+ All Categories
Home > Documents > STW TELEKOM – SECURITY AUDIT

STW TELEKOM – SECURITY AUDIT

Date post: 01-Feb-2017
Category:
Upload: truongnhi
View: 243 times
Download: 2 times
Share this document with a friend
4
STW TELEKOM – SECURITY AUDIT Wir erhöhen die IT-Sicherheit in Ihrem Unternehmen Gültig ab 1. Juni 2013
Transcript

STW TELEKOM – SECURITY AUDIT Wir erhöhen die IT-Sicherheit in Ihrem Unternehmen

Gültig ab 1. Juni 2013

KPMG Data Loss BarometerDiese seit 2005 regelmäßig erscheinende und weltweit durchgeführte Studie der KPMG analysiert in halbjährlichen Abständen Gründe und Auswirkungen für Datenverlust und -diebstahl. Die linke Grafik zeigt die wich-tigsten Ursachen für den Datenverlust im ersten Halbjahr 2012.

› Security-Prävention als „Must-Have“Attacken von außen, wie zB gezielte Hacker- oder Phishingattacken oder der Transport von Crimeware über E-Mails bedrohen zunehmend die Integrität sensibler Unternehmensdaten. Die kriminelle Kreativität, die solch neue Bedrohungen im Sekundentakt liefert, bedarf ebenfalls einer wasserdichten Security-Prävention.

Die Gefahr, die durch das Verhalten der eigenen Mitarbeiter, Vertragspartner und temporären Mitarbeiter ausgeht, ist heute höher einzuschätzen als jene von außen. Dabei sind laut einer aktuellen IDC-Studie („Insider Risk Management: A Framework Approach to Internal Security“) unbeabsichtigte Security-Verstöße eine größere Bedrohung als gezielte Insider-Attacken. Versehentliches Zuwiderhandeln gegen geltende Security-Richtlinien kommt häufiger vor und verursacht größere Schäden als vorsätzliches missbräuchliches Handeln der eigenen Mitarbeiter. Interne Security ist also keine Frage des Vertrauens in die Integrität der Mitarbeiter. Dies untermauert auch die KPMG-Studie Data Loss Barometer.

Unser Leistungsportfolio

Warum ist ein Security Auditwichtig für Sie?

1. Modul: Externes Security Audit1.1. Informationssammlung (Öffentliche IP Adressbereiche, Standorte, Webauftritte, Mailkommunikation, B2B Partner-

und Lieferantenzugänge, Onlineportale, usw.)1.2. Scan der Adressbereiche welche über die Informationssammlung gefunden wurden und in die Permission to Attack

übergeben wurden1.3. Auswertung der identifizierten Dienste1.4. Manuelle Überprüfung der gefundenen Dienste1.5. Automatisierte Überprüfung dieser Dienste mittels Scansystemen mit aktuellen Vulnerability-Signaturen1.6. Penetration Testing1.7. PCI Payment Card Industry Scan1.8. SANS Top 20 Vulnerability Scan

Der Preis überzeugt

› Module 1-4

Bis zu 8 IP Adressen Euro 1.490,00

Bis zu 16 IP Adressen Euro 2.200,00

Bis zu 32 IP Adressen Euro 3.400,00

Bis zu 64 IP Adressen Euro 4.800,00

Ab 64 IP Adressen Preis auf Anfrage und spezieller Projektpreis

› Modul 5

Standardpreis Euro 1.250,00

Die Angebotspreise verstehen sich netto (exkl. USt.).

PREIS PRO MODULNETTO

2. Modul: WAS - Web Application Scan2.1. Informationssammlung (Webservice und Webapplikation)2.2. Testen des Webservers (OS, Patches, usw.)2.3. Testen der Webapplikation auf Cross Site Scripting, Reflected Cross Site Scripting, SQL Injection, XML und XPath

Injection2.4. Cookie Diebstahl und Session Hopping2.5. Password Brute Force (Minimal, Limited, Standard, Exhaustive oder Customer Settings)2.6. Scan for Credit Card Numbers2.7. Scan for Security Numbers (nur für Kunden mit Standorten in den US notwendig) 3. Modul: Internes Security Audit3.1. Vorbereitungsworkshop mit den verantwortlichen Personen der IT Security Abteilung3.2. Netzwerküberprüfung (Zugriffskontrolle, 802.1x, usw.)3.3. Interner Portscan unterschiedlicher Bereiche (Server, Client, MGMT, Außenstellen,..)3.4. Detailanalyse der Serverbereiche3.5. Stichprobenartige Analyse der Clientsysteme3.6. Auswertung der gefundenen Dienste3.7. Manuelle Überprüfung der identifizierten Dienste3.8. Automatisierte Überprüfung dieser Dienste mittels Scansystemen mit aktuellen Vulnerability-Signaturen3.9. Penetration Testing 3.10. Überprüfung Firewall-Regelwerk (Cisco, Checkpoint, Fortinet, MS ISA)

4. Modul: WLAN Audit4.1. Security Audit über die eingesetzte WLAN Infrastruktur4.2. Brute Force Angriffe auf die verschlüsselten Pakete4.3. Überprüfung auf RAW Access Points4.4. Konfigurationsüberprüfung von WLAN Controllern4.5. Wardriving am Firmengelände4.6. WLAN Ausmessung über Reichweite und Überschneidung

5. Modul: Management Summary5.1. Ausarbeitung und Erstellen eines Management Reports5.2. Präsentation der identifizierten Schwachstellen und Vorschläge zu deren Behebung5.3. Abschlussdiskussion und Planung weiterer Projekte ggf. wiederkehrende Audits

Kontakt STW Vertrieb

VertriebMo. bis Do. 7.00 – 16.00 Uhr, Fr. 7.00 – 12.00 UhrTel. +43 463 521-772, [email protected]. Veiter Straße 31, 9020 Klagenfurt am Wörthersee

Unser professionelles Team wickelt für Sie alle Maßnahmen zur Umsetzung ab.

Kontakt STW Telekom

Herr Ing. René SchmidMo. bis Do. 7.00 – 16.00 Uhr, Fr. 7.00 – 12.00 UhrTel. +43 463 521-616, [email protected] Straße, 9020 Klagenfurt am Wörthersee

www.stw.atStadtwerke Klagenfurt AG St. Veiter Straße 31, 9020 Klagenfurt am Wörthersee, Österreich, www.stw.at, Rechtsform: Aktiengesellschaft, FN: 199234t UID-Nummer: ATU 50029507, FG: LG Klagenfurt, DVR: 0055328, Austrian Anadi Bank AG, IBAN: AT265200000001342878, BIC: HAABAT2K


Recommended