Cyber Scoring

Schnel­le und dis­kre­te Sicher­heits­be­wer­tung der IT Infra­struk­tur für Ihr Unter­neh­men.

Penetration Test

Detail­lier­te Über­prü­fung Ihrer IT-Sys­te­me und Netz­wer­ke auf even­tu­el­le Schwach­stel­len.

Reifegradaudit

Zer­ti­fi­zie­ren Sie Ihre IT-Infra­struk­tur und Pro­zes­se mit den Audits von blu Sys­tems.

Computer Forensic

Bei Cyber Spio­na­ge oder Hacker Atta­cken hel­fen wir Ihnen die Ver­ant­wort­li­chen aus­fin­dig zu machen.

Security Compliance

Kon­ti­nu­ier­li­che Über­prü­fung und Gewähr­leis­tung des Schut­zes Ihrer IT und OT Infra­struk­tur.

Cyber Scoring

Ein Schritt zum siche­ren
IT-Geschäfts­um­feld

Das Zusam­men­spiel von Digi­ta­li­sie­rung, Glo­ba­li­sie­rung und
inten­si­vem Wett­be­werb, lässt stän­dig neue Anfor­de­run­gen an die IT-Sicher­heit
und ‑Infra­struk­tur ent­ste­hen. Um den Über­blick über die inter­ne
IT-Sicher­heit zu behal­ten, bedarf es einer kon­ti­nu­ier­li­chen,
detail­lier­ten und oft­mals auf­wän­di­gen Ana­ly­se.

Ihr Vorteil

mit Sys­tems

Durch unser IT und Cyber Sco­ring ermög­li­chen wir
unse­ren Kun­den eine schnel­le, objek­ti­ve und detail­lier­te
IT-Sicher­heits­be­wer­tung, maß­ge­schnei­dert auf
beson­de­re Bedürf­nis­se und Anfor­de­run­gen.
Dabei spielt nicht nur die inter­ne Bewer­tung eine
wich­ti­ge Rol­le, son­dern auch die Ana­ly­se und die
objek­ti­ve Ein­schät­zung der exter­nen Geschäfts­part­ner.

Ihr Ergebnis

mit Sys­tems

Spe­zi­ell zuge­schnit­ten auf die hohen Anfor­de­run­gen von deut­schen Unter­neh­men, wer­den pro kon­trol­lier­tem Sys­tem über 60 ein­zel­ne Prü­fun­gen durch­ge­führt. Die Ergeb­nis­se und Erkennt­nis­se wer­den indi­vi­du­ell in die fol­gen­den sie­ben Gefähr­dungs­ka­te­go­rien ein­ge­stuft:
  1. Kon­kre­te Gefähr­dungs­la­ge
  2. Repu­ta­ti­on im Cyber-Raum
  3. Mit­ar­bei­ter­ver­hal­ten im Cyber Space
  4. Organisations-& Pro­zess­ri­si­ken
  5. Län­der­ri­si­ken
  6. Ver­trau­ens­wür­di­ge Ver­schlüs­se­lung
  7. Angriffs­flä­che Inter­net

Durch unse­re lang­jäh­ri­ge Erfah­rung, kön­nen wir unse­ren Kun­den
einen umfang­rei­chen Über­blick über die inter­ne IT-Sicher­heit
ver­schaf­fen und ermög­li­chen zusätz­lich die Über­prü­fung und
Bewer­tung von Geschäfts­part­nern. Gemein­sam gelingt dadurch ein
gro­ßer Schritt hin zu einem siche­ren IT-Geschäfts­um­feld.

Wen­den Sie sich an unse­re Exper­ten für ein
Bera­tungs­ge­spräch.

Penetration Test

Schwach­stel­len­ana­ly­se für
Unter­neh­mens­si­cher­heit

„Angriff ist die bes­te Ver­tei­di­gung“ – die­sem Mot­to fol­gen auch
unse­re indi­vi­dua­li­sier­ten Pene­tra­ti­on Tests. Die erfah­re­nen Secu­ri­ty
Exper­ten der Sys­tems ver­su­chen dabei gezielt in Ihr IT-Sys­tem oder ‑Netz­werk
ein­zu­drin­gen, um poten­zi­el­le Schwach­stel­len oder unzu­rei­chen­de Sicher­heits­fea­tures auf­zu­zei­gen.
Dadurch kön­nen gemein­sam mit Ihnen poten­zi­el­le Risi­ken mini­miert und die Sicher­heit
Ihrer digi­ta­len Unter­neh­mensum­ge­bung ver­bes­sert wer­den.

