- Start
- Cyber Security
- Leistungen
- Cyber Security
- Advanced Security Test
Advanced Security Test
Open Source Intelligence
Phishing
Red Teaming
Client Device Audit
Denial of Service Simulation
Physische Assessments
OSINT-Analyse
OSINT (Open Source Intelligence) ist eine Methode zur Analyse öffentlich zugänglicher Daten und Informationen, um potenzielle Bedrohungen und Schwachstellen zu identifizieren. Wir analysieren öffentlich verfügbare Informationen, um Ihnen ein besseres Verständnis Ihrer digitalen Präsenz und Ihrer Wahrnehmung durch Angreifer zu vermitteln. Das Ergebnis der Analyse ist eine erste Einschätzung der öffentlichen Angriffsfläche Ihres Unternehmens.
Eine OSINT-Analyse für die IT-Sicherheit zielt darauf ab, die Angriffsfläche eines Unternehmens auf Basis öffentlicher Informationen aus dem Internet zu ermitteln. Durch die Überprüfung von Social-Media-Profilen, Foren, Nachrichtenseiten und anderen öffentlich zugänglichen Informationsquellen, wie z.B. die Suche nach frei zugänglichen Fernwartungszugängen, veralteten und ungenutzten Ressourcen (Webserver, Mailserver oder Domains), können potentielle Bedrohungen und Schwachstellen identifiziert werden.
Die Vorgehensweise bei einer OSINT-Analyse besteht darin, öffentlich zugängliche Informationen sorgfältig zu sammeln und auszuwerten. SmartTECS Cyber Security verfügt über qualifiziertes Personal, um sicherzustellen, dass bei der Analyse alle relevanten Informationen erfasst werden. Zur Automatisierung und Beschleunigung der Datensammlung und ‑analyse werden unter anderem Tools wie Maltego und Shodan eingesetzt. Diese Tools durchsuchen öffentlich verfügbare Datenbanken und andere Informationsressourcen, um relevante Informationen zu sammeln, die dann für die Analyse verwendet werden können.
Die OSINT-Analyse bietet zusammenfassend die folgenden drei Hauptfunktionen:
- Aufspüren öffentlich zugänglicher Ressourcen
- Auffinden relevanter Informationen außerhalb der Organisation
- Aufbereitung der gefundenen Informationen in eine verwertbare Form
Das Ergebnis einer OSINT-Analyse ist ein umfassendes Bild der digitalen Präsenz und Wahrnehmung Ihres Unternehmens im Internet aus Angreifersicht. Im Folgenden sind einige der Vorteile einer OSINT-Analyse zusammengefasst:
- Erhöhung der IT-Sicherheit: Durch die Analyse öffentlich zugänglicher Informationen können potenzielle Bedrohungen und Schwachstellen identifiziert und angegangen werden, wodurch die IT-Sicherheit erhöht wird.
- Verhinderung von Reputationsschäden: Eine OSINT-Analyse kann dazu beitragen, vertrauliche Informationen, die in einem ungeschützten Kontext im Internet veröffentlicht wurden, aufzudecken, bevor sie von anderen entdeckt und für negative Zwecke missbraucht werden.
- Verständnis der Wahrnehmung von Angreifern: Die Analyse öffentlich zugänglicher Informationen kann zu einem besseren Verständnis darüber führen, wie ein Unternehmen von Angreifern wahrgenommen wird, was für die Bewertung und das Management potenzieller Bedrohungen wichtig ist.
- Überwachung der digitalen Präsenz: Eine OSINT-Analyse kann dazu beitragen, die digitale Präsenz eines Unternehmens zu überwachen, um sicherzustellen, dass das Unternehmen auf potenzielle Bedrohungen oder Veränderungen in der Wahrnehmung reagieren kann.
- Überblick über die öffentliche Angriffsfläche: Eine OSINT-Analyse liefert eine erste Einschätzung der öffentlichen Angriffsfläche eines Unternehmens, was für die Bewertung und das Management potenzieller Bedrohungen wichtig ist.
