Hintergrundgrafik intersoft consulting services AG
Weiter zum Inhalt
IT-Sicherheit

IT-Schwachstellenanalyse

Wir überprüfen Ihre IT‑Infrastruktur auf IT‑Sicherheitslücken, um Ihre Daten vor externen Zugriffen zu schützen.

Ihre Vorteile

Überzeugen Sie sich von den Vorteilen einer Zusammenarbeit.

  • Praxisorientierte Ergebnisse

    Unser IT-Forensik Team gibt Ihnen pragmatische Handlungsempfehlungen mit auf den Weg, um Ihr IT‑Sicherheitsniveau maßgeblich zu steigern.

  • Professionelle Unterstützung

    Wir unterstützen Sie erfahren, sodass die Analyse kaum Risiken mit sich bringt und ohne Vorbereitung durchgeführt werden kann.

  • Erfahrene Experten

    Die hochspezialisierten Berater im Bereich IT‑Forensik verfügen über langjährige Erfahrung und Expertise in der Durchführung von IT‑Schwachstellenanalysen.

IT‑Schwachstellenanalyse von außen

Details einer IT‑Schwachstellenanalyse

Cyberangriffe steigen kontinuierlich an und die Angreifer werden zunehmend professioneller. Das Risikobewusstsein ist mittlerweile in vielen Unternehmen angekommen, daher investieren immer mehr Unternehmen in präventive IT‑Sicherheitsmaßnahmen. Die Angreifer haben es dabei vor allem auf kritische Unternehmensdaten abgesehen, da diese auf dem Markt besonders lukrativ sind. Sensible Unternehmensdaten müssen heutzutage vor Hacker‑Angriffen maßgeblich geschützt werden.

Bei der Speicherung von Daten ist ein angemessenes Schutzniveau zu gewährleisten, das mit Hilfe geeigneter technischer und organisatorischer Maßnahmen („TOMs“) sicherzustellen ist. Eine regelmäßige Überprüfung der bestehenden technischen und organisatorischen Maßnahmen auf ihre Wirksamkeit ist nach den Bestimmungen der DSGVO verpflichtend vorgeschrieben. Dies umfasst z. B. die Ermittlung der Patch‑Stände von IT‑Systemen – eine im Alltagsgeschäft häufig übersehene IT‑Sicherheitslücke.

IT‑Sicherheitslücken aufspüren und Maßnahmenempfehlung ableiten

Eine IT‑Schwachstellenanalyse dient also der Verbesserung des IT‑Sicherheitsniveaus in Unternehmen und sollte immer auf die Gegebenheiten Ihrer Firma angepasst werden. Hierbei wird die Widerstandsfähigkeit der IT‑Umgebung gegenüber externen Angreifern geprüft. Das bedeutet, dass Netzwerke und exponierte Systeme auf Schwachstellen untersucht werden. Die Analyse identifiziert potenzielle Einfallstore für einen externen Angreifer aus dem Internet heraus und gibt letztendlich Aufschluss über die Größe der Angriffsfläche, die es zu schließen gilt. Nicht selten sind Anwendungen mit sensiblen Kundendaten, die bspw. über einen Webserver erreichbar sind, nicht ausreichend abgesichert und somit für Angreifer zugänglich. Sollte ein Angreifer solch einen Webserver hacken, handelt es sich schnell um einen schwerwiegenden und oftmals meldepflichtigen IT‑Sicherheitsvorfall.

Der Umfang der Analyse ist im Vorwege mit dem Auftraggeber in einem Vorgespräch zu klären und kann von Unternehmen zu Unternehmen variieren. Daher ist auch die Durchführungsdauer sehr individuell, da sie mit der Größe und Komplexität der zu untersuchenden Systeme des Unternehmens zusammenhängt. Nach Durchführung werden die Ergebnisse in einem Abschlussbericht aufgearbeitet, wobei die erkannten Schwachstellen einem Gefährdungsrisiko zugeordnet werden. Anschließend werden Maßnahmen zur Behebung für die jeweiligen Schwachstellen näher erläutert. Dies gibt dem Kunden einen Überblick sowie eine Handreichung über die notwendigen Schritte, die eingeleitet werden müssen, um die IT‑Sicherheitslücken zu schließen.

