ja_mageia

Deutsch (DE-CH-AT)English (United Kingdom)
  • Wie können Angriffe erfolgreich verhindert werden?

     

    ✓ Durchführen von Kontrollen
    ✓ Bewertung von Daten
    ✓ Monitoren der Protokolle

  • Welche Gemeinsamkeiten haben
    Einbrüche?

    75% wurden nicht entdeckt
    83% waren leicht durchzuführen
    87% waren vermeidbar
  • Wie können Datenpannen auftreten?

    62% Systemfehler
    59% Hacking und Eindringlingen
    31% bösartigem Programmcode
    22% Schwachstellen
    15% physikalischen Gefahren

  • Wer steht hinter Hacker

    Angriffen?

     

    73% externe Quellen
    18% Insider
    39% Geschäftspartner

Home Consulting
Security Consulting

Im heutigen Zeitalter des Internets und e-Commerce werden in zunehmenden Maße unternehmenskritische Abläufe durch EDV-Systeme gesteuert oder beeinflusst. Das damit verbundene Interesse eines Unternehmens an der Verfügbarkeit seiner EDV-Umgebung fordert von den IT- und EDV-Verantwortlichen ein komplexes Verständnis über die eingesetzten Komponenten sowie deren Abhängigkeiten untereinander. Damit können selbst kleinste Systemstörungen oder Datenverluste Unternehmen in Ihrer Existenz bedrohen. Das Erkennen dieser komplexen Zusammenhänge erfordert langjähriges Expertenwissen auf allen Gebieten der IT.

Das Thema Sicherheit wird nicht nur aus dem Blickwinkel der Geschäftsführung immer kritischer, sondern auch durch die immer stärker werdende Einflussnahme des Gesetzgebers. Erlassene Richtlinien wie z.B. SOX (Sarbanes Oxley Act), FDA (Federal Drug Administration), KonTraG und Basel II definieren verbindliche Vorgehensweisen für den Umgang mit IT-Security, die jedoch in den meisten Unternehmen noch nicht wie gefordert umgesetzt wurden.

Wir wollen Sie dabei unterstützten und haben dafür eigens Dienstleistungsschwerpunkte definiert, die für jede der geforderten Phasen Hilfestellungen bieten, damit Sie schnell die erforderlichen Kenntnisse aufbauen, Prozesse definieren und damit langfristig Ihre IT-Sicherheit erhöhen können.

 

Quick Links

 

Wir überprüfen Ihre Infrastruktur an einem Tag, um potentielle Risiken aufzudecken.
 

 

IP Vulnerability Scan


Wir überprüfen Ihre externen Systeme nach bekannten Schwachstellen.