Insgesamt trägt eine OSINT-Analyse dazu bei, die digitale Sicherheit und Reputation eines Unternehmens zu erhöhen und potenzielle Bedrohungen frühzeitig zu erkennen und zu bewältigen.
Phishing
Phishing-Attacken stellen eine der häufigsten Angriffsmethoden dar, um beispielsweise gezielt sensible Daten und Informationen aus einem Unternehmen zu exfiltrieren oder nach erfolgreicher Kompromittierung mittels Randsomeware Lösegeld zu erpressen. Die Vorgehensweise eines Angreifers bei einem Phishing-Angriff ist dabei recht einfach: Der Angreifer versucht, eine E‑Mail oder Nachricht zu versenden, die so aussieht, als käme sie von einer vertrauenswürdigen Quelle, z.B. einem internen System oder einer firmeninternen Kampagne. Gemäß dem Lagebericht IT-Sicherheit des Bundesamtes für Sicherheit in der Informationstechnik (BSI) beginnt ein erfolgreicher Ransomware-Angriff häufig mit einer bösartigen Spam- oder Phishing-Mail [1].
Wir testen Ihre Systeme und Mitarbeitenden mit simulierten Phishing-Attacken, um die Wirksamkeit Ihrer aktuellen Abwehrmaßnahmen und die Awareness Ihrer Mitarbeitenden zu überprüfen.
Unsere Phishing-Simulation ist einfach, schnell und zuverlässig. Wir simulieren eine Phishing-Attacke und senden eine E‑Mail an Ihre Mitarbeitenden, die aussieht, als käme sie von einer vertrauenswürdigen Quelle. Dabei können Sie die Schwerpunkte der Simulation selbst festlegen, z.B. den Umgang mit Passwörtern oder den Datenschutz.
Nach der Simulation erhalten Sie einen detaillierten Bericht darüber, wie Ihre Mitarbeiterinnen und Mitarbeiter auf den Phishing-Angriff reagiert haben. Sie erhalten einen Überblick, wie viele Ihrer Mitarbeitenden von der real wirkenden Täuschung betroffen sind und wo Ihre Abwehrmaßnahmen verbessert werden müssen.
Das Ziel einer Phishing-Awareness-Kampagne ist es, das Bewusstsein und das Verständnis für Phishing-Angriffe bei Einzelpersonen innerhalb von Organisationen zu erhöhen. Dabei soll ein tiefgreifendes Verständnis dafür geschaffen werden, wie Phishing funktioniert, welche Formen es annehmen kann und welche Auswirkungen es haben könnte. Die Kampagne zielt darauf ab, die Fähigkeit der Teilnehmer zu stärken, Phishing-Versuche zu erkennen und angemessen darauf zu reagieren, um sich selbst und ihre Organisation vor möglichen Sicherheitsverletzungen und Datenlecks zu schützen.
Die Durchführung einer Phishing-Kampagne erfolgt in folgenden aufeinanderfolgenden Schritten:
- Kickoff: In dieser Anfangsphase wird das Ziel der Kampagne definiert. Es wird eine umfassende Strategie entwickelt, die festlegt, welche Zielgruppen angesprochen werden sollen und welche spezifischen Phishing-Bedrohungen relevant sind. Wichtige Aspekte wie Budget, Zeitrahmen, benötigte Ressourcen und Kommunikationskanäle werden ebenfalls in dieser Phase festgelegt.
- Durchführung: Nachdem alle Rahmenbedingungen geklärt sind, wird die Kampagne in dem abgesprochenen Zeitraum durchgeführt. Dabei werden alle wesentlichen Daten protokolliert.
- Dokumentation: Als Abschluss erhält der Kunde einen umfassenden Bericht. Dieser bildet die Awareness der Mitarbeiter ab. Zusätzlich werden kundenspezifische Maßnahmen vorgeschlagen, um die Sicherheit zu erhöhen. Anhand dieser Informationen, kann der Kunde die Notwendigkeit weiterer Aufklärungsmaßnahmen bestimmen.
