Mobile Security Assessment

Erkennen und beheben Sie Schwachstellen von mobilen Geräten

Nächste Schritte:

Overview

Böswillige Eindringlinge finden ständig neue Wege, Ihr Unternehmensnetzwerk zu gefährden. Eine der neuen, von Hackern bevorzugten Methoden sind Angriffe auf unzureichend gesicherte mobile Geräte wie Notebook-Computer, PDAs, Pocket-PCs, Smartphones und BlackBerry-Geräte. Alle diese mobilen Geräte verfügen über Zugriff auf Ihr Unternehmensnetzwerk – über E-Mail, VPNs und andere Remote-Zugriffsmethoden.

Foundstone leistet im Sicherheitsbereich weiterhin Pionierarbeit, sodass Ihr Unternehmen stets gegen die neuesten mobilen Sicherheitsbedrohungen geschützt bleibt. Wir bewerten Ihr mobiles Netzwerk und unterziehen es einem Penetrationstest. Dieser kombinierte Ansatz zur Identifikation von Sicherheitsschwachstellen gewährleistet, dass der größte Teil der Sicherheitslücken entdeckt wird.

Wichtige Vorteile

  • Erkennen Sie Schwachstellen von mobile Geräten
    Ein kombinierter Ansatz, bei dem Ihr mobiles Netzwerk bewertet und einem Penetrationstest unterzogen wird, gewährleistet, dass der größte Teil der Schwachstellen aufgedeckt wird.
  • Erhalten Sie Empfehlungen für die weitere Vorgehensweise
    Zu unseren Leistungen zählen ein technischer Bericht zum Mobile Security Assessment, eine Zusammenfassung sowie ein halbtägiger Workshop mit einer Präsentation zum Mobile Security Assessment.

Methodology

Foundstone führt die Bewertung in den vier nachfolgend aufgeführten Hauptphasen durch:

  • Bewertung von Architektur und Design
    Die Infrastruktur sowie die Sicherheitspraktiken in Architektur und Design werden ausgewertet.
  • Penetrationstests bei mobilen Clients und Servern
    Die Sicherheit der mobilen Geräte und der Back-End-Server, die sie steuern, wird ausgewertet.
  • Bewertung der mobilen Sicherheit
    Die Sicherheit der mobilen Geräte wird aus Sicht des Endbenutzers ausgewertet, und es wird festgestellt, ob die mobilen Geräte eine potenzielle Gefährdung vertraulicher Daten, Denial-of-Service- oder andere Angriffe ermöglichen könnten.
  • Analyse auf Richtlinien- und Verfahrensdiskrepanzen
    Es findet eine Auswertung auf Diskrepanzen zwischen den aktuellen Richtlinien und Verfahren im Vergleich zu den bekannten empfohlenen Vorgehensweisen gemäß dem Sicherheitsstandard ISO 27001/27002 statt.