Schulung sowie weitere Dienstleistungen

Security awareness training für End-Benutzer

Firmen verlangen von ihren Mitarbeitern üblicherweise grundsätzliche IT Kenntnisse. Trotzdem gehören Fähigkeiten im Bereich „IT awareness“ meistens nicht zu solchen Fähigkeiten. Dies ist insbesondere erstaundlich da sehr viele erfolgreiche Angriffe hätten abgewendet werden können mittels eines einfachen „Awareness Trainings“. Das Rezept selber ist eigentlich ganz einfach: Es genügt nicht nur eine IT- Sicherheitspolitik haben. Es erfordert eben das Bewusstsein der Mitarbeiter über Regeln sowie Vorschriften welche angewendet werden müssen.

Unternehmen, die regelmäßig das Bewusstsein ihrer Mitarbeiter schulen, weisen eine wesentlich geringere Zahl von Sicherheitsverletzungen aus und dies wiederspiegelt sich natürlich in der Höhe der dadurch entstandenen finanziellen Schäden. Whiteshield freut sich, umfassende Schulungen oder one-on-one Coaching für ihre Kunden auf einer regulären Basis anbieten zu können.

Security awareness Training für PHP-Entwickler

Laut einer Studie durchgeführt von IBM, kostet die Beseitigung eines Sicherheitsproblem noch während der Entwicklungsphase US-Dollar 25. Die Beseitigung resp. Korrektur zu einem späteren Zeitpunkt d.h. in der Produktion kann bereits Kosten von bis zu US-Dollar 16000 verursachen. Dieser Betrag enthält Elemente wie die Schäden aus dem verlorenen Vertrauen der Kunden sowie Kosten für mögliche Rechtsstreitigkeiten – um nur ein paar der wichtigsten zu nennen. Hacker richten ihre Angriffe meistens auf den Application-Level der dreistufigen Infrastruktur, was bedeutet, dass mit der richtigen Planung, die hohen Sicherheitsrisiken bereits entschärft werden können sofern sich Entwickler über typische Fehler sowie Schwachstellen bewusst sind.

Unser Security Awareness Training für PHP-Entwickler hilft typische Fehler welche während der Entwicklungsphase begangen werden zu erkennen sowie Best-Practice- Lösungen und industrielle Standards zu kennen.

Security awareness Training für System Administratoren

Das Verteidigungsministerium der Vereinigten Staaten von Amerika schätzt, dass ca. 80% aller Sicherheitsvorfälle nicht gemeldet werden und außerdem niemand die genaue Zahl von Zwischenfällen, welche nie wirklich realisiert werde, kennt.

Es ist wichtig, dass sich System Administratoren bewusst darüber sind, dass böswillige Angreifer nicht nur kommen und gehen sowie regelmäßig die Grenzen des Unternehmensnetzwerks überschreiten, Dienste rekonfigurieren oder sich Hintertüren für eigene Zwecke schaffen ja vielleicht sogar in die Verwaltung von Systemen eingreifen. Solche unbemerkte Angriffe können sich über Wochen ja sogar Monate hinziehen. Unser Training zeigt Werkzeuge und Techniken auf um mögliche bösartige Aktivitäten in den Firmen-Systemen zu identifizieren. Weiter lehrt es Administratoren zu beurteilen wie ernst Bedrohungen sind oder hilft schlichtweg ausserhalb gängiger Denkmuster zu denken und zu handeln.

Das Ziel dieses Trainings ist es, sogenannte „soft spots“ aufzuzeigen sowie den Umfang von vorbeugenden Massnahmen zu definieren. Wir zeigen mögliche Taktiken auf und erklären den Ansatz von Hackern. Erklären welches der Schlüssel ist für erfolgreiche Attacken und wie die System-Administratoren in der Lage sind solche Versuche effizient zu verhindern resp. abzuwehren.

IT Sicherheits Beratung

Die Konfiguration von optimalen Sicherheits Levels bedarf einer genauen Planung sowie der Verwaltung derselben. Es wird aufgezeigt wie ein zu schlecht geplantes Sicherheitskonzept zu einem höheren Risiko bezüglich Attacken führen kann resp. ein zu detailliert geplantes Sicherheitskonzept zu zusätzlichen Kosten sowie Bindung von Ressourcen führen kann.

Das Hauptziel unserer Beratung ist – basierend auf einem vorgegebenen Budget – das höchste Niveau an Sicherheit resp. ein vorgegebenes Niveau an Sicherheit – mit einem flexiblen Budget – zu erreichen. Während der Beratung basieren unsere Kostenberechnungen auf den Total Cost of Ownership (TCO) unserer Empfehlungen so, dass diese Kostenkalkulation auch Betriebskosten widerspiegeln.

Analyse von Logdateien

Es liegt im Interesse aller Unternehmen, System-Logs effizient zu analysieren um sich so einen finanziellen Überblick bezüglich der gesamten IT-Infrastruktur zu verschaffen.

Die Analyse der Log-Dateien dient nicht nur zur Kalkulation von IT-Kosten sondern offenbart auch einen Überblick über Systemausfälle sowie System-Auslastung und Kapazitäten. Basierend darauf können Prognosen erstellt werden welche wiederum wichtige Anhaltspunkte für zukünftige Projekte liefern.

Es gibt offensichtliche Gründe dafür, dass mehrere Wirtschaftssektoren (wie Finanz und Telekommunikation) durch das Gesetz verpflichtet sind, regelmäßige Analysen der Protokolle durchzuführen. Unsere Spezialisten wählen die richtige Methodik sowie das am besten geeignete Log-Analyse-System für Ihr Unternehmen aus, während der Markt eine reiche Skala an Möglichkeiten bietet.

Forensische Beurteilung

Die Computer- oder die Netzwerk-forensische Beurteilung wird dazu verwendet, um betrügerisches Verhalten zu untersuchen. In jedem Fall stellt diese Art der Untersuchung ein reaktives Handeln dar und wird für das Rekonstruieren von Angriffen und verdächtigen kriminellen Aktivitäten gegen einen klar definierten Anwendungsbereich verwendet.

Über der reinen anatomischen Untersuchung von Log-Dateien gehört auch die Detailanalyse der Ziel-Hardware dazu und beinhaltet (Disk Analyse, Beweis- Management, Data Mining sowie Wiederherstellung)

We are using tracking codes

Please confirm, if you accept our tracking cookies. You can also decline the tracking, so you can continue to visit our website without any data sent to third party services. Please read our Privacy Statements.