- Beratung (optional): Eine weitere Beratung kann die Umsetzung der Maßnahmen sowie die Behebung der identifizierten Schwachstellen unterstützen. Dabei können zusätzlich die nächsten Schritte besprochen werden. Falls nötig, kann eine zusätzliche Kampagne durchgeführt werden, um vergleichen zu können, ob und in welcher Form die Awareness-Kampagne Wirkung gezeigt hat.
Das Ziel der Testaktivitäten besteht im Allgemeinen aus der Erzeugung quantifizierbarer Metriken, um das Bewusstsein der Mitarbeiter und die Wirksamkeit von Schulungen zur Sensibilisierung zu bewerten. Diese Metriken ermöglichen eine Beurteilung der Resilienz von unseren Kunden gegenüber tatsächlichen Phishing-Angriffen und bieten die Grundlage für Empfehlungen zur Steigerung der Mitarbeiterwachsamkeit und zur Optimierung der Schulungsinhalte.
Im Rahmen einer Phishing-Awareness-Kampagne werden dazu folgende Daten ermittelt:
- Anzahl der Personen, die Phishing-Mails geöffnet haben
- Anzahl der Personen, die auf den Phishing Link gecklickt haben
- Anzahl der Personen, die Daten (bsp. Benutzernamen und Passwörtern) eingegeben haben
Bemerkung: Aufgrund der Anonymen Auswertung können keine Namen oder andere Daten die zur Identifikation einzelner Mitarbeiter dienen genannt werden.
Neben den allgemeinen Zielen besteht die Möglichkeit in Absprache mit dem Auftraggeber die konkreten Testziele sowie deren Priorisierung individuell im Vorfeld der Testdurchführung individuell festzulegen und die Untersuchung entsprechend anzupassen.
Red Teaming
Red Teaming ist ein Prozess bei dem unter Nutzung von ausgewählten Taktiken, Techniken und Abläufen realistische Angriffe simuliert werden. Das Red Team verfolgt dabei definierte Ziele innerhalb abgesteckter Grenzen, um die Verteidiger (Blue Team) mit einem realistischen Angreifer-Szenario zu konfrontieren.
Zur Erreichung der Ziele steht dem Red Team potenziell ein breites Spektrum von Mitteln bereit. Angriffe auf die IT-Infrastruktur im Verborgenen gehören ebenso zum Repertoire wie Social Engineering bis hin zum Agieren auf dem Gelände des Kunden.
Klassische Sicherheitstests dienen vornehmlich der Reduktion der Angriffsfläche von Systemen, mit dem Ziel Schwachstellen zu identifizieren und zu beheben. Damit leisten Penetrationstests und Sicherheitsanalysen einen wichtigen Beitrag dabei das Eintrittsrisiko von erfolgreichen IT-Angriffen zu minimieren.
Dennoch kann es Angreifern gelingen in die IT-Infrastruktur einzudringen, indem beispielsweise Zero-Day Exploits genutzt oder Mitarbeiter durch Social Engineering gezielt manipuliert werden.
Es ist daher essenziell Angreifer im eigenen Netzwerk zeitnah erkennen und geeignete Maßnahmen einleiten zu können, um ernsten Schaden von der Organisation abzuwenden. Red Teaming knüpft an diesem Punkt an, indem es Verteidiger dabei unterstützt moderne Ansätze wie Assume-Breach und Zero-Trust [2] erfolgreich umzusetzen. Die Simulation gezielter Angriffsszenarios bietet den Verteidigern die Möglichkeit, das Agieren im Falle eines Angriffs aktiv zu trainieren und nicht nur in der Theorie vorzubereiten.
Dabei können Prozesse des Incident & Response Managements ebenso verbessert werden, wie die Konfiguration einzelner Security-Tools zur Erkennung und Abwehr von IT-Angriffen.
