ENRUUA

Antworten auf häufig gestellte Fragen


Wozu ist die Informationssicherheit nötig? Warum sollte man die Sicherheit-Services erwerben?
— Massenmedien sind voll mit Neuheiten über Sicherheitsvorfälle und Informationsverluste. Prozesse und Lösungen bei der Sicherheit werden durch die Standards von Organisationen für Normung, solcher wie GDPR/DSGVO, PCI DSS und HITECH/HIPAA gefordert. Eine Unstimmigkeit mit den Forderungen kann ernste Sanktionen zur Folge haben. Selbst wenn die Gesellschaft nicht verpflichtet ist, die Forderungen und Standards der Sicherheit zu beachten, ist die Übereinstimmung mit den Forderungen und das Nachfolgen der besten weltweit bekannten Sicherheitspraxis ein Konkurrenzvorteil. Die Cyber-Gesundheit ähnelt sich der physischen Gesundheit, deswegen wäre es immer besser, eine Krankheit zu verhindern, als zu behandeln.


Warum sollte man den Service der technischen Sicherheitsauswertung kaufen?
— Die technische Sicherheitsauswertung ist der beste Weg, den laufenden Zustand der Infrastruktur-Sicherheit des Auftraggebers aufzuklären. Die technische Sicherheitsauswertung ist für die Risikoauswertung sehr nützlich. Die Risikoauswertung ist für die Budgetsbegründung und Sicherheitsmaßnahmen außerordentlich wichtig. Das interne Personal ist nicht imstande die Sicherheit objektiv und unabhängig einzuschätzen, deshalb eine kompetente dritte Seite ist eine beste Wahl. Letztendlich, die Dienstleistung für Sicherheitsauswertung ist einer der Sicherheit-Services, deshalb können Sie die vorhergehende Antwort auch berücksichtigen.


Welcher Unterschied besteht zwischen Audit, Prüfung, Auswertung der Informationssicherheit und Penetrationstest?
— Der Penetrationstest ist eine technische und/oder sozio-technische Auswertung der Sicherheit. In unserem Kontext "der Pen-Test" und «die Auswertung der Sicherheit» sind Synonyme. «Die Sicherheitsauswertung» — ein mehr offizielle Begriff. Das Audit und die Prüfung der Sicherheit fassen in der Regel mehr strategische Schicht um, solche wie die Übereinstimmung der Prozesse den Sicherheitsforderungen, und können die technische Auswertung der Sicherheit als ein Teil beinhalten. Manchmal wird «Sicherheitsaudit» als ein Synonym zu «Sicherheitsauswertung» verwendet. In einigen Fällen bedeutet "Audit" die Registrierung (Journalisierung) der Sicherheitsereignisse.


Ist Hacking legal?
— Der Begriff «hacking» ist nicht eindeutig. Die Begriffe «das Computerverbrechen» und «die Sicherheitsauswertung» sind präziser. Der Unterschied und der Schlüsselpunkt bestehen in der Genehmigung seitens des Auftraggebers. Wenn der Besitzer des Zielobjektes die schriftliche Zustimmung gibt, so ist die Durchführung der Sicherheitsauswertungen gesetzlich.


Warum müssen wir Ihnen vertrauen?
— Unsere Bescheinigungen fordern nur die gesetzlichen Tätigkeiten und das ethische Verhalten. Sie können unsere Zertifikate in den entsprechenden unabhängigen internationalen zertifizierenden Organisationen nachprüfen. Lesen Sie mehr über uns, weil es wichtig ist.


Wer sind Ihre Kunden?
— Unsere Kunden sind die Gesellschaften, die auf dem Gebiet E-Commerce, Industrie, Pharmazeutik, Telekommunikation, Handel, IT, Versicherung tätig sind, sowie die Banken und die staatlichen Organisationen. Jede Gesellschaft, die ihre Informationen, Onlineservices, Übereinstimmung mit den Sicherheitsforderungen, Vertraulichkeit und Geschäftskontinuität schätzt, ist unser potentieller Kunde.


Wer ist in der Regel beim Auftraggeber für die Sicherheit verantwortlich? An wen sollte ich mich wenden, um die Sicherheit weiter zu optimieren?
— Sie können mit den Inhabern und Hauptpersonen der Gesellschaften, Geschäftsleitern und Exekutivdirektoren, IT-Direktoren, Sicherheitsdienst- und Informationssicherheitsleitern, Auditoren, Finanzdirektoren, IT- und Sicherheitsfachkräften, oder mit Vertretern der ähnlichen Funktionen sprechen.


Wenn die Sicherheit unfühlbare Aktiva ist, wie erkennt der Auftraggeber, wofür er zahlt?
— Zusammen mit dem Angebot geben wir den ausführlichen Projektplan, der individuell für den Auftraggeber entwickelt wird. Für Erstellung eines solchen Planes stellen wir alle Bedürfnisse, Voraussetzungen und Bedingungen des Auftraggebers klar. In dem Plan sind die Sicherheitsforderungen, Gefahrmodelle, Testverfahren, Spezifikationen des Umfassungsgebietes und noch ein Dutzend anderer Parameter beschrieben. Die Entwicklung des Projektplanes ist ein Bestandteil der Vorprojektvorbereitung, und ist kostenlos.


Wer wir sind, was wir tun und was bieten wir an.

Was ist Penetrationstest.


Unsere Zertifikate:

(ISC)2
CISSP
Offensive Security
OSCP
ISACA
CISA
CISM
Microsoft
PECB
LPTP
Qualys
PECB
LPTP
BSI
LPTP
BSI