IT-Sicherheit

 

Auf Grund unserer Audit-Ergebnisse können wir erkennen, dass mehr als 2/3 der von uns begutachteten Unternehmen mehrere schwerwiegende IT-Sicherheitsprobleme haben. Aus diesem Kontext heraus sind die folgenden Fragen an Sie als interessierten Leser dieses Beitrages sehr wahrscheinlich weder unbegründet noch provokant:

 

1. Woher wissen Sie eigentlich, ob die IT in Ihrem Unternehmen sicher ist?
2. Welches Sicherheitskonzept haben Sie in Ihrem Unternehmen umgesetzt? 
3. Ist Ihr Sicherheitskonzept auch für Bedrohungen von innen und außen ausgerichtet?

 

Können Sie diese Fragen nicht beantworten, sollten Sie schnellstmöglich handeln. Wenden Sie drohenden Schaden von Ihrem Unternehmen ab, bevor ein mögliches Sicherheitsproblem zu einem realen Schadensfall führt. Wir stehen Ihnen für eine gemeinsame Analyse Ihrer speziellen Unternehmenssituation zur Verfügung und werden gemeinsam mit Ihnen die richtigen Antworten finden.

 

Wir ermitteln mit unserem IT Security Assessment die Sicherheitslücken in Ihrer Systemarchitektur. Nach unserem Assessment erhalten Sie einen detaillierten Report, in dem zu jeder gefundenen Sicherheitslücke eine Risikobewertung und eine Maßnahmeempfehlung für dessen Beseitigung enthalten sind. Darüber hinaus bieten wir Ihnen eine weitergehende Beratung, in der Sie von uns erfahren können, wie Sie diese Lücken strategisch schließen und welche automatisierten Abläufe und proaktive Verfahren Sie zum Schutz Ihres Unternehmen einführen können.

 

Unser IT Security Assessment besteht aus drei Modulen

 

Modul 1 - sind Sie in Ihrem Unternehmen gegen die Gefahren nicht-technischer Art geschützt?
Hierzu zählen 15 Überprüfungen, unter anderem die Begutachtung der Stromausfallsicherung, des Zugangsschutzes und der Passwortstrategie.

 

Modul 2 - sind Sie in Ihrem Unternehmen gegen die Gefahren technischer Art geschützt?
Hierzu zählen 10 Überprüfungen, unter anderem die Begutachtung des Datensicherungsverfahrens, des externen Zugriffs und des Virenschutzes.

 

Modul 3 - werden in Ihrem Unternehmen die geltenden rechtlichen Bestimmungen eingehalten?
Hierzu zählen 20 Überprüfungen, unter anderem die Begutachtung der Art und Weise der Speicherung von Unternehmens-, Mitarbeiter- und Kundendaten, der Ausfallabsicherung und des Notfallplanes.

 

Die Durchführung unseres IT Security Assessments erfolgt nach einem standardisierten Verfahren, in welchem der Auditor sowohl händische wie auch automatisierte Verfahren einsetzt. Unser Assessment orientiert sich an den Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Sie erhalten zum Abschluss unseres Assessments einen Sicherheitsreport, der zu jeder gefundenen Sicherheitslücke eine Risikobewertung und eine Maßnahmeempfehlung für deren Beseitigung enthält.

 

Wir freuen uns auf Ihre Kontaktaufnahme.

    

Acronis Backup- und Recovery-Lösungen

Antispameurope Managed Security Services

AVG Sicherheitslösungen
 
Schützen Sie Ihre E-Mail-Lösung kostengünstig mit Appliances, gehosteten Services und Software von Dell SonicWALL Email Security.
 

Bio-Stick BS-Drive-AES


Der führende Anbieter für Data-Center-Security

Next Generation Firewalls von Palo Alto Networks

Security-Lösungen von Safenet: e-token, Die sichere Zwei-Faktorenauthentifizierung u.a.


Datenrecoverylösungen seit 1993

 Security-Software, die funktionell, praktisch und spielerisch leicht zu bedienen ist.


WatchGuard Technologies bietet Firewall und VPN-Lösung für kleine und mittelständische Unternehmen.