X
Menu

ICS
Information & Communication Security

Information & Communication Security

Unter ICS verstehen wir Informations- und Kommunikationssicherheit. Unsere Services konzentrieren sich dabei auf die Abwehr vielfältiger Angriffsvektoren der Computerkriminalität. Hierzu gehören die Durchführung von Risikoanalysen, Vulnerability Assessments, Penetrationstests, Malware-Analyse und die Revision von Konfigurationsparametern in IT- und Kommunikationssystemen. Auch im hardwarenahen Bereich verfügen wir über professionelle Messinstrumente und viel Erfahrung bei der Identifikation und Minimierung von Sicherheitsrisiken. Hierzu gehört beispielsweise die Identifikation sog. "Wiretaps", also illegalen galvanischen Ankopplungen an Computernetzen.

Wir können uns dabei auf unterschiedlichste Kommunikationssysteme fokussieren. Unsere Kernkompetenz erstreckt sich dabei über die nachstehend genannten Bereiche. Wir verfügen zudem über umfangreiches und langjähriges Know-How bei der herstellerunabhängigen Auditierung konventioneller Telefonanlagen.

Serviceportfolio ICS

  • Risikoanalysen
  • IT-Audits / Pentests
  • DECT-Audits
  • WLAN-Audits
  • VoIP-Audits
  • Best-Practice Konfigurationsempfehlungen für IT- und TK-Plattformen
  • Sicherheitsanalysen von Kommunikationsservern / Telefonanlagen
  • Forensische Analysen von IT-Systemen / Mobile Endgeräten
  • IT-Störungsmanagement
  • IT-Intrusion-Training in unserem virtuellen HackLab
  • Reverse Engineering

IT-Audit

Die Auditierung von IT-Systemen umfasst einen jeweils vorher gemeinsam mit Ihnen festgelegten Scope. Das Audit kann sich auf verschiedene IT-Systeme fokussieren. Dies können definierte Subnetze ihres Unternehmensnetzwerkes, aber ebenso auch WLAN Infrastrukturen oder TK-Netze etc. sein. Alle im Prüfbereich erreichbaren Systeme werden dabei weitreichenden Schwachstellentests unterzogen. Dies wird durch automatisierte Tools als auch durch manuelles Exploiting erreicht und hängt ganz vom vordefinierten Zeiteinsatz bzw. dem Umfang des Audits ab.

Bei der Auditierung von konventionellen TK-Systemen, sofern diese nicht auf Voice-over-IP basieren, werden ausschliesslich manuelle Tests durchgeführt. Dabei werden alle kritischen Leistungsmerkmale, sowie Fernwartungszugänge und Wartungsprozesse beleuchtet und analysiert. Dies gilt ebenso für Videokonferenzsysteme.

Alle Ergebnisse münden in einer umfassenden Dokumentation. Die identifizierten Schwachstellen werden anschliessend in verschiedene, farbig dargestellte Risikokategorien eingeordnet, welche auf unseren Erfahrungswerten basieren. Vollständige Risikoanalysen stellen jedoch eine eigenständige Dienstleistung dar. Umfangreiche Maßnahmenempfehlungen zur Minimierung der Risiken sind ebenso Teil der Dokumentation. Sofern gewünscht, können die Ergebnisse zusätzlich auch im Rahmen einer Abschlusspräsentation dargelegt werden.

Penetrationstest (Pentest)

Ein Penetrationstest stellt einen simulierten Angriff auf IT-Infrastrukturen dar. Dieser kann unter Berücksichtigung verschiedener Szenarien durchgeführt werden. Penetrationstests können von Extern und von Intern (Innentäterszenario) durchgeführt werden. Dabei kann zusätzlich weiter in BLACK-, GREY- und WHITEBOX Tests differenziert werden. Dies hängt wiederum von der unterstellten Informationsdichte des jeweiligen, angenommenen Täters ab.

Der Penetrationstest zielt dabei auf alle in Frage kommenden Systeme ab. Dies können Serversysteme, Client-Computer, Firewalls, Netzwerkgateways, sowie alle anderen relevanten Infrastrukturkomponenten sein. Der Ablauf des Penetrationstests variiert im Verlauf des Tests und wird immer mit dem verantwortlichen Ansprechpartner unseres Kunden abgestimmt. Ziel ist jedoch immer die erfolgreiche Komprommitierung untermehmenskritischer Komponenten, wie z. B. Fileserver und Datenbanken etc. und die damit verbundene Identifikation der jeweiligen Schwachstellen.

In Test- und Backupsystemen können z. B. auch sog. DoS-Angriffe durchgeführt werden. Der Verlust der Verfügbarkeit stellt ebenso ein erhebliches Sicherheitsrisiko dar.

FINK SECURE COMMUNICATION

Fighting Espionage at the highest level
  • mehr

    TSCM & SWEEPS

    Unsere Prüf- und Messverfahren

    TSCM & SWEEPS

    Unsere Prüf- und Messverfahren
  • mehr

    TSCM & SWEEPS

    Unsere Prüf- und Messverfahren
    in der Anwendung

    TSCM & SWEEPS

    Unsere Prüf- und Messverfahren
    in der Anwendung
  • mehr

    ICS IT-Security

    Sicherheitsberatung

    ICS IT-Security

    Sicherheitsberatung
Zu den Produkten TSCM Training
© Copyright 2017