Sicher ist Ihnen nicht sicher genug?

Wagen Sie sich einen Schritt wei­ter mit unse­ren auto­ma­ti­sier­ten Pene­tra­ti­on Tests.

Um sicher­zu­stel­len, dass bei den Tests kei­nerlei kri­ti­sche Lücken über­se­hen wer­den, bie­ten wir Ihnen hoch­au­to­ma­ti­sier­te und indi­vi­dua­li­sier­te Tests an. Pro­fi­tie­ren Sie von den Vor­tei­len einer regel­mä­ßi­gen Über­wa­chung Ihrer neur­al­gi­schen Sys­te­me und reagie­ren Sie zukünf­tig noch schnel­ler und geziel­ter auf etwai­ge Cyber-Atta­cken.

Ihr Vorteil

mit Sys­tems

  • Schüt­zen Sie Ihre Daten und Ihr geis­ti­ges Eigen­tum
  • Erfül­len Sie die Anfor­de­run­gen von gesetz­li­chen Pflich­ten und Fris­ten
  • Erhal­ten Sie umfas­sen­de Infor­ma­tio­nen zur aktu­el­len Bedro­hungs­la­ge
  • Nut­zen Sie unse­re Emp­feh­lun­gen für mög­li­che Absi­che­rungs­maß­nah­men
  • Über­zeu­gen Sie bei Zer­ti­fi­zie­run­gen und Com­pli­an­ce
  • Heben Sie Ihr Qua­li­täts­ma­nage­ment auf eine höhe­re Stu­fe
  • Spa­ren Sie bei güns­ti­ge­ren Prä­mi­en für Cyber-Risk Ver­si­che­run­gen

Ablauf des Penetration Tests

bei Sys­tems

Umfang des Penetration Tests

bei Sys­tems

Tests von außer­halb
des Sys­tems | der Domä­ne

  1. Infra­struk­tur­tests
  2. Social Engi­nee­ring und Phis­hing
  3. Phy­si­sche Angrif­fe
  4. Bru­te-For­ce-Angrif­fe
  5. Sam­meln von Infor­ma­tio­nen
    (Iden­ti­fi­zie­rung lau­fen­der Diens­te, FTP)
  6. Infor­ma­ti­ons­ver­lust und Expo­si­ti­on
    gegen­über sen­si­blen Daten
  7. Unsi­che­re Authen­ti­fi­zie­rung
    und Auto­ri­sie­rung
  8. Fehl­kon­fi­gu­ra­ti­on der Sicher­heit
  9. Cross-Site Scrip­ting
  10. Ver­wen­den von Kom­po­nen­ten mit
    bekann­ten Schwach­stel­len
  11. DNS-Sicher­heit
  12. Unsi­che­res Zurück­set­zen des Pass­worts

Tests von inner­halb
des Sys­tems | der Domä­ne

  1. Iden­ti­täts­ver­wal­tung
    (Test der Benut­zer­rol­len,
    Kon­to­auf­zäh­lung etc.)
  2. Feh­ler­haf­ter Zugriffs­kon­troll­test
  3. Eska­la­ti­on von Berech­ti­gun­gen
  4. Sit­zungs­ver­wal­tung
    (Sit­zungs­coo­kies, IDs, Time-Outs)
  5. Injek­ti­ons­an­grif­fe und Ein­ga­be­va­li­die­rung
  6. Cross-Site Scrip­ting
  7. Objekt­re­fe­ren­zen
  8. Direc­to­ry Tra­ver­sal
  9. Fäl­schung von stand­ort­über­grei­fen­den
    Anfra­gen
  10. Auto­ri­sie­rungs­test (Bypass)

Manuelle
Penetration Tests

Per­fekt an Ihre
Anfor­de­run­gen ange­passt

Ger­ne bie­ten wir Ihnen zusätz­lich die Mög­lich­keit, die Pene­tra­ti­on Tests noch wei­ter zu indi­vi­dua­li­sie­ren, um dabei auf ein­zel­ne Berei­che detail­lier­ter ein­zu­ge­hen. Unse­re pro­fes­sio­nel­len Pene­tra­ti­on Tes­ter über­prü­fen dabei spe­zi­el­le Angriffs­punk­te noch detail­lier­ter und inten­si­ver.