Das Ziel eines Red Team Engagements liegt in der Stärkung der Fähigkeiten einer Organisation realistische Angriffe auf deren Netzwerk-Infrastruktur zu erkennen und zeitnah geeignete Gegenmaßnahmen einzuleiten.
Die Ziele sind insbesondere:
- Messen der Effektivität von Mitarbeitern, Prozessen und Technologien ein Netzwerk zu verteidigen
- Trainieren der Verteidiger durch Verständnis des Vorgehens professioneller Angreifer
Der Fokus von Red Teaming liegt im Gegensatz zu anderen Sicherheitstests nicht im Identifizieren von technischen Schwachstellen. Es stehen das Training der Verteidiger und die Verbesserung deren Prozesse im Vordergrund.
Die Durchführung eines Red Team Engagaments durch SmartTECS Cyber Security basiert auf dem europäischen Rahmenwerk TIBER-EU (Threat Intelligence-based Ethical Red Teaming)[3] und gliedert sich in folgende Phasen.
- Vorbereitung
- Durchführung eines Vorgespräches
- Festlegung von Verantwortlichkeiten und Ansprechpartnern
- Festlegung des Umfangs (Scope) und der Grenzen (Rules of Engagement)
- Festlegung der Ziele des Red Teams
- Testdurchführung
- Entwicklung eines Angreifer-Szenarios basierend auf öffentlichen Threat-Intelligence Reports zu aktuellen Akteuren, zugeschnitten auf die Kundenorganisation
- Durchführung der Angriffssimulation durch das Red Team
- Abschlussphase
- Dokumentation von durchgeführten Aktionen, Beobachtungen und Verbesserungsvorschlägen
- Bereitstellung eines Abschlussberichtes
- Bereinigung von Systemen
- Durchführung eines Abschlussgespräches
Analyse eines Client-Gerätes
Die Sicherheitsanalyse von Client-Geräten erfolgt mit dem Ziel, das Clientsystem aus der Perspektive eines potenziellen Angreifers zu untersuchen. Dabei konzentriert sich die Untersuchung auf die Identifikation von Schwachstellen und Fehlkonfigurationen, die zu einem unberechtigten Zugriff oder einer Beeinträchtigung der Systemintegrität führen können. Die Analyse bezieht sich auf verschiedene Typen von Client-Geräten, einschließlich Workstations, Laptops und mobilen Endgeräten, die innerhalb einer Organisation eingesetzt werden.
Client-Geräte sind oft das erste Ziel von Angreifern, da sie als Eintrittspunkte in das Netzwerk einer Organisation dienen können. Eine Schwachstelle in einem einzigen Gerät kann einem Angreifer den Zugang zum gesamten Netzwerk ermöglichen. Daher ist es von entscheidender Bedeutung, die Sicherheit dieser Geräte regelmäßig zu überprüfen und zu verbessern.
Die Analysten der SmartTECS Cyber Security nehmen die Perspektive eines potenziellen Angreifers ein, um Schwachstellen in Client-Geräten zu identifizieren und konkrete Maßnahmen zu deren Behebung zu erarbeiten.
Das Ziel der Sicherheitsanalyse von Client-Geräten ist es,
- vorhandene Schwachstellen und Fehlkonfigurationen der Geräte zu identifizieren,
- potenzielle Angriffspfade aufzuzeigen, die zu einem unberechtigten Zugriff oder zur Kompromittierung der Geräte führen können,
- geeignete Maßnahmen zur Absicherung der Geräte zu empfehlen und
- das Sicherheitsniveau der Client-Geräte zum Zeitpunkt der Analyse zu bestimmen.
Die spezifischen Ziele und der Umfang der Analyse werden im Vorfeld in Absprache mit dem Auftraggeber festgelegt.
Die Analyse von Client-Geräten erfolgt in vier Projektphasen:
- Kick-Off: Festlegung der Analyseziele und Vorbereitungsmaßnahmen.