So können wir Sie beim Aufdecken von IT-Sicherheitslücken unterstützen

  • Testen und Darstellung des IT‑Sicherheitsniveaus
  • Aufdecken kritischer IT‑Sicherheitslücken
  • Einordnung der Befunde nach Gefährdungsrisiko
  • Überprüfung der technischen Maßnahmen (z. B. des Patch‑Managements)
  • Ableitung von Maßnahmenempfehlungen
  • Erstellung eines Berichts mit den Ergebnissen der Analyse
Hintergrundgrafik intersoft consulting services AG
Attraktive Preismodelle angepasst auf Ihre Systemlandschaft. Hier unverbindlich anfragen

Unser Ablauf bei IT‑Schwachstellenanalysen

  • Vorgespräch

    In einem Erstgespräch sollen zwischen Auftraggeber und Auftragnehmer alle Rahmenbedingungen besprochen werden. Es wird geklärt, was genau getestet werden soll. Dies kann z. B. ein einzelner Webshop oder eine vorbestimmte Anzahl an IP‑Adressen sein. Hier stehen wir Ihnen selbstverständlich beratend zur Seite, um die für Sie sinnvollsten Möglichkeiten aufzuzeigen.

  • Durchführung der Analyse

    Die Analyse wird an einem abgestimmten Termin durchgeführt. Wir nehmen hierbei die Sicht eines externen Angreifers aus dem Internet heraus ein und identifizieren IT‑Sicherheitslücken für die abgestimmten Systeme, die es zu testen gilt. Der Test wird von unseren IT‑Forensik Laboren aus durchgeführt. Um einen reibungslosen Ablauf zu garantieren, sollte der Auftraggeber einen Ansprechpartner während der Analyse zur Verfügung stellen.

  • Berichterstellung

    Der Bericht wird in verschiedene Bereiche unterteilt, zum Beispiel Management Zusammenfassung und technische Details. Der Schwerpunkt liegt hierbei auf den technischen Details. Dort werden die erkannten Verwundbarkeiten je nach Gefährdungsrisiko kategorisiert. Es wird dabei zwischen den kritischen Lücken unterschieden und denen, die ein verhältnismäßig geringes Risiko darstellen. Anschließend werden Handlungsempfehlungen zur Schließung der IT‑Sicherheitslücken abgeleitet.

Häufige Fragen zu IT‑Schwachstellenanalysen

Wir beantworten Fragen zur Durchführung einer IT‑Schwachstellenanalyse.

Eine IT‑Schwachstellenanalyse kann als Vorstufe eines Penetrationstest angesehen werden. Bei einer IT‑Schwachstellenanalyse soll das technische Sicherheitsniveau eines Kunden ermittelt werden. Also werden Dienste und Systeme auf ihre Verwundbarkeit überprüft. Es werden hierbei IT‑Schwachstellen festgestellt, die einem Gefährdungsrisiko zugeordnet werden können. Diese Sicherheitslücken werden in moderate bis hin zu kritischen Schwachstellen eingestuft. Nach Aufspüren der Schwachstellen können anschließend Maßnahmen zur Behebung abgeleitet werden. Bei solch einem Test kann es jedoch auch zu sogenannten False Positives kommen. Das sind vermeintlich erkannte Schwachstellen, die jedoch fälschlicherweise erkannt wurden oder nicht ausnutzbar sind. Diese werden im Rahmen einer IT‑Schwachstellenanalyse nicht weiter verifiziert.

Bei einem Penetrationstest allerdings schon. Somit ist ein Penetrationstest vom Umfang und von den Kosten her deutlich größer als eine IT‑Schwachstellenanalyse. Hier werden die False Positives erkannt und reduziert. Gefundene Schwachstellen werden aktiv ausgenutzt. Dadurch kann der mögliche Schaden und das Ausmaß ermittelt werden. Ziel ist es, möglichst tief in die IT‑Infrastruktur einzudringen und dem Kunden anhand der Funde die Auswirkungen der Schwachstellen auf das Unternehmen darzulegen.