Sie haben Interesse an einem Penetration Test?

Spre­chen Sie mit unse­ren Exper­ten.

Reifegradaudit

Der Sicher­heits­vor­sprung
für Ihr Unter­neh­men

Audits bie­ten Ihnen die Mög­lich­keit Ihre Pro­zes­se, Anfor­de­run­gen und Richt­li­ni­en
gemäß aner­kann­tem Stan­dard zer­ti­fi­zie­ren zu las­sen. Nut­zen Sie die Chan­ce,
die lang­fris­ti­ge Qua­li­tät, Effi­zi­enz und Kun­den­zu­frie­den­heit Ihres Unter­neh­mens
objek­tiv bewer­ten zu las­sen und eine hoch­wer­ti­ge Basis für die Zukunft zu schaf­fen.
Gemein­sam mit unse­ren zer­ti­fi­zier­ten Bera­tern, auf dem Weg zur
erfolg­rei­chen Zer­ti­fi­zie­rung – indi­vi­du­ell, ganz­heit­lich und an Ihre Anfor­de­run­gen ange­passt.

Zertifizierungsberatung

bei Sys­tems

VdS 10000

Infor­ma­ti­ons­si­cher­heits­ma­nage­ment­sys­tem für klei­ne und mitt­le­re Unter­neh­men (KMU)

Spe­zi­ell für klei­ne und mitt­le­re Unter­neh­men stellt die auf­wän­di­ge ISO 27001-Zer­ti­fi­zie­rung häu­fig eine unüber­wind­ba­re Hür­de dar, die spe­zi­ell zuge­schnit­te­ne Richt­li­nie VdS 10000 schafft dabei Abhil­fe. Ihr Unter­neh­men pro­fi­tiert von einem adap­tier­ten Maß­nah­men­ka­ta­log für ein Manage­ment­sys­tem, mit dem Sie den Infor­ma­ti­ons­si­cher­heits­sta­tus Ihres Unter­neh­mens maß­geb­lich ver­bes­sern.

Empfohlene Bereiche

Die Richt­li­nie VdS 10000 emp­fiehlt fol­gen­de Berei­che
zu ana­ly­sie­ren und zu bewer­ten.

  • Iden­ti­fi­zie­rung kri­ti­scher IT-Res­sour­cen
  • Ana­ly­se der Sys­tem- und Unter­neh­mensum­ge­bung
  • Daten­si­che­rung und Archi­vie­rung sen­si­bler Daten
  • Ver­fah­rens- und Risi­ko­ma­nage­ment
  • Imple­men­tie­rung eta­blier­ter Nor­men aus den Berei­chen:
    Busi­ness Con­ti­nui­ty Manage­ment, phy­si­scher IT-Sicher­heit &
    Qua­li­täts- und Risi­ko­ma­nage­ment
  • Eta­blie­rung einer Sicher­heits­leit­li­nie
  • Ein­füh­rung eines kon­ti­nu­ier­li­chen Ver­bes­serungs­pro­zesses

ISO 27001

Anfor­de­run­gen für Ein­rich­tung, Umset­zung, Auf­recht­erhal­tung und fort­lau­fen­de Ver­bes­se­rung eines doku­men­tier­ten Infor­ma­ti­ons­si­cher­heits-Manage­ment­sys­tems

Durch die Zer­ti­fi­zie­rung nach ISO 27001 wird Ihrem Unter­neh­men die Mög­lich­keit gege­ben, Ihre Pro­zes­se, Abläu­fe und inter­nen Richt­li­ni­en gemäß stan­dar­di­sier­ten Kri­te­ri­en zu bewer­ten.

Ihr Vorteil

von ISO 27001

  • For­mu­lie­rung von Anfor­de­run­gen und Ziel­set­zun­gen zur Infor­ma­ti­ons­si­cher­heit 

  • Kos­ten­ef­fi­zi­en­tes Manage­ment von Sicher­heits­ri­si­ken 

  • Sicher­stel­lung der Kon­for­mi­tät mit Geset­zen und Regu­la­to­ren 

  • Schaf­fung eines Pro­zess­rah­mens für die Imple­men­tie­rung und das Manage­ment von Maß­nah­men zur Sicher­stel­lung von spe­zi­fi­schen Zie­len zur Infor­ma­ti­ons­si­cher­heit 

  • Defi­ni­ti­on von neu­en Infor­ma­ti­ons­si­cher­heits-Manage­ment­pro­zes­sen

  • Iden­ti­fi­ka­ti­on und Defi­ni­ti­on von bestehen­den Infor­ma­ti­ons­si­cher­heits-Manage­ment­pro­zes­sen 

  • Defi­ni­ti­on von Infor­ma­ti­ons­si­cher­heits-Manage­ment­tä­tig­kei­ten 

  • Gebrauch durch inter­ne und exter­ne Audi­to­ren zur Fest­stel­lung des Umset­zungs­gra­des von Richt­li­ni­en und Stan­dards 

Ihr Ergebnis

von ISO 27001

Senkung von…

… Pro­zess­kos­ten
… Finan­zie­rungs­kos­ten
… Ver­si­che­rungs­bei­trä­ge
…  Geschäfts- und Haf­tungs­ri­si­ken

Steigerung von…

… Wett­be­werbs­fä­hig­keit
… Anse­hen in der Öffent­lich­keit
und bei Geschäfts­part­nern

Ihr Unternehmen benötigt Zertifikate?

Spre­chen Sie mit unse­ren Exper­ten.

Computer Forensic

Scha­dens­ana­ly­se
nach digi­ta­len Angrif­fen

Cyber-Atta­cken, Daten­dieb­stäh­le, Indus­trie­spio­na­ge oder mut­wil­li­ge
Sabo­ta­ge­ak­tio­nen fügen Unter­neh­men immer häu­fi­ger mas­si­ve Schä­den
zu. Akti­ve oder ehe­ma­li­ge Mit­ar­bei­ter, Kon­kur­ren­ten oder auch staat­li­che Akteu­re
wer­den dabei als poten­zi­el­le Ver­ur­sa­cher für ekla­tan­te Schä­di­gun­gen ver­ant­wort­lich gemacht.

IT-Secu­ri­ty‑, Com­pli­an­ce und Rechts­ab­tei­lun­gen in Unter­neh­men man­gelt es dabei oft an den erfor­der­li­chen Res­sour­cen und den not­wen­di­gen aktu­el­len Fach­kennt­nis­sen.

Zusätz­lich sind die vor­aus­ge­setz­ten daten­ana­ly­ti­schen Fähig­kei­ten und Tech­no­lo­gien für die Nach­for­schun­gen von Cyber-Angrif­fen meist gar nicht oder nur ober­fläch­lich vor­han­den.

Die­se bil­den jedoch die Vor­aus­set­zun­gen für eine effi­zi­en­te und effek­ti­ve Unter­su­chung, deren Ergeb­nis­se anschlie­ßend offi­zi­ell, in mög­li­chen Gerichts­ver­fah­ren, ver­wen­det wer­den kön­nen.

Sind die­se Kri­te­ri­en nicht erfüllt, über­stei­gen die Kos­ten und Risi­ken für Ermitt­lun­gen und Rechts­strei­tig­kei­ten schnell eine ver­meid­ba­re Gren­ze.

Was wir Ihnen bieten?

Exper­ten-Unter­stüt­zung
in tur­bu­len­ten Zei­ten

Unse­re Com­pu­ter Foren­sic-Exper­ten unter­stüt­zen Sie nicht nur mit Know-How, son­dern auch mit lang­jäh­ri­gen Erfah­run­gen in unter­schied­li­chen Sze­na­ri­en, unter ande­rem im Rah­men der „Die­sel­ga­te Affä­re“.

