Compliance für IT-Sicherheit
In der IT-Sicherheit gibt es viele Richtlinien, die eingehalten werden müssen. Diese stellen bei Nichteinhaltung meistens keine Schwachstelle im klassischen Sinn dar. Wir prüfen bestehende Compliance-Richtlinien oder adaptieren unsere Sicherheitsempfehlung für Ihr Unternehmen.

Compliance für IT-Sicherheit

In der IT-Sicherheit gibt es viele Richtlinien, die eingehalten werden müssen. Diese stellen bei Nichteinhaltung meistens keine Schwachstelle im klassischen Sinn dar. Wir prüfen bestehende Compliance-Richtlinien oder adaptieren unsere Sicherheitsempfehlung für Ihr Unternehmen.

Was ist ein Check für Compliance-Sicherheit?

Compliance-Anforderungen sind vielfältig und oft branchenabhängig. Oft müssen diese in einem speziellen Check für Compliance-Sicherheit getestet werden, um benötigte Standards zu bestätigen oder um Härtungsmaßnahmen durchzusetzen. Die meisten Firmen haben bestimmte Sicherheitsrichtlinien oder adaptieren bei Bedarf unseren den Sicherheitsstandard von turingpoint. Ein absoluter Standard für die IT-Sicherheit existiert nicht, deswegen sollten Sie die eigenen Richtlinien sorgfältig evaluieren. Ein IT-Sicherheits-Compliance-Check überprüft beispielsweise Richtlinien zur Protokollierung oder das Monitoring von Zugängen.

Wir auditieren IT-Sicherheits-Compliance-Richtlinien in verschiedenen Technologien

Wir auditieren Datenbanken, Firewalls, Windows- oder Linux-Systeme nach speziellen Sicherheitsrichtlinien. Sollte Ihre Technologie in der Auflistung nicht vorhanden sein, können Sie uns trotzdem kontaktieren.

Datenbanken
  • IBM DB2
  • MySQL
  • SQL Server
  • Oracle
  • MongoDB
  • PostgreSQL
Firewalls
  • Check Point Firewall
  • Microsoft Windows Firewall
  • Cisco Firewall
  • iptables
  • Sophos Firewall
  • Fortinet FortiGate Firewalls
Windows
  • Internet Explorer
  • Microsoft Exchange Server
  • Edge
  • Office
  • Windows 95-10
  • Windows Server
  • IIS
  • Microsoft Office
Linux
  • Red Hat
  • Aliyun
  • Amazon Linux
  • CentOS
  • Debian
  • Fedora
  • SUSE
  • Ubuntu

Aktuelle Artikel

Unsere Mitarbeiter veröffentlichen regelmäßig Artikel zum Thema IT-Security

Pentest: Welche Komponenten sollten als Erstes betrachtet werden?
Pentest: Welche Komponenten sollten als Erstes betrachtet werden?

Für die meisten Anwendungen ist es sinnvoll, zunächst die API-Schnittstelle zu überprüfen. Hier können Schwachstellen des Schweregrads kritisch entstehen.

Mehr
Muss ein Pentest nur einmal gemacht werden?
Muss ein Pentest nur einmal gemacht werden?

Häufig denken Unternehmen, dass ein einziger Pentest vor dem Roll-out eines Systems ausreichend ist. Warum diese Annahme ein Fehler ist?

Mehr
Was ist ein Ethical Hacker?
Was ist ein Ethical Hacker?

Hacker haben einen schlechten Ruf. Sie dringen in Sicherheitssysteme ein, stehlen Daten und richten finanziellen Schaden an. Aber stimmt das?

Mehr

eBook: Den richtigen Pentest-Anbieter finden

Laden Sie sich unser kostenloses eBook "Den richtigen Pentest-Anbieter" herunter! Dieses eBook unterstützt Sie bei der Auswahl eines für Sie geeigneten Pen-Test-Dienstleisters.

Die Suche nach dem richtigen Anbieter für Pentests kann einen problematischen Prozess darstellen, insbesondere für diejenigen, die mit IT-Sicherheit nicht vertraut sind. Was benötige ich? Wie weiß ich, wer genügend technische Expertise vorweisen kann? Wie identifiziere ich unqualifizierte Pentest-Anbieter? Wie erkenne ich gute Reputation und Kompetenz? Wie sollte die Dokumentation aussehen?

In diesem eBook nennen wir Ihnen 6 Fragen, die Sie potentiellen Dienstleistern Ihres nächsten Penetration Test stellen sollten. Sie werden wissen, worauf Sie bei der Anbieterauswahl achten müssen, wie Sie die verschiedenen Angebote vergleichen können und schließlich die beste Wahl für Ihre speziellen Anforderungen treffen können.

Loading...
eBook

Neugierig? Überzeugt? Interessiert?

Vereinbaren Sie ein unverbindliches Erstgespräch mit einem unserer Vertriebsmitarbeiter. Nutzen Sie den folgenden Link, um einen Termin auszuwählen:



Schreiben Sie uns alternativ eine Nachricht. Fordern Sie noch heute einen Beispielbericht oder unser Leistungsportfolio an, um einen Überblick über unsere Dienstleistung und die Pentest-Kosten zu bekommen. Wir beraten Sie gerne!

Loading...