Um sich einen ersten Überblick über das IT‑Sicherheitsniveau eines Unternehmens zu schaffen, ist eine IT‑Schwachstellenanalyse besonders gut geeignet. Hierbei können schnell Rückschlüsse auf IT‑Sicherheitslücken gezogen, sowie Maßnahmen zur Schließung dieser umgesetzt werden.

Eine IT‑Schwachstellenanalyse eignet sich für jedes Unternehmen – von klein bis mittelständischen Unternehmen bis hinzu großen Konzernen. Der Umfang einer Analyse wird jedoch sehr individuell auf die Kundenwünsche angepasst. Potenzielle Kunden sollten sich über die Anzahl der zu testenden Systeme im Vorwege Gedanken machen.

Die Branche eines Unternehmens spielt keine Rolle, denn jedes Unternehmen ist den Gefahren von Cyberangriffen ausgesetzt. Um sich vor potenziellen Angreifern zu schützen, sollte jedes Unternehmen präventiv in IT‑Sicherheitsmaßnahmen investieren, um die Einfallstore für Angreifer zu minimieren und zu schließen. Hierfür kann eine IT‑Schwachstellenanalyse Hilfe leisten. Wir nehmen hierbei die Sicht eines externen Angreifers aus dem Internet ein. Für die Durchführung benötigen wir einen Ansprechpartner beim Kunden, der während der Durchführung erreichbar ist.

Für alle Unternehmen, die eigene öffentlich erreichbare IT‑Systeme nutzen, wie z. B. einen E-Mail Server oder der eigene Webdienst, ist die Sicht eines externen Angreifers besonders spannend und geeignet. Denn der Startpunkt eines externen Angriffs erfolgt meist aus dem Internet heraus. Dort versucht ein Angreifer, erste IT‑Sicherheitslücken zu identifizieren, um in ein Unternehmensnetzwerk einzudringen und sich von dort aus weiter vorzuarbeiten. In einem Bericht erhalten Sie von uns Empfehlungen, wie Sie diese IT‑Sicherheitslücken schnellstmöglich schließen können.

Der Umfang einer IT‑Schwachstellenanalyse ist sehr individuell auf die Gegebenheiten sowie Vorgaben eines Unternehmens ausgerichtet und kann daher von Unternehmen zu Unternehmen variieren. Der gesamte Umfang richtet sich beispielsweise nach der Anzahl der zu testenden Systeme und der verfügbaren Dienste. Kann der Kunde genau schildern, was getestet werden soll, kann dies im Testverfahren entsprechend berücksichtigt werden. Um die genauen Bedürfnisse herauszustellen, stehen wir Ihnen selbstverständlich beratend in einem Vorgespräch zur Seite. Grundsätzlich stellt eine IT‑Schwachstellenanalyse eine sehr risikoarme Variante einer Überprüfung dar, die mit einem geringeren Aufwand und damit auch geringeren Kosten, im Gegensatz zu einem Penetrationstest, verbunden ist und so gut wie keine Vorbereitung benötigt. Dadurch kann sie in der Regel sehr zeitnah durchgeführt werden.

Sobald alle Rahmenbedingungen geklärt sind, wird die Analyse durchgeführt, um die IT‑Sicherheitslücken aufzudecken. Diese werden je nach Gefährdungsrisiko in moderate bis kritische Schwachstellen aufgeteilt. Anschließend erhält der Kunde ein Ergebnisbericht inklusive Maßnahmen zur Behebung, um die IT‑Sicherheitslücken möglichst schnell schließen zu können. Der gesamte Umfang der IT‑Schwachstellenanalyse wird von uns so schnell wie möglich bearbeitet. Sollten in Ihrem Unternehmen kritische IT‑Sicherheitslücken vorhanden sein, sollten diese umgehend geschlossen werden.