- Analyse: Technische Untersuchung der Geräte, Identifikation von Schwachstellen, Dokumentation und Auswertung der Ergebnisse.
- Präsentation: Vorstellung der Ergebnisse, Diskussion und Klärung offener Fragen.
- Beratung (optional): Unterstützung bei der Umsetzung von Sicherheitsmaßnahmen.
Die Sicherheitsanalyse von Client-Geräten konzentriert sich auf folgende Bereiche:
- Betriebssystem: Überprüfung der Sicherheitskonfiguration und Aktualisierung von Sicherheitspatches.
- Netzwerkverbindungen: Bewertung der Sicherheit von WLAN, Bluetooth, etc.
- Benutzerkonten: Überprüfung von Zugriffsrechten und Passwortrichtlinien.
- Anwendungen: Überprüfung von Sicherheitslücken in installierten Softwareanwendungen und Updates.
- Datenverschlüsselung: Bewertung der Verschlüsselung von gespeicherten und übertragenen Daten.
- Anti-Malware-Software: Prüfung der Effektivität und Aktualität der verwendeten Antivirensoftware.
- Physische Sicherheit: Bewertung der Möglichkeit von Diebstahl oder physischem Zugriff auf das Gerät.
- Sicherheitsrichtlinien: Überprüfung der Einhaltung von Unternehmensrichtlinien und Best Practices.
- Remotezugriff: Überprüfung der Sicherheit von Remoteverbindungen und VPNs.
- Gerätekonfiguration: Bewertung der Sicherheitseinstellungen und Standardkonfigurationen.
- Geräteverwaltung: Überprüfung der Sicherheit von MDM (Mobile Device Management) und Remote-Wipe-Funktionen.
- Webbrowser: Überprüfung der Sicherheitseinstellungen und des Schutzes vor Phishing- und Malware-Angriffen.
- Geräteauthentifizierung: Bewertung der Sicherheit von biometrischen Identifikationsmethoden oder Zwei-Faktor-Authentifizierung.
- Hashcat
- Crackmapexec
- Metasploit & Meterpreter
- Gmer
- PsExec
- winPEAS
- Mimikatz
- ProcDump
- SMB/RDP/netBIOS NSE Skripte
Nach Abschluss der Analyse:
- Entwicklung eines Plans zur Behebung identifizierter Schwachstellen.
- Durchführung von Folgeanalysen zur Überprüfung der Wirksamkeit umgesetzter Maßnahmen.
- Regelmäßige Überprüfungen und Anpassungen der Sicherheitsstrategie für Client-Geräte.
Denial of Service Simulation
DDoS (Distributed Denial of Service) Lasttests sind eine fundamentale Komponente im Sicherheitsmanagement von Netzwerkinfrastrukturen. Sie dienen nicht nur der Bewertung der Widerstandsfähigkeit gegen Überlastungsangriffe, sondern ermöglichen auch eine detaillierte Analyse der Systemreaktionen unter simulierten Extrembedingungen. Durch das Nachahmen verschiedener Angriffstypen in einer kontrollierten Umgebung können Organisationen die Wirksamkeit ihrer Sicherheitsmaßnahmen prüfen, potenzielle Schwachstellen identifizieren und entsprechende Abwehrstrategien entwickeln oder optimieren. Das Ziel dieser Tests ist es, eine umfassende Einsicht in die Stabilität und Resilienz der IT-Infrastruktur unter Angriffsbedingungen zu gewinnen, um so eine hohe Verfügbarkeit und Sicherheit der kritischen Dienste sicherzustellen.
Das Ziel von DDoS Lasttests ist es, die Robustheit und Effektivität der Sicherheitsmaßnahmen eines Netzwerks zu überprüfen und die Verfügbarkeit kritischer Dienste auch unter Angriffsbedingungen zu gewährleisten. Unternehmen gewinnen wertvolle Einblicke in das Verhalten ihrer Systeme unter Angriffsbedingungen und können so gezielt Maßnahmen ergreifen, um ihre Abwehrstrategien zu verbessern um do
Die Durchführung von DDoS Lasttests erfordert eine präzise Planung und Ausführung:
- Planungsphase: Definition der Ziele, Auswahl der zu testenden Systeme und Festlegung des Umfangs der Tests.