Ihre Optionen

mit Sys­tems

  • Beur­tei­lung der Fak­ten­la­ge 
  • Auf­klä­rung des Tat­her­gangs 
  • Iden­ti­fi­ka­ti­on aller betei­lig­ten Instan­zen 
  • Samm­lung, Ana­ly­se und Siche­rung von gerichts­ver­wert­ba­ren Bewei­sen  
  • Behe­bung mög­li­cher Schä­den 
  • Erar­bei­tung und Inte­gra­ti­on von prä­ven­ti­ven Maß­nah­men, um auf noch exis­ten­te Bedro­hun­gen zu reagie­ren oder lau­fen­de Unter­su­chun­gen und Ermitt­lun­gen zu unter­stüt­zen 

Security Compliance
Managed Service

Ihre Sicher­heit ist unse­re Lei­den­schaft

Unter­neh­men sehen sich, durch die ste­tig wach­sen­den IT- & OT-Infra­struk­tu­ren,
immer häu­fi­ger digi­ta­len Bedro­hungs­la­gen aus­ge­setzt. Auto­ma­ti­sier­te, effi­zi­en­te und indi­vi­du­ell
ange­pass­te Sicher­heits- und Com­pli­an­ce-Maß­nah­men kön­nen nicht nur Scha­den abwen­den,
son­dern auch eine enor­me Kos­ten- und Zeit­er­spar­nis ein­brin­gen.

Was wir Ihnen bieten?

Die benö­tig­ten Res­sour­cen
und Exper­ti­se

Häu­fig schei­tern der­ar­ti­ge Initia­ti­ven aller­dings an einem Man­gel an Fach­kräf­ten oder den not­wen­di­gen tech­ni­schen Res­sour­cen. Die Sicher­stel­lung der Anfor­de­run­gen an ein ent­spre­chend zuver­läs­si­ges Sicher­heits- und Com­pli­an­ce-Manage­ment ist für jedes Unter­neh­men, Mit­ar­bei­ter, Kun­den und Lie­fe­ran­ten jedoch uner­läss­lich.

Ihr Vorteil

mit Sys­tems

Der Secu­ri­ty- & Com­pli­an­ce as-a-Ser­vice (Secu­rit­y­aaS) von Sys­tems ermög­licht es
Ihnen den kon­ti­nu­ier­li­chen Schutz Ihrer IT- & OT-Infra­struk­tur unter Ein­hal­tung rele­van­ter
Sicher­heits­stan­dards zu gewähr­leis­ten und bie­tet Ihnen einen zen­tra­len,
ein­heit­li­chen und voll­stän­di­gen Über­blick über Ihren aktu­el­len Sicher­heits- und Com­pli­an­ce-Sta­tus.

Kontinuierliche Überprüfungen für die Einhaltung der Security-Richtlinien

Als Mana­ged Ser­vice-Pro­vi­der unter­stüt­zen wir Sie bei der Redu­zie­rung Ihrer Res­sour­cen, Kos­ten und Risi­ken. Unse­re Exper­ten iden­ti­fi­zie­ren und besei­ti­gen mög­li­che Schwach­stel­len, stei­gern die Pro­duk­ti­vi­tät und Effi­zi­enz Ihrer Mit­ar­bei­ter und sor­gen zugleich für eine Ver­bes­se­rung der Trans­pa­renz und Zuver­läs­sig­keit Ihrer Sicher­heit & Com­pli­an­ce.

Automatisierte Security-Verwaltung aller Endgeräte in Ihrem Unternehmen

Pro­fi­tie­ren Sie mit Secu­rit­y­aaS von einem umfas­send und leis­tungs­star­ken Ansatz, den ein anspruchs­vol­les Secu­ri­ty- & Com­pli­an­ce-Manage­ment in Ihrem Unter­neh­men benö­tigt.

Abon­nie­ren Sie unse­ren Secu­rit­y­aaS und erhal­ten Sie Ihren per­so­na­li­sier­ten Zugang zu Ihrer indi­vi­du­ell ange­pass­ten Manage­ment­kon­so­le. Dadurch ver­fü­gen Sie über einen unmit­tel­ba­ren und dyna­mi­schen Zugriff auf Berich­te und Ana­ly­sen, wel­che Sie jeder­zeit und stets aktu­ell abru­fen kön­nen.