Hintergrundgrafik intersoft consulting services AG
Fragen Sie uns. Wir erstellen Ihnen ein zugeschnittenes Angebot. Hier unverbindlich anfragen

Spezialisierte Consultants für Ihre IT

Erfahrene Beraterinnen und Berater liefern passende Lösungen für Ihr Unternehmen.

Aufgelistet finden Sie Zertifikate und Mitgliedschaften der Unternehmensgruppe, die unseren hohen Anspruch belegen.

GIAC Network Forensic Analyst (GNFA)

GIAC Network Forensic Analyst (GNFA)

Unsere IT‑Forensiker Rames Razaqi ist als GIAC Network Forensic Analyst (GNFA) zertifiziert und somit ein Experte für Netzwerkarchitektur, Netzwerkprotokolle und Reverse Engineering von Netzwerkprotokollen. Insbesondere erlangte er tiefgreifendes Fachwissen über Verschlüsselungen, Kodierung, NetFlow‑Analysen und Angriffsvisualisierungen sowie Protokollierung von Sicherheitsereignissen und Vorfällen.

GIAC Reverse Engineering Malware (GREM)

GIAC Reverse Engineering Malware (GREM)

Unser IT‑Forensiker Joshua Mühlbauer ist durch die Global Information Assurance Certification (GIAC) zertifizierter Reverse Engineering Malware Experte. Zuvor durchlief er das Training am SANS‑Institut, welches für weltweit anerkannte Qualitätsstandards von Trainings auf dem Gebiet der IT‑Forensik und IT‑Sicherheit bekannt ist. Herr Mühlbauer ist als GREM‑zertifizierter Spezialist in der Lage die Funktionsweise von Malware nachzuvollziehen und das Innenleben einer Malware in IT‑forensischen Analysen sowie in Incident Response Vorfällen zu untersuchen.

GIAC Battlefield Forensics and Acquisition (GBFA)

GIAC Battlefield Forensics and Acquisition (GBFA)

Unsere IT‑Forensikerin Joanna Lang‑Recht ist durch die Global Information Assurance Certification (GIAC) zu GIAC Battlefield Forensics and Acquisition (GBFA) zertifiziert. Das zeichnet sie zur gefragten Expertin auf dem Gebiet der IT‑Forensik aus. Sie qualifiziert sich vor allem auf dem Gebiet der Datenakquise, der Aufbereitung und Analyse digitaler Spuren in diversen Speicherorten, wie mobilen Endgeräten, Servern und Cloud-Anwendungen.

GIAC Certified Forensic Analyst (GCFA)

GIAC Certified Forensic Analyst (GCFA)

Unsere IT‑Forensiker Joshua Mühlbauer und Matthias Behle sind durch die Global Information Assurance Certification (GIAC) zertifizierte Certified Forensic Analyst (GCFA). Mit der Qualifikation des GCFA verfügen wir über das Wissen und die Fertigkeiten fortgeschrittene Bedrohungen zu bearbeiten. Bei diesen werden oft komplexe Angriffstechniken wie persistente Bedrohungen oder anti‑forensische Maßnahmen eingesetzt, die es forensisch aufzuklären gilt.

GIAC Penetration Tester (GPEN)

GIAC Penetration Tester (GPEN)

Unser IT-Forensiker Tim Beyer ist ein GIAC-zertifizierter Penetration Tester. Diese Zertifizierung belegt seine Kompetenz, Penetrationstests gemäß bewährten Techniken und Methoden durchzuführen. Mit der GPEN-Zertifizierung bringt er das notwendige Wissen und die Fähigkeiten mit, um umfassende Infrastrukturanalysen durchzuführen, Exploits zu identifizieren, und den Sicherheitszustand eines Unternehmens strukturiert zu bewerten.

Advanced Persistent Threat (APT)

Advanced Persistent Threat (APT)

intersoft consulting ist qualifizierter APT-Response-Dienstleister des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und dort offiziell gelistet. Damit erfüllt das Unternehmen die gemäß § 3 BSIG Auswahlkriterien, um gezielte Angriffe starker Gegner (Advanced Persistent Threat, APT) abzuwehren. Bei der Aufnahme als Dienstleister wird vom BSI auf eine Vielzahl von Kriterien geachtet. Eine durchgängige Erreichbarkeit sowie technische Ausstattung spielen dabei ebenso eine tragende Rolle wie juristisches Fachwissen.

