Leistungen

IT-Sicherheitsanalyse

Sicherheitslücken in IT-Infrastrukturen bleiben im Tagesgeschäft häufig unbemerkt — bis sie ausgenutzt werden. Als unabhängiger Sachverständiger prüfe ich Ihre Systeme ohne Interessenkonflikt: Ich verkaufe keine Sicherheitsprodukte, sondern liefere eine objektive Bewertung Ihres aktuellen Sicherheitsniveaus.

Meine Analysen orientieren sich an anerkannten Frameworks wie OWASP, BSI Grundschutz und ISO 27001. Je nach Anforderung umfassen sie automatisierte Schwachstellenscans, manuelle Penetration-Tests und die Prüfung organisatorischer Sicherheitsmassnahmen.

Leistungen

  • Externe Penetration-Tests — Simulation eines Angriffs über das Internet auf Ihre öffentlich erreichbaren Dienste und Systeme
  • Interne Sicherheitsanalyse — Prüfung der Netzwerksegmentierung, Zugriffskontrollen und Konfiguration aus dem internen Netz heraus
  • Webanwendungstests — Analyse von Webapplikationen auf Schwachstellen nach OWASP Top 10
  • Konfigurationsaudit — Überprüfung von Firewall-Regeln, Server-Härtung und Cloud-Konfigurationen

So läuft die Zusammenarbeit ab

In einem ersten Gespräch klären wir gemeinsam den Rahmen — unverbindlich und kostenfrei:

01

Prüfziel

Was soll erreicht werden? Compliance-Nachweis, Risikoeinschätzung oder gezielte Schwachstellensuche?

02

Prüfumfang

Externe Prüfung über das Internet, interne Tests vor Ort oder eine Kombination?

03

Systeme

Welche Systeme, Netze und Anwendungen sollen geprüft werden?

04

Prüftiefe

Breite Betrachtung der gesamten Infrastruktur oder gezielte Simulation konkreter Angriffsszenarien?

Ihr Ergebnis

Nach Abschluss der Analyse erhalten Sie einen detaillierten Bericht, der jede identifizierte Schwachstelle mit Risikobewertung, technischer Beschreibung und konkreter Handlungsempfehlung dokumentiert. Die Massnahmen sind nach Risiko und Implementierungsaufwand priorisiert, sodass Sie unmittelbar mit der Umsetzung beginnen können.

Wird bei einer Sicherheitsanalyse ein bereits erfolgter Einbruch festgestellt, führe ich eine forensische Analyse durch, um den Angriff vollständig zu rekonstruieren. Bei Fragen zum Umgang mit personenbezogenen Daten ergänze ich die technische Prüfung um eine Datenschutz-Bewertung.