T-Alpha | Security Assessment

Bei unseren individuellen Überprüfungen definieren Sie mit uns die Bereiche, welche einer ausführlichen Sicherheitsüberprüfung unterlaufen sollen. 

Security Assessment Header Image 2

Definition

Was ist ein Security Assessment?

Ins Deutsch übersetzt bedeutet Security Assessment: Sicherheitsbewertung. Im Bereich der Informationssicherheit gibt es viele verschiedene Arten von Sicherheitsbewertungen. In diesem Blog von Daniel Miessler sind die gängisten Arten sehr gut beschrieben. Unsere Kern-Kompetenzen liegen bei den folgenden zwei Arten:

Penetration Tests

Vulnerability Assessments

Prüfung Ihrer individuellen IT-Systeme Netzwerkumgebung OT-Infrastruktur - unser Know-how!

Definition

Was ist ein Security Assessment?

Ins Deutsch übersetzt bedeutet Security Assessment: Sicherheitsbewertung. Im Bereich der Informationssicherheit gibt es viele verschiedene Arten von Sicherheitsbewertungen. In diesem Blog von Daniel Miessler sind die gängisten Arten sehr gut beschrieben. Unsere Kern-Kompetenzen liegen bei den folgenden zwei Arten:

  • Penetration Tests
  • Vulnerability Assessments

Unterschied

Wie unterscheiden Sie sich?

Penetration Test

Dient als Validierung einer Konfiguration, wenn Sie glauben, dass sie sicher ist.

Ein Penetrationtest ist eine technische Bewertung, mit der ein bestimmtes Ziel erreicht werden soll. Zum Beispiel der Diebstahl sensibler Daten, die Manipulation vertraulicher Informationen oder andere Aktivitäten, die dem Unternehmen schaden könnten.

Das Ergebnis ist ein Bericht, aus dem hervorgeht, ob die Ziele erreicht wurden oder nicht. Sowie alle anderen Beobachtungen, die möglicherweise auf dem Weg gemacht wurden.

Vulnerability Assessment

Dient als Suche von Sicherheitsproblemen, wenn Sie wissen oder annehmen, dass Sie existieren.

Ein Vulnerability Assessment ist eine technische Beurteilung mit dem Ziel, so viele Schwachstellen und Sicherheitslücken wie möglich zu ermitteln.

Resultierend in einem Bericht, bei welchem die gesammelten Daten klassifiziert und nach ihrer Auswirkung auf die Unternehmerischen Tätigkeiten priorisiert werden.

Anwendungsbereich

Wann ist was sinnvoll?

Penetration Test

Sie haben Ihre Systeme gehärtet und möchten dies nun verifizieren.

Da ein Penetrationstest darauf ausgelegt ist, ein oder mehrere spezifische Ziele zu erreichen, sollten sie in den meisten Fällen nicht von Organisationen mit niedriger oder mittlerer Sicherheitsreife in Auftrag gegeben werden.

Der Nutzen eines Penetration Test ist am grössten, wenn Sie eine Konfiguration validieren möchten, von der Sie annehmen oder vermuten, dass Sie sicher ist.

Vulnerability Assessment

Sie benötigen eine Standortbestimmung im Bereich IT-Sicherheit.

Der Einsatz eines Vulnerability Assessments ist am sinnvollsten, wenn die Sicherheitsreife des Unternehmens niedrig bis mittel ist.

Wenn Sie eine priorisierte Liste aller Schwachstellen und Sicherheitslücken benötigen und das Ziel darin besteht, so viele wie möglich so effizient wie möglich, zu beheben.

Unterschied

Wie unterscheiden Sie sich?

Penetration Test

Dient als Validierung einer Konfiguration, wenn Sie glauben, dass sie sicher ist.

Ein Penetrationtest ist eine technische Bewertung, mit der ein bestimmtes Ziel erreicht werden soll. Zum Beispiel der Diebstahl sensibler Daten, die Manipulation vertraulicher Informationen oder andere Aktivitäten, die dem Unternehmen schaden könnten.