GIAC Response and Industrial Defense (GRID)

GIAC Response and Industrial Defense (GRID)

Unser IT‑Forensiker Joshua Mühlbauer ist zertifiziert nach GIAC Response and Industrial Defense (GRID). Die GRID‑Zertifizierung weist seine Fähigkeiten in Active-Defense-Strategien für ICS‑Netzwerke nach. Er hat ein umfassendes Verständnis von Active Defense, ICS‑spezifischen Angriffen und deren Einbindung in Mitigationsstrategien sowie Techniken in Netzwerksicherheitsüberwachung, digitaler Forensik und Incident Response. Diese Zertifizierung bestätigt seine fundierten Kenntnisse in der Sicherheit von Industrial Control Systems.

GIAC Certified Forensic Examiner (GCFE)

GIAC Certified Forensic Examiner (GCFE)

Unsere IT‑Forensiker Rames Razaqi, Joanna Lang-Recht, Henning Heicke und Robin Dahmer sind durch die Global Information Assurance Certification (GIAC) zum Forensic Examiner (GCFE) zertifiziert. Das macht sie zu gefragten Experten auf dem Gebiet der IT‑Forensik. Sie können auf Systemen hinterlassene Spuren durch Dateizugriffe, Datenlöschungen, Anschluss von externen Geräten, Programmausführungen, Benutzeraktivitäten im Netzwerk, Browsernutzung etc. identifizieren, sichern und auswerten.

  • BSI zertifizierter APT‑Response‑Dienstleister
  • GIAC Certified Forensic Examiner
  • GIAC Certified Forensic Analyst
  • GIAC Battlefield Forensics & Acquisition
  • GIAC Reverse Engineering Malware
  • GIAC Cloud Forensics Responder
  • GIAC Penetration Tester
  • GIAC Cloud Penetration Tester
  • GIAC Response and Industrial Defense
  • GIAC Network Forensic Analyst
  • GIAC Defending Advanced Threats
  • Cyber Security Practitioner (ISACA)
  • Bachelor of Engineering IT‑Forensik
  • Master of Engineering Cybersecurity Industrial and Automotive
  • Bachelor of Science Informatik, Wirtschaftsinformatik, Elektrotechnik

Unser mobiles IT-Forensik-Labor


Wir geben Einblicke hinter die Kulissen und zeigen, wo wir unsere Fälle lösen.

Neben unseren zwei stationären Laboren haben wir für noch mehr Rechenleistung und Speicherkapazität den DEVIL. Der Name steht für Digital Evidence Validation & Investigation Lab und damit für ein hochmodernes Fahrzeug für die extrem schnelle Datenbeschaffung und Analyse, welches zu den fortschrittlichsten mobilen IT-Forensik-Laboren in Europa zählt. Es wurde für den schnellen und effizienten Einsatz vor Ort konzipiert – auch im industriellen Umfeld. Um Ihre digitale Sicherheit zu gewährleisten, setzen wir ausschließlich auf erstklassige technische Ausrüstung. Lassen Sie sich selbst davon überzeugen und werfen Sie mit uns einen Blick hinter die Kulissen.

Referenzen

Wir beraten deutschlandweit Unternehmen und sind in allen Branchen vertreten. Dies ist ein Auszug unserer Referenzen.

IT-Forensik Referenzen

Kontaktieren Sie uns

Hintergrundgrafik intersoft consulting services AG
Vertriebsleiterin Julia Reiter
Julia Reiter
Vertriebsleiterin
Gern beantworten wir Ihre Fragen oder erstellen Ihnen ein individuelles Angebot. Hier unverbindlich anfragen

PDF-Download

NEWSLETTERInfos zum Unternehmenkostenlose WebinareFachbeiträge