Zukunftssichere Cloud-basierte Managementplattform

Über unse­re Cloud-basier­te Manage­ment­platt­form ver­wal­ten und über­wa­chen wir lau­fend die Bewer­tung und Bericht­erstat­tung der Sicher­heits- und Com­pli­an­ce-Lage aller Ihrer netz­werk­fä­hi­gen End­ge­rä­te und stel­len die Kon­fi­gu­ra­ti­ons­kon­for­mi­tät sicher. Dies erfolgt unab­hän­gig vom Typ, Stand­ort oder Sta­tus des Geräts und ob sich das Gerät im Unter­neh­mens­netz­werk befin­det oder nicht (Roa­ming Devices).

Rundum, bedarfsgerecht
und passgenau für Ihre
Anforderungen!
Unse­re Exper­ten kön­nen Ihnen gemein­sam mit unse­rem Secu­rit­y­aaS inter­dis­zi­pli­nä­re Unter­stüt­zung in fol­gen­den The­men­be­rei­chen ent­spre­chend den gän­gigs­ten IT-Audit- & Sicher­heits­stan­dards (z.B. CIS, PCI-DSS, ISO 2700x) anbie­ten.
  • Detail­lier­te Erken­nun­gen und Ein­bli­cke in alle netz­werk­fä­hi­gen End­ge­rä­te inklu­si­ve dar­auf instal­lier­ter Appli­ka­tio­nen sowie deren Nut­zung  
  • Durch­set­zung von Sicher­heits­kon­fi­gu­ra­ti­ons- und Compliance‑Richt­li­ni­en 
  • Lau­fen­de Über­wa­chung des Sicher­heits­sta­tus von IT / OT (ICS) End­ge­rä­ten u.a. von Roa­ming Devices und Bedro­hungslagen durch Angrif­fe oder mali­ziö­se Akti­vi­tä­ten 
  • Betriebs­sys­tem- und Appli­ka­ti­ons-Patching für alle, bestimm­te oder ein­zel­ne Gerä­te­grup­pen 
  • Schwach­stel­len­ma­nage­ment inkl. Ana­ly­se von EDR-War­nun­gen (End­point Detec­tion & Respon­se Alerts) und deren Behe­bung 
  • Inci­dent Manage­ment und foren­si­sche Ana­ly­sen zur Auf­ar­bei­tung von Sicher­heits­ver­let­zun­gen 
  • Ver­wal­tung und Über­wa­chung der Soft­ware­ver­tei­lung (White / Black Lis­ting) u.a. von Anti-Viren- und Anti-Mal­wa­re-Soft­ware
  • PCI-DSS Com­pli­an­ce (Pay­ment Card Indus­try Data Secu­ri­ty Stan­dard) 
  • Siche­rer Zugrif­fe auf IT-Infra­struk­tu­ren im Kata­stro­phen­fall (Home-Office, Not­fall­ar­beits­plät­ze, etc.)  
  • Inte­gra­ti­on mit ande­ren Sicher­heits- und Ver­wal­tungs­lö­sun­gen (SIEM, EDR, ITSM etc.) 
  • Nach­hal­ti­ge Redu­zie­rung der Pro­zess­kos­ten durch Defi­ni­ti­on und Ein­füh­rung eines prag­ma­ti­schen Secu­ri­ty Com­pli­an­ce-Pro­zes­ses auf Basis aner­kann­ter Metho­den und Stan­dards 
  • Bera­tung, Beweis­si­che­run­gen und Prü­fung von juris­ti­schen Sach­ver­hal­ten z.B. im Rah­men von Erpres­sun­gen (Ran­som­wa­re-Atta­cken), Daten­dieb­stahl oder ande­rer Delik­te sowie Unter­stüt­zung und Durch­füh­rung bei Ver­hand­lun­gen und Gerichts­ver­fah­ren 
  • Unter­stüt­zung beim Abschluss von Cyber-Secu­ri­ty-Ver­si­che­run­gen, der lau­fen­den Anfor­de­rungs­kon­for­mi­tät sowie im Scha­dens­fall 

Sie möchten mehr über dieses Thema erfahren?

Spre­chen Sie mit unse­ren Exper­ten.

Kontakt

Sys­tems