Das Ergebnis ist ein Bericht, aus dem hervorgeht, ob die Ziele erreicht wurden oder nicht. Sowie alle anderen Beobachtungen, die möglicherweise auf dem Weg gemacht wurden.

Vulnerability Assessment

Dient als Suche von Sicherheitsproblemen, wenn Sie wissen oder annehmen, dass Sie existieren.

Ein Vulnerability Assessment ist eine technische Beurteilung mit dem Ziel, so viele Schwachstellen und Sicherheitslücken wie möglich zu ermitteln.

Resultierend in einem Bericht, bei welchem die gesammelten Daten klassifiziert und nach ihrer Auswirkung auf die Unternehmerischen Tätigkeiten priorisiert werden.

Anwendungsbereich

Wann ist was sinnvoll?

Penetration Test

Sie haben Ihre Systeme gehärtet und möchten dies nun verifizieren.

Da ein Penetrationstest darauf ausgelegt ist, ein oder mehrere spezifische Ziele zu erreichen, sollten sie in den meisten Fällen nicht von Organisationen mit niedriger oder mittlerer Sicherheitsreife in Auftrag gegeben werden.

Der Nutzen eines Penetration Test ist am grössten, wenn Sie eine Konfiguration validieren möchten, von der Sie annehmen oder vermuten, dass Sie sicher ist.

Vulnerability Assessment

Sie benötigen eine Standortbestimmung im Bereich IT-Sicherheit.

Der Einsatz eines Vulnerability Assessments ist am sinnvollsten, wenn die Sicherheitsreife des Unternehmens niedrig bis mittel ist.

Wenn Sie eine priorisierte Liste aller Schwachstellen und Sicherheitslücken benötigen und das Ziel darin besteht, so viele wie möglich so effizient wie möglich, zu beheben.

Ob Pentest oder Vulnerability Assessment, die Prüfobjekte sind die gleichen:

Prüfobjekte

Was kann geprüft werden?

Testobjects Assessment Image

Anwendungen

Verzeichnisdienste, Webanwendungen, Mobile Anwendungen, Schnittstellen, etc.

Industrielle IT

Speicherprogrammierbare Steuerungen (SPS), Maschinen, Sensoren und Aktoren (IOT), etc.

IT-Systeme

Server- und Clientsysteme, Speichersysteme, Virtualisierung, etc.

Infrastruktur

Gebäudeinfrastruktur und - automation, Rechenzentren, Serverräume, etc.

Netze & Kommunikation

Gateways, Firewall, Router, Switches, WLAN, VOIP, etc.

Prüfobjekte

Was kann geprüft werden?

Ob Pentest oder Vulnerability Assessment, die Prüfobjekte sind die gleichen:

Testobjects Assessment Image

Anwendungen

Verzeichnisdienste, Webanwendungen, Mobile Anwendungen, Schnittstellen, etc.

Industrielle IT

Speicherprogrammierbare Steuerungen (SPS), Maschinen, Sensoren und Aktoren (IOT), etc.

IT-Systeme

Server- und Clientsysteme, Speichersysteme, Virtualisierung, etc.

Infrastruktur

Gebäudeinfrastruktur und - automation, Rechenzentren, Serverräume, etc.

Netze & Kommunikation

Gateways, Firewall, Router, Switches, WLAN, VOIP, etc.

Vorgehen

Wie gestaltet sich der Ablauf?

Ob Pentest oder Vulnerability Assessment, das Vorgehen bleibt das gleiche:

Vorbereitung

Es werden die Ziele und der Umfang des Security Assessments festgelegt.

Vorbereitung

1

Validierung

Validierung der Testumgebung, des Zugriffs und der Konfigurationen.

Validierung

2

Test

Durchführung der Analysen / Tests der fesgelegten Prüfobjekte.

Test

3

Bericht

Übergabe und Präsentation der Ergebnisse und Empfehlungen.

Bericht

4

Vorgehen

Wie gestaltet sich der Ablauf?

Ob Pentest oder Vulnerability Assessment, das Vorgehen bleibt das gleiche:

1

Vorbereitung

Es werden die Ziele und der Umfang des Security Assessments festgelegt.

2

Validierung

Validierung der Testumgebung, des Zugriffs und der Konfigurationen.

3

Test

Durchführung der Analysen / Tests der fesgelegten Prüfobjekte.

4

Bericht

Übergabe und Präsentation der Ergebnisse und Empfehlungen.

Im Gegensatz zu unseren Security Checks ist eine genaue Preis-Indikation eines Security Assessments anhand bestimmter Kriterien, noch ohne über das entsprechende Vorhaben und den geplanten Umfang gesprochen zuhaben, nicht seriös möglich. Um Ihnen dennoch eine ungefähre Vorstellung davon zu geben, was eine hochqualitative Überprüfung kosten kann, haben wir nachfolgend drei reale Kundenprojekte mit den ungefähren Kosten und Rahmenbedingungen angeführt.

Preisgestaltung

Wie hoch sind die Kosten?

Kunden Webportal in der Cloud

Pentest einer webbasierten Compliance Plattform mit zugehöriger API (5 - 6 Tage)

7’800.- CHF

Virtual Workplace in der Cloud

Pentest eines virtuellen Arbeitsplatzes und deren Umsysteme (7 - 8 Tage)

10’000.- CHF

Server- und Netzwerkinfrastruktur

Vulnerability Assesment der ganzen Server-, Netzwerk- und Clientinfrastruktur (10 - 11 Tage)

15’000.- CHF

Preisgestaltung

Wie hoch sind die Kosten?

Im Gegensatz zu unseren Security Checks ist eine genaue Preis-Indikation eines Security Assessments anhand bestimmter Kriterien, noch ohne über das entsprechende Vorhaben und den geplanten Umfang gesprochen zuhaben, nicht seriös möglich. Um Ihnen dennoch eine ungefähre Vorstellung davon zu geben, was eine hochqualitative Überprüfung kosten kann, haben wir nachfolgend drei reale Kundenprojekte mit den ungefähren Kosten und Rahmenbedingungen angeführt.
Edit Content

Kunden Webportal in der Cloud

Pentest einer webbasierten Compliance Plattform mit zugehöriger API (5 - 6 Tage)

  • Identifizierung der kritischen Schwachstellen und unabhängige Risikobewertung
  • 30+ seitiger Bericht mit Beschreibung der Sicherheitslücken und Empfehlungen zu Massnahmen
  • Persönliche Nachbesprechung mit Software-Entwicklern und detaillierte Anleitung zur Behebung
Edit Content

Virtual Workplace in der Cloud

Pentest eines virtuellen Arbeitsplatzes und deren Umsysteme (7 - 8 Tage)

  • Identifizierung der kritischen Schwachstellen und unabhängige Risikobewertung
  • 30+ seitiger Bericht mit dem Nachweis der Sicherheitslücken und Demonstration der Auswirkungen
  • Persönliche Nachbesprechung mit IT-Verantwortlichen ink. detaillierte Anleitung zur Behebung
Edit Content

Server- und Netzwerkinfrastruktur

Vulnerability Assesment der ganzen Server-, Netzwerk- und Clientinfrastruktur (10 - 11 Tage)

  • Identifizierung der kritischen Schwachstellen und unabhängige Risikobewertung
  • 50+ seitiger Bericht mit Beschreibung der Sicherheitslücken und Empfehlungen zu Massnahmen
  • Persönliche Nachbesprechung mit IT-Verantwortlichen inkl. detaillierte Anleitung zur Behebung

Kontakt

Kontaktiere uns noch heute

Folge uns

  • Home
  • Über Uns
  • Referenzen
  • Security Checks
  • Awareness Training
  • Security Assessment
  • Kontakt
  • Blog