Angriffsrisiken kennen und reduzieren
Die zunehmende Digitalisierung und steigende IT-Vernetzungen erhöhen die Risiken für Unternehmen enorm. Die Schadensszenarien sind vielfältig – angefangen bei Datenverlust über Imageschäden bis hin zum Ausfall von Produktionsumgebungen oder Lieferanten. Erpressungen und Hackerangriffe haben spürbar zugenommen. Kennen Sie Ihre Risiken, Bedrohungsszenarien und mögliche Einfallstore?
IS4IT Kritis bietet gemeinsam mit Experten aus der IS4IT-Gruppe eine Herangehensweise aus allen relevanten Perspektiven, die es Ihnen ermöglicht, genau die Sicherheitsmaßnahmen einzusetzen, die für Ihr Unternehmen bzw. Ihre Unternehmenssituation optimal sind.
Dabei steht nicht nur Ihre IT-Infrastruktur auf dem Prüfstand. Auch Ihre Operative Technologie (OT) und die sicherheitsrelevanten Unternehmensprozesse können umfassend im Hinblick auf Sicherheitsrisiken überprüft werden.
Sicherheit für kritische Systeme: vom automatisierten Test über tiefgreifende manuelle Analysen bis zu Planung der Gegenmaßnahmen
Validieren, dass die internen Sicherheitsabläufe und Authentifizierungs- und Autorisierungsprozesse effizient und wirksam sind
Sicherheitsrisiken bei Technik, Dokumentation, Prozessen und Verantwortlichkeiten in Ihren Produktionshallen identifizieren und beheben
Aktive Hacking-Versuche durch hoch spezialisierte Security-Experten gegen die gesamte Firma zur Offenlegung jeglicher Schwachstellen
Penetration Testing
Ob im Internet exponierte Systeme, durch das Internet erreichbare Anwendungen oder operative IT-Infrastrukturen On-Premise oder in der Cloud: Wenn es um die Sicherheit Ihrer IT-Systeme geht, bieten wir mit unseren Penetration-Tests ein Bündel an Maßnahmen bis hin zur systematischen Adressierung der Defizite.
Worum geht es?
Um zu gewährleisten, dass die betroffenen Komponenten wirklich sicher sind, müssen Penetrationstests periodisch oder bei gravierenden Systemänderungen wie neuen Software-Versionen wiederholt werden.

1. Der breite Blick
Wir empfehlen: Landscape Pentest
2. Der praktische Blick
Wir empfehlen: Classical Pentest – Fordern Sie ein Angebot an
3. Der tiefe Blick
Wir empfehlen: Resilience Pentest & Core Check
4. Der regulative Blick
Wir empfehlen: PENTest mit Gütesiegel

Die beste Technologie nutzt nichts ohne wirksame Prozesse, denn am Ende hängt es immer am Menschen. Darum gilt es, die Schwachstellen jenseits der Technik zu eliminieren, sämtliche Prozesse zu hinterfragen und auf ihre gelebte Wirksamkeit zu prüfen. Gigabytes an Prozessdokumentation – die modernen Ordnerstapel aus der Vergangenheit – sind wirkungslos, wenn sie den Mitarbeitern nicht bekannt sind und von diesen nicht gelebt und umgesetzt werden.
Sind Ihre internen Sicherheitsabläufe und Ihre Authentifizierungs- und Autorisierungsprozesse effizient und wirksam?
Ihre Ausgangslage – unsere Empfehlung
1. Der prozessuale Blick
Wir empfehlen: Process Efficiency & ISMS Check
2. Der Blick auf die Identitäten
Wir empfehlen: Identity Governance Check
In einer umfassenden Sicherheitsstrategie müssen Cybersecurity-Maßnahmen nicht nur in der IT eingeführt werden. Zunehmend gerät auch die Operative Technologie (OT) in den Fokus von Cyberkriminellen. Die bisherige Sicherheit aufgrund des Inselbetriebs ist selten gegeben, nicht zuletzt durch die steigende Vernetzung der Systeme und das Internet der Dinge. Im Gegensatz zur IT ist der Grad an Standardisierung noch sehr gering. Je nach Branche haben die Unternehmen völlig unterschiedliche Steuerungssysteme im Einsatz, was zu sehr individuellen Herausforderungen bei der OT führt.
Um die Gefährdung industrieller Steuerungsumgebungen zu minimieren, müssen die Sicherheitsrisiken bei Technik, Dokumentation, Prozessen und Verantwortlichkeiten in den Produktionshallen identifiziert und behoben werden.
Ihre Ausgangslage – unsere Empfehlung
Wir empfehlen: OT Security Check

Red Teaming steht für aktive Hacking-Versuche durch hoch spezialisierte Security-Experten gegen die gesamte Firma zur Offenlegung jeglicher Schwachstellen. Es ist eine unverzichtbare Maßnahme für kritische Systeme, wenn eine höhere Bedrohungslage vorliegt, die Ausfallsicherheit aber gewährleistet werden muss.
Unser Red Team agiert als der Gegner Ihrer Systeme. Aber besser wir finden die Sicherheitslücken und nicht Dritte!
Mit realistischen Angriffstechniken wird die Widerstandsfähigkeit Ihrer IT-Infrastruktur getestet. Über die genaue Vorgehensweise unseres Teams und weitere Details informieren wir Sie gerne bei einem Vorgespräch.
Wollen Sie die Bedrohung und Angriffsrisiken Ihres Unternehmens, Ihrer IT, Ihrer OT und Ihrer Prozesse kennenlernen und diesen systematisch entgegenwirken?
Kontaktieren Sie unsere Sicherheitsexperten und vereinbaren Sie ein unverbindliches Erstgespräch!