ja_mageia

Deutsch (DE-CH-AT)English (United Kingdom)
  • Wie können Angriffe erfolgreich verhindert werden?

     

    ✓ Durchführen von Kontrollen
    ✓ Bewertung von Daten
    ✓ Monitoren der Protokolle

  • Welche Gemeinsamkeiten haben
    Einbrüche?

    75% wurden nicht entdeckt
    83% waren leicht durchzuführen
    87% waren vermeidbar
  • Wie können Datenpannen auftreten?

    62% Systemfehler
    59% Hacking und Eindringlingen
    31% bösartigem Programmcode
    22% Schwachstellen
    15% physikalischen Gefahren

  • Wer steht hinter Hacker

    Angriffen?

     

    73% externe Quellen
    18% Insider
    39% Geschäftspartner

Home Security Audit & Reviews
Infrastruktur Audit & Reviews

Schwