Prüfung Netzwerk. Sicherheitslücken im IT-Verbund

Ähnliche Dokumente
Datenprüfung. Analyse von Datenbeständen

Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!

Technical Note ewon über DSL & VPN mit einander verbinden

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Vermittlung von Unternehmensbeteiligungen für kleine und mittlere Unternehmen (KMU) Prozessablauf

WinVetpro im Betriebsmodus Laptop

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

Titel BOAKdurch Klicken hinzufügen

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Content Management System mit INTREXX 2002.

Netzwerkanalyse. Datenvermittlung in Netzen

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Kompetenzschmiede für Sozialunternehmer

Einrichtung eines VPN-Zugangs

NetVoip Installationsanleitung für Grandstream GXP2000

Wachstumspotenzial bei Banken durch individuelle Beratung

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP

Switching. Übung 7 Spanning Tree. 7.1 Szenario

PUBLIS Public Info Service AG Publis epool Social Media, 24. Januar 2013 Seite 1

Herzlich Willkommen! Vorwort

PACKEN WIR S AN FACEBOOK & CO. FÜR IHREN HAND- WERKSBETRIEB

Version White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch

kurzinfo Messen Sie die Innovationsdynamik Ihres Unternehmens. Finden Sie Ansätze und Methoden zur gezielten Weiterentwicklung.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Code of Conduct (CoC)

Full-Service für aussagekräftige Homepages für Selbständige sowie kleine & mittlere Unternehmen

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Checkliste zur qualitativen Nutzenbewertung

Kurzanleitung Registrierung / Kauf Basispaket Anbieter

Alles Gute zum Hausbau!

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Updateanleitung für SFirm 3.1

Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge. Ihre Leidenschaft, gut versichert

Windows Server 2012 RC2 konfigurieren

Traditionelle Suchmaschinenoptimierung (SEO)

Fragebogen: Abschlussbefragung

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Meetings in SCRUM. Leitfaden. Stand:

Exchange-Server - Outlook 2003 einrichten. 1. Konfiguration Outlook 2003 mit MAPI. Anleitung: Stand:

LernJob: Erstellen einer Informationsbroschüre und Theaterbesuch

Cambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers

BUSINESSPLAN Ihr»roter Faden«zur Erstellung eines Businessplans

Netzwerkeinstellungen unter Mac OS X

Geprüfte Sicherheit für Ihr -Marketing 1 /10

Väter in Familienunternehmen Die Ursachenstiftung Oktober 2012

Newsletter: Februar 2016

How-to: Webserver NAT. Securepoint Security System Version 2007nx

ICS-Addin. Benutzerhandbuch. Version: 1.0

Collax PPTP-VPN. Howto

Firewalls für Lexware Info Service konfigurieren

FAQ. Häufige VoIP-Probleme

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN!

Seminarreihe : Der kommunale Jahresabschluss: Das Ziel im Blick

Inhaltsverzeichnis. Unternehmensvorstellung SVS. Sach-Verständigen-Stelle. für Kfz-Gutachten, Technik und Controlling

Wir entsorgen Ihre sensiblen Daten Zertifiziert, sicher und umweltgerecht

Microsoft SharePoint 2013 Designer

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg Weiterstadt

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Gönner der Junioren. Patenschaft für Tennistalente. im Freiamt

Kurzeinführung Moodle

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

Wir empfehlen Ihnen eine zeitnahe Bewerbung, da in jedem Halbjahr nur eine limitierte Anzahl an Bündnissen bewilligt werden können.

Beispiel überschießendes Kindergeld:

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

Projektmanagment-Zertifizierung als Beleg für Ihre Kompetenz

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement

Anleitung. zum Einrichten Ihrer. manitu DSL - Verbindung

Alle gehören dazu. Vorwort

Umfrage. Didaktischer Kommentar. Lernplattform

Starten Sie jetzt erfolgreich an verschiedenen Kursorten in NRW durch mit Ihrem Spezialisten für:

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Das Warenwirtschaftswunder

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Die Post hat eine Umfrage gemacht

PC-Kaufmann 2014 Neues Buchungsjahr anlegen

Kapitalerhöhung - Verbuchung

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Nichtfinanzielles Reporting. Der (integrierte) Bericht als Instrument des strategischen Managements

etermin Einbindung in Outlook

Moderierte Unternehmensplanung. S/E/ Strategie und Ergebnisse Mittelstandsberatung GmbH. Partner für inhabergeführte Familienunternehmen

Anleitung zum DKM-Computercheck Windows Defender aktivieren

UNTERNEHMENSPRÄSENTATION UBIRY GmbH. Business Development & Innovation Brokering

Die Anmeldung. Die richtigen Browser-Einstellungen. Microsoft Explorer 5.x, 6.x

EDV und Netzwerk Planung

Anleitung auf SEITE 2

GPP Projekte gemeinsam zum Erfolg führen

Installation Ethernet-Modem unter Windows XP

Einkaufsführer Hausverwaltung Was Sie bei Suche und Auswahl Ihres passenden Verwalters beachten sollten

Die Makler System Club FlowFact Edition

Transkript:

Prüfung Netzwerk Sicherheitslücken im IT-Verbund

Prüfung Netzwerk Netzwerke Router und Switche stellen das Rückgrat jeder Kommunikation in Unternehmen dar. Diese werden bei Prüfungen oft vernachlässigt bzw. gar nicht berücksichtigt. Da diese Systeme Zugang zu allen anderen IT-Komponenten ermöglichen (insbesondere bei unverschlüsselten Datenübertragungen), müssen auch sie einer Prüfung unterzogen werden, um eine aussagekräftige Gesamtsicht auf die Sicherheit zu ermöglichen. Aktive Netzwerkkomponenten sind Systeme mit einem Betriebssystem. Die Konfigurationen sind, abhängig vom Hersteller, vielfältig und nicht immer ersichtlich und bieten daher unzählige Möglichkeiten für Schwachstellen. Warum Netzwerkprüfungen? Um zu wissen, wie sicher Ihre Daten vor unberechtigtem Zugriff und Manipulation geschützt sind Um das gesamte IT-Sicherheitsniveau zu erhöhen Um die gesetzlichen Vorschriften und Regelungen zum Schutz von Informationen im Unternehmen einzuhalten Was erhalten Sie? Eine Sicherheitseinschätzung Ihrer Netzwerkumgebung (LAN/WAN) bzgl. - Datenvertraulichkeit, - Manipulierbarkeit, - Nachvollziehbarkeit. Darstellung des Gefahrenpotentials inkl. Maßnahmen zur Erhöhung der Sicherheit des geprüften Umfeldes - Aufzeigen von Schwachstellen und Sicherheitsproblemen - Überprüfung von umgesetzten Sicherheitsmaßnahmen Bestätigung der Netzwerksicherheit durch einen externen Dritten

Bereiche der Netzwerkprüfung Durchführung Im Folgenden eine kleine Auswahl von Inhalten einer Netzwerkprüfung: Konfigurationen Bei einer Prüfung der Konfigurationen werden insbesondere sicherheitsrelevante Funktionen betrachtet, wie zum Beispiel: Zugriffsmöglichkeiten Sicherheit von Routing- und weiteren Layer 3 Protokollen Sicherheitseinstellungen von Layer 2 Protokollen IEEE802.1X Einstellungen Passwortspeicherung Netzwerkdesign IP Adressen-Segmentierung VLAN Segmentierung Filterfunktionen zwischen Segmenten Redundanz wichtiger Komponenten Organisation Backup- und Recovery Prozesse Patchmanagement Changemanagement Kick-Off und Informationsbeschaffung Absprache des Durchführungszeitraumes Klärung rechtlicher Gegebenheiten Definition der benötigten Vorgaben, Dokumente, Konzepte und Konfigurationen Ggf. Definition der einzusetzenden Tools Festlegung der Reporting-Strukturen Bewertung der Informationen Datenbankprüfung Analyse des Soll-Ist Abgleichs Ermittlung von potenziellen Schwachstellen Analyse der Ergebnisse und Abstimmung der weiteren Vorgehensweise Interpretation und Dokumentation der Schwachstellen Dokumentation und Abschlussgespräch Berichtserstellung und abstimmung, inkl. Dokumentation der Vorgehensweise und Methodiken der durchgeführten Arbeitsschritte Dokumentation und Interpretation der gefundenen Schwachstellen Detaillierte Maßnahmen zum weiteren Vorgehen

Individuell nicht Standard IBS Das sind wir Netzwerke in Unternehmen unterscheiden sich voneinander - Strukturen und technische Organisationen sind ausschlaggebend für Ausprägungen und individuelles Design. Hieraus resultieren Unterschiede im Aufbau, Inhalt und Umfang der Netzwerkprüfung. Es ist also notwendig, jede Prüfung individuell zu planen. Auf Basis Ihrer Fragestellungen bzw. Ihres Prüfungsauftrages sowie Ihrer Netzwerklösungen erstellen wir Ihnen ein individuelles Angebot bzw. einen Prüfungsplan. Unsere Experten prüfen zielgerichtet und umfassend. Neugierig geworden? Lassen Sie sich von uns ein individuelles Angebot machen. info@ibs-schreiber.de Gegründet am 01. Juli 1979 als Ingenieurbüro Schreiber stellt sich das Unternehmen nach vielen Zellteilungen heute dar als IBS Schreiber GmbH International Business Services for auditing and consulting. Mehr Platz für mehr Leistung IBS steht für mittlerweile vier Geschäftsbereiche: Von unseren Prüfseminaren und Fachkonferenzen, über Revisions- und Beratungsleistungen und unserer Prüfsoftware CheckAud bis zur Anerkannten Prüfstelle für Datenschutz. Unsere Referenzen bilden sich in nahezu jeder Branche bei namenhaften Unternehmen ab: Banken, Versicherungen, Forschung, öffentliche Hand, Fertigungsindustrie, Medien, Prüfer und Berater sind nur einige Zweige, die wir zu unseren stetig wachsenden Kundengruppen zählen dürfen. Aktualität, Lernbereitschaft und Weiterentwicklung sind dabei nicht nur Mittel zum Zweck, sondern definieren sich in unseren Unternehmenswerten als Innovation.

IBS Schreiber GmbH International Business Services for auditing and consulting Zirkusweg 1 20359 Hamburg Telefon: +49 (0) 40 / 69 69 85-15 Telefax: +49 (0) 40 / 69 69 85-31 www.ibs-schreiber.de info@ibs-schreiber.de