Informationssicherheit

Unser Penetrationtest für Ihre Sicherheit

Unsere Penetrationtester sind zertifiziert und verfügen über langjährige theoretische und praktische Erfahrung.

Durch unseren Standortvorteil in Belarus können wir Penetrationtests zu konkurrenzlos günstigen Preisen beigleichzeitig sehr hoher Qualität und Zuverlässigkeit anbieten. Lesen hier zu auch folgende Studien zum Belarussischen IT-Markt.

IT-Sicherheit ist für jedes Unternehmen zum Muss geworden. Der Penetrationtest ist ein wichtiger Baustein hierfür.

Zudem erfüllen Sie mit einem Penetrationtest die Anforderung der DSGVO:

Art. 32 DSGVO Sicherheit der Verarbeitung

Unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen treffen der Verantwortliche und der Auftragsverarbeiter geeignete technische und organisatorische Maßnahmen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten; diese Maßnahmen schließen gegebenenfalls unter anderem Folgendes ein:

die Pseudonymisierung und Verschlüsselung personenbezogener Daten;
die Fähigkeit, die Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung auf Dauer sicherzustellen;
die Fähigkeit, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu ihnen bei einem physischen oder technischen Zwischenfall rasch wiederherzustellen;
ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung.

Bei der Beurteilung des angemessenen Schutzniveaus sind insbesondere die Risiken zu berücksichtigen, die mit der Verarbeitung – insbesondere durch Vernichtung, Verlust oder Veränderung, ob unbeabsichtigt oder unrechtmäßig, oder unbefugte Offenlegung von beziehungsweise unbefugten Zugang zu personenbezogenen Daten, die übermittelt, gespeichert oder auf andere Weise verarbeitet wurden – verbunden sind.

Die Einhaltung genehmigter Verhaltensregeln gemäß Artikel 40 oder eines genehmigten Zertifizierungsverfahrens gemäß Artikel 42 kann als Faktor herangezogen werden, um die Erfüllungder in Absatz 1 des vorliegenden Artikels genannten Anforderungen nachzuweisen.

Der Verantwortliche und der Auftragsverarbeiter unternehmen Schritte, um sicherzustellen, dassihnen unterstellte natürliche Personen, die Zugang zu personenbezogenen Daten haben, diese nur auf Anweisung des Verantwortlichen verarbeiten, es sei denn, sie sind nach dem Recht der Union oder der Mitgliedstaaten zur Verarbeitung verpflichtet.

Attacken nehmen von Jahr zu Jahr, ein erfolgreicher Angriff muss nicht sofort zu einem Schaden führen, oft verhält sichder erfolgreiche Hacker bedeckt und nutzt sein Wissen erst zu einem späteren lukrativeren Zeitpunkt. Ein schlechtes oder nicht vorhandenes Patchmanagement, Programmierfehler und mangelhaft administrierte Server erleichtern denAngriff für den Hacker. Mail- und Webserver sind besonders gefährdet. Mit unserer Expertise, unserem Know-How und unseren zuverlässigen Mitarbeitern optimieren wir Ihre IT-Sicherheit, schützen Ihr Unternehmen vor wirtschaftlichen Schäden und Imageverlust. Unsere Arbeit erfüllt grundsätzlich die Standards nach ISO 27001, 27701 und 9001. Die Normen der DSGVO gehen ebenfalls als Standard in unsere Arbeit ein.

Kontaktieren Sie uns, wir unterbreiten Ihnen ein unverbindliches Angebot. Für kleinere Budgets können wir Ihnen auch ein Baukastensystem anbieten, welches Ihre IT-Sicherheit Schritt für Schritt ausbaut. Damit können Sie bereitsgegenüber den Datenschutzbehörden bei einem meldepflichtigen Vorgang punkten und auch gegenüber Ihren Kunden Ihr Sicherheitsbewusstsein dokumentieren. Der Reputationsgewinn hilft Ihnen wiederrum bei der Neukundengewinnung.

Über den Autor: Uwe Poltoranin
Datenschutzbeauftragter (DGI / bitkom) Datenschutzbeauftragter (TüV Rheinland Akademie) IT-Sicherheitsbeauftragter (TüV Rheinland Akademie)
BSI Grundschutz Praktiker (DGI), ISMS-Prüfer / leitender Prüfer nach ISO / IEC 27001 ( ISACA), IT-Risikomanager (DGI)
Projektmanagement IPMA® Level C, ITIL®Foundation Level, PRINCE2® Foundation Level, Certified Scrum Master - Scrum Product Owner
Nach oben scrollen