Security VoIP-Sicherheit Netzwerk-Sicherheit Mobile Device Management Applikationssicherheit

Key Facts

  • Konzeptanalyse, Quellcodeanalyse, Konfigurationsanalyse
  • Prüfung von Zonenkonzepten und Firewall-Regeln
  • Hardening Check

Produktbeschreibung

Bei einem Review konzentrieren wir uns auf das Sicherheitsdesign, auf spezifische Sicherheitskomponenten sowie auf die Konfiguration oder den Quellcode. Sie bekommen von unseren Analysten eine Zweitmeinung. Konzept-Analyse Wir analysieren Ihre Konzepte und identifizieren mögliche Schwachstellen. Unsere Empfehlungen zur Verbesserung der Sicherheit können Sie in die Umsetzung einfliessen lassen. Abwehrdispositiv bewerten Mit vertretbarem Aufwand durchleuchten wir, wie Ihre IT gegen Cybervorfälle gewappnet ist. Das Schwergewicht liegt auf Prävention, Detektion und Reaktion. Z.B. prüfen wir den Fernzugriff oder ob die Backups genügend geschützt sind. Im Zentrum stehen aktuelle Angriffsmuster und die entsprechenden Gegenmassnahmen. Manuelle Bewertung des Quellcodes Unsere Analysten bewerten kritische Komponenten oder bestimmte sicherheitsrelevante Funktionen des Quellcodes manuell. Dies erlaubt uns, Ihren Code auf logische Fehler zu überprüfen, was ein automatisiertes Tool nicht zu leisten vermag. Cloud- und Konfigurationsanalysen Die Absicherung von Cloud-Infrastrukturen (zum Beispiel Microsoft Azure, Amazon Web Services und Google Cloud Platform), Proxies, Web Application Firewalls, Spam-Filtern und anderer Sicherheitskomponenten ist komplex. Standardeinstellungen und damit eine unsichere Konfiguration sind die Regel. Wir überprüfen deshalb Ihre Konfigurationen und unterbreiten Ihren IT-Fachleuten Vorschläge zur Umsetzung von sicheren BestPractices-Regeln. Härtungsprüfung Ihre Windows- und Linux-Builds prüfen wir auf Schwachstellen und schlagen Verbesserungen vor, damit Sie ein solides und sicheres Basissystem einsetzen können. Besonders exponierte Systeme wie Active Directories und mobile Geräte werden ebenfalls genau analysiert.
... mehr lesen
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.