Sicherheit 30. Juni 2022

Penetration Testing

Wie wir unsere Cloud auf Herz und Nieren prüfen

Wir von Open Circle führen zusammen mit externen Sicherheitsexperten jedes Jahr einen umfassenden Sicherheitstest unserer Swiss Business Cloud (SBC) durch. In sogenannten Penetration Tests greifen die Experten gezielt verschiedene Bereiche unserer Cloud an und prüfen sie so auf allfällige Sicherheitslücken.

Cloud, technisch, farbig

Wieso machen wir das?

Wir betreiben ein ISO 27001 zertifiziertes Informationssicherheits-Management-System (ISMS) und verpflichten uns damit, ein hohes Sicherheitsniveau in den Prozessen und technischen Lösungen sicherzustellen. Zahlreiche präventive Massnahmen und ein permanentes Überwachen von Bedrohungen und Schwachstellen sind zentrale Elemente des ISMS. Penetration Tests einer unabhängigen Instanz unterstützen uns dabei, die Wirksamkeit unserer eigenen Massnahmen zu prüfen.

Ergebnisse der Tests von 2020 und 2021

Im Juni 2020 führten wir zusammen mit dem Cybersecurity-Team von EY einen Penetration Test durch. Im Fokus standen damals das SBC Cockpit und die Sicherheit der Kundenendgeräte. Kritische Schwachstellen entdeckten wir dabei keine, stellten jedoch fest, dass unser Anmeldeprozess noch nicht optimal war. Daher führten wir daraufhin die Multifaktor-Authentisierung für das SBC-Cockpit ein.

Den nächsten Penetration Test führten wir im Oktober 2021 zusammen mit RedGuard durch. Der Fokus lag dieses Mal auf der SBC-Lösung mit dem Citrix-Zugang, den Servern und den Netzwerken.

Erfreulicherweise zeigten die Tests auch dieses Mal keine kritischen Schwachstellen auf. Vereinzelte Konfigurationseinstellungen und Verschlüsselungsverfahren, die nicht mehr optimal waren, haben wir im Rahmen des Risikomanagements bewertet, priorisiert und mit einem Behandlungsplan behoben.

Wurden auch kundeneigene Anwendungen getestet?

Auf Wunsch eines Kunden haben wir dessen Applikationssysteme in den Penetration Test mit einbezogen und auf verschiedenen Ebenen geprüft. Wir konnten so einige unkritische Schwachstellen identifizieren, die in Zusammenarbeit mit dem Kunden korrigiert werden.

Sind meine Anwendungen sicher?

Oft verhindern veraltete Applikationen und Geräte den Einsatz aktueller und sicherer Betriebssysteme. So führt beispielsweise die Verwendung von älteren Multifunktionsgeräten dazu, dass ein inzwischen überholtes Netzwerkprotokoll nicht abgeschaltet werden kann. Behalten Sie daher wo immer möglich den Lebenszyklus von Geräten und Applikationen im Auge oder fragen sie uns ungeniert um Rat, falls Sie diesbezüglich unsicher sind.

Gerne können wir auch ihre Applikationen oder selbst betriebene IT-Infrastruktur in unsere Penetration Tests mit aufnehmen oder mit Ihnen eine ganzheitliche Analyse der Sicherheit Ihrer Informatikmittel planen und durchführen.

Ihr Kundenberater steht jederzeit gerne für weitere Informationen zur Verfügung.

 

Das könnte dich auch interessieren

Phishing entlarven und richtig handeln

Sicherheit 8. Juni 2018 Wozu dient Phishing? Was ist Phishing? Phishing setzt sich aus den englischen Wörtern «Password», «Harvesting» (dt. Ernten) und «Fishing» zusammen. Phishing ist eine Technik, um an vertrauliche Daten von ahnungslosen Internet-Nutzern zu gelangen. Das betroffene Opfer verliert … Mehr erfahren
Frau bezahlt digital mit Smartphone, RFID, NFC.

RFID und NFC: So nutzt du sie und schützt deine Daten

Sicherheit 27. November 2023 Was ist RFID? RFID-Technologie kurz erklärt RFID steht für Radio-Frequenz-Identifikation und ermöglicht es, Daten über Radiowellen zu erkennen und zu übertragen. Ein RFID-System besteht typischerweise aus einem RFID-Tag (oder Transponder) und einem RFID-Lesegerät (oder Reader). Der … Mehr erfahren
blank

Trojaner „Retefe“ attackiert Mails

Sicherheit 8. Oktober 2018 Im Anhang der manipulierten E-Mail befindet sich eine Word-Datei. Durch das Öffnen dieser Datei wird der E-Banking Trojaner "Retefe" installiert, welche es auf die persönlichen E-Banking Login-Daten abgesehen hat. Am besten schützt man sich, in dem … Mehr erfahren
Oranges Schloss auf blauem Hintergrund

Bund warnt: Verschlüsselungs-Virus TeslaCrypt im Umlauf

Sicherheit 4. Dezember 2015 Wie funktioniert TeslaCrypt? Diverse Meldungen über die Schadsoftware TeslaCrypt an die Melde- und Analysestelle Informationssicherung MELANI zeugen von einer steigenden Verbreitung dieser neuen Variante von erpresserischer Schadsoftware (Ransomware). Nach den seit längerem aktiven Kampagnen von Cryptolocker, … Mehr erfahren
ISO 27001

Wir sind ISO 27001 zertifiziert!

Sicherheit, News 18. Mai 2017 Was ist ISO 27001? ISO 27001 ist ein weltweit angewendeter Standard für die Zertifizierung eines Informationssicherheits-Managementsystems. Die Informationspolitik hat zum Ziel, die Gestaltung und die Umsetzung einer anforderungsgerechten und wirtschaftlich sinnvollen Informationssicherheit zu gewährleisten. Darüber hinaus … Mehr erfahren

Open Circle AG – Zürich
Freilagerstrasse 32
8047 Zürich

Open Circle AG – Bern
Lagerhausweg 30
3018 Bern

©2024 Open Circle AG, alle Rechte vorbehalten.