- Aufbau einer Testumgebung: Einrichtung einer kontrollierten Umgebung, die die Produktionsumgebung nachbildet, um realistische Testbedingungen zu schaffen, ohne die tatsächliche Netzwerkoperation zu gefährden.
- Durchführung der Tests: Simulierung der definierten Angriffsszenarien unter kontinuierlicher Überwachung der Systemreaktionen und Leistungsindikatoren.
- Analyse und Bewertung: Auswertung der Testergebnisse, Identifizierung von Schwachstellen und Bewertung der Effektivität der bestehenden Abwehrmechanismen.
Die Durchführung von DDoS Lasttests beinhaltet eine sorgfältig ausgearbeitete Methodik, die verschiedene Szenarien und Angriffstypen umfasst, um die Verteidigungskapazitäten eines Netzwerks umfassend zu bewerten, dabei greifen wir auf unsere eigens entwickelte DDoS-Cloud-Infrastruktur zurück:
- HTTP-GET — GET Flood: Simuliert eine Überflutung des Servers mit HTTP-GET-Anfragen, um dessen Fähigkeit zu testen, legitime Anfragen unter Last zu verarbeiten.
- HTTP-POST — POST Flood: Ähnlich dem GET Flood, jedoch mit HTTP-POST-Anfragen, um die Belastbarkeit von Anwendungen zu prüfen, die Nutzereingaben verarbeiten.
- KILLER-Thread-Bomb: Eine Methode, die viele Threads auf ein Ziel feuert, um dessen Verarbeitungskapazitäten zu überlasten und es außer Gefecht zu setzen.
- CFB — Bypass von CloudFlare-geschützten Ressourcen: Testet die Fähigkeit, Schutzmaßnahmen von Diensten wie CloudFlare zu umgehen und die dahinterliegende Infrastruktur anzugreifen.
- DDoS-Guard-Bypass: Spezialisierte Tests, um den Schutz durch DDoS-Guard und ähnliche Dienste zu umgehen.
- Slowloris: Slowloris-Angriff, der darauf abzielt, Verbindungen zum Server so lange wie möglich offen zu halten und Ressourcen zu binden.
Nach Abschluss der DDoS Lasttests sollten Unternehmen folgende Schritte unternehmen:
- Detaillierte Auswertung der Ergebnisse: Tiefgehende Analyse der gesammelten Daten, um Einblicke in Leistungsengpässe, Schwachstellen und die allgemeine Resistenz gegenüber DDoS-Angriffen zu erhalten.
- Optimierung der Abwehrstrategien: Anpassung und Verfeinerung der Sicherheitsmaßnahmen basierend auf den Erkenntnissen der Tests.
- Kontinuierliche Überwachung und Anpassung: Etablierung eines Prozesses für die regelmäßige Überprüfung und Anpassung der Sicherheitsstrategien, um auf die dynamische Bedrohungslandschaft reagieren zu können.
Physische Assessments
Unsere Experten bieten physische Sicherheitsbewertungen an, um die physischen Sicherheitsmaßnahmen von Organisationen zu testen, zu bewerten und zu verbessern. Unsere physischen Sicherheitsbewertungen simulieren reale Bedrohungsszenarien, um offensichtliche Schwachstellen in der physischen Sicherheitsinfrastruktur und menschliche Schwächen aufzudecken, denn Fakt ist: Angreifer suchen immer nach dem schwächsten Glied in der Kette und kennen keine physischen Grenzen.
Trotz fortschrittlicher IT-Sicherheitsmaßnahmen bleibt die physische Sicherheit ein kritischer Aspekt, der oft übersehen wird. Physische Sicherheitsbewertungen sind entscheidend, um:
- Potenzielle physische Bedrohungen und Schwachstellen zu identifizieren, die zu unbefugtem Zugang oder Verlust von sensiblen Informationen führen können.
