Sicherungs- und Überwachungstechnologie
Ob gewerblich oder privat, wir beraten Sie bei der Installation von mobiler und fest installierter Sicherungs- und Überwachungstechnik. Auf Wunsch prüfen wir mögliche Risiken des jeweiligen Standortes sowie weitere relevante Einflussfaktoren und ermitteln nach Festlegung der Schutzziele die effektivsten Schutzmaßnahmen. Neben der Installation der gewünschten Sicherheitskomponenten über unsere spezialisierten Partner führen wir auf Wunsch auch ein Nachbarschafts-Screening durch.
Gerne beraten wir auch Sie, wenn Sie technische Unterstützung benötigen. Sprechen Sie uns bitte an.
Penetration Testing
(Sicherheitstest einzelner Rechner oder Netzwerke jeglicher Größe)
Aufgrund weltweit steigender Digitalisierung und Vernetzung des öffentlichen Lebens gibt es neben den vielen Vorzügen und Vereinfachungen des Alltags auch diverse Risiken. Ob ein gezielter Spionage-Angriff auf das Firmennetzwerk zur Erlangung sensibler Firmendaten durch international konkurrierende Unternehmen oder durch automatisierte Attacken, welche eine Verschlüsselung (z. B. Malware) aller systemrelevanten Dateien verursachen. Die Folgen haben meist ein weitreichendes Ausmaß an nachhaltigen negativen Auswirkungen auf Ihr Unternehmen.
Durch den Verlust von Kunden- und Geschäftsdaten, Informationen zu betriebsinternen Produkten und Forschungsergebnissen können Ihr Unternehmen existenziell bedrohen. Speziell kleine und mittelständige Unternehmen, welche aufgrund mangelnder IT-Security Ressourcen für Angreifer besonders interessant sind, geraten immer mehr in deren den Fokus.
Neben dem finanziellen Schaden durch Produktionsausfälle, Daten- oder Know-How Verlust droht meist auch ein Image Schaden. Mögliche rechtliche Folgen durch Nicht-Einhaltung der GoBDs (Grundsätze zur ordnungsgemäßen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff) sind ebenfalls nicht auszuschließen.
Immer besser werdende technische Sicherheitsmaßnahmen auf digitaler Ebene erfordern ein umfangreicheres Hintergrundwissen über das Ziel, welches kompromittiert werden soll. Um diese Informationen zu beschaffen oder weitere Handlungen zu erwirken, nutzen die Täter den persönlichen Kontakt in das Unternehmen und versuchen Beschäftigte mit Manipulationstechniken (Social Engineering) zu einer Handlungen zu bewegen, welche die sich nachteilig für das Unternehmen auswirken.
Diebstahl betriebssensibler Daten oder das Einschleusen von digitalen sowie elektrotechnischen Mitteln zur Durchführung von Spionage Aktivitäten können ebenfalls durch das physische Eindringen ins Unternehmen erfolgen, wenn digitale Wege aufgrund der Hürden der IT- Sicherheitsmechanismen für die Täter nicht die gewünschten Erfolge bringen.
Wir als PSA Sicherheitsmanagement betrachten alle möglichen Angriffsmöglichkeiten auf das Unternehmen gesamtheitlich und entwickeln anhand dieser Analyse und der aktuellen Bedrohungsszenarien effektive und zielorientierte Sicherheitsmechanismen, um digitale und physische Schäden vom Unternehmen erfolgreich abzuwenden.
Unser Leistungsspektrum zur Prävention digitaler und physischer Angriffe gegen das Unternehmen oder seine Beschäftigten:
Informationsbeschaffung
Analyse und Aufbereitung der gewonnenen Daten zur Detektion digitaler und physischer Angriffsvektoren
Physische Schwachstellenanalyse:
Bewertung der personellen und baulich- technischen Sicherheitsmaßnahmen zur Schwachstellenerkennung und Risikobewertung
Physischer Penetrationstest mittels konventioneller/ unkonventioneller
Eindringtechniken zum Testen der Sicherheitsvorkehrungen und Ermittlung der tatsächlichen Schwachstellen
Digitale Schwachstellenanalyse:
Durchführung von Social Engineering Angriffen zum Testen der Manipulationsanfälligkeit der Beschäftigten im Unternehmen
Digitales Penetration-Testing / Auffinden von Sicherheitslücken in den betrieblichen IT-Systemen durch externe sowie interne Cyberattacken
Schulung & Beratung
Entwicklung von Lösungsstrategien zur Risikominimierung bei Offenlegung von Sicherheitsrisiken
Durchführung von Awareness- Schulungen (Computersicherheit) für Beschäftigte
Unsere Kunden bestimmen Art und Umfang der gewünschten Dienstleistung. Alle geplanten Aktionen werden im Vorfeld genau erläutert, danach erfolgt der Penetration-Test. Nach dem Testing erhält der Kunde ein umfangreiches Reporting über die durchgeführten Maßnahmen, um bei Bedarf vorhandene Sicherheitslücken und die daraus resultierenden Risiken zu minimieren.