Wir von Open Circle führen zusammen mit externen Sicherheitsexperten jedes Jahr einen umfassenden Sicherheitstest unserer Swiss Business Cloud (SBC) durch. In sogenannten Penetration Tests greifen die Experten gezielt verschiedene Bereiche unserer Cloud an und prüfen sie so auf allfällige Sicherheitslücken.
Wir betreiben ein ISO 27001 zertifiziertes Informationssicherheits-Management-System (ISMS) und verpflichten uns damit, ein hohes Sicherheitsniveau in den Prozessen und technischen Lösungen sicherzustellen. Zahlreiche präventive Massnahmen und ein permanentes Überwachen von Bedrohungen und Schwachstellen sind zentrale Elemente des ISMS. Penetration Tests einer unabhängigen Instanz unterstützen uns dabei, die Wirksamkeit unserer eigenen Massnahmen zu prüfen.
Im Juni 2020 führten wir zusammen mit dem Cybersecurity-Team von EY einen Penetration Test durch. Im Fokus standen damals das SBC Cockpit und die Sicherheit der Kundenendgeräte. Kritische Schwachstellen entdeckten wir dabei keine, stellten jedoch fest, dass unser Anmeldeprozess noch nicht optimal war. Daher führten wir daraufhin die Multifaktor-Authentisierung für das SBC-Cockpit ein.
Den nächsten Penetration Test führten wir im Oktober 2021 zusammen mit RedGuard durch. Der Fokus lag dieses Mal auf der SBC-Lösung mit dem Citrix-Zugang, den Servern und den Netzwerken.
Erfreulicherweise zeigten die Tests auch dieses Mal keine kritischen Schwachstellen auf. Vereinzelte Konfigurationseinstellungen und Verschlüsselungsverfahren, die nicht mehr optimal waren, haben wir im Rahmen des Risikomanagements bewertet, priorisiert und mit einem Behandlungsplan behoben.
Auf Wunsch eines Kunden haben wir dessen Applikationssysteme in den Penetration Test mit einbezogen und auf verschiedenen Ebenen geprüft. Wir konnten so einige unkritische Schwachstellen identifizieren, die in Zusammenarbeit mit dem Kunden korrigiert werden.
Oft verhindern veraltete Applikationen und Geräte den Einsatz aktueller und sicherer Betriebssysteme. So führt beispielsweise die Verwendung von älteren Multifunktionsgeräten dazu, dass ein inzwischen überholtes Netzwerkprotokoll nicht abgeschaltet werden kann. Behalten Sie daher wo immer möglich den Lebenszyklus von Geräten und Applikationen im Auge oder fragen sie uns ungeniert um Rat, falls Sie diesbezüglich unsicher sind.
Gerne können wir auch ihre Applikationen oder selbst betriebene IT-Infrastruktur in unsere Penetration Tests mit aufnehmen oder mit Ihnen eine ganzheitliche Analyse der Sicherheit Ihrer Informatikmittel planen und durchführen.
Ihr Kundenberater steht jederzeit gerne für weitere Informationen zur Verfügung.