- Die Effektivität bestehender physischer Sicherheitsmaßnahmen zu bewerten und zu verbessern.
- Sicherheitsprotokolle zu testen und die Reaktionsfähigkeit des Sicherheitspersonals in Echtzeitszenarien zu bewerten.
- Compliance mit gesetzlichen und branchenspezifischen Sicherheitsstandards sicherzustellen.
Das Hauptziel unserer physischen Sicherheitsbewertungen ist es, ein umfassendes Verständnis der physischen Sicherheitslage einer Organisation zu erlangen und praktische Empfehlungen zur Verbesserung zu liefern. Dies umfasst:
- Die Bewertung der Stärken und Schwächen in der physischen Sicherheitsinfrastruktur.
- Die Identifizierung von Lücken in der physischen Zugangskontrolle und Überwachung.
- Die Verbesserung der Notfall- und Evakuierungspläne.
- Das Training und die Sensibilisierung des Sicherheitspersonals und der Mitarbeiter.
Die Durchführung von physischen Sicherheitsbewertungen folgt einem strukturierten Prozess:
- Vorbereitung: Festlegung der Ziele, des Umfangs und der Rahmenbedingungen der Bewertung in enger Zusammenarbeit mit dem Kunden.
- Reconnaissance: Sammlung von Vorabinformationen über die physische Umgebung und Sicherheitsmaßnahmen des Kunden.
- Vor-Ort-Bewertung: Systematische Überprüfung der Zugangskontrollen, Überwachungssysteme, physischen Barrieren und Sicherheitsprotokolle.
- Penetrationstests: Simulation von unbefugten Zugangsversuchen, um die Effektivität der physischen Sicherheitsmaßnahmen zu testen.
- Berichterstattung: Erstellung eines detaillierten Berichts mit den Bewertungsergebnissen, identifizierten Schwachstellen und Empfehlungen für Verbesserungsmaßnahmen.
- Nachbesprechung: Diskussion der Ergebnisse und Empfehlungen mit dem Kunden und Planung der nächsten Schritte.
Unsere physischen Sicherheitsbewertungen konzentrieren sich auf Schlüsselbereiche wie:
- Zugangskontrollsysteme: Bewertung der Wirksamkeit von Schlüsselkarten‑, Biometrie- und anderen Zugangskontrollmechanismen.
- Überwachung und Alarmierung: Überprüfung der Funktionsweise und Abdeckung von Überwachungskameras, Bewegungsmeldern und Alarmsystemen.
- Physische Barrieren: Analyse der Wirksamkeit von Zäunen, Toren, Barrieren und anderen physischen Hindernissen.
- Sicherheitspersonal: Bewertung der Präsenz, Ausbildung und Reaktionsfähigkeit des Sicherheitspersonals.
- Notfall- und Evakuierungspläne: Überprüfung der Vollständigkeit und Effektivität von Notfallvorbereitungen und Evakuierungsplänen.
Nach der Durchführung der physischen Sicherheitsbewertung unterstützt SmartTECS Cyber Security Kunden bei:
- Der Priorisierung und Umsetzung von Empfehlungen zur Verbesserung der physischen Sicherheit.
- Der Entwicklung und Implementierung von verbesserten Sicherheitsprotokollen und ‑verfahren.
- Der Planung und Durchführung regelmäßiger Nachfolgebewertungen zur Überprüfung der Fortschritte und Anpassung an neue Bedrohungen.
Quellen
[1] Die Lage der IT-Sicherheit in Deutschland 2022, BSI: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2022.pdf
[2] Microsoft: Zero-Trust Paradigma, https://www.microsoft.com/en-us/security/business/zero-trust
[3] TIBER-EU: European framework for threat intelligence-based ethical red-teaming, https://www.ecb.europa.eu/paym/cyber-resilience/tiber-eu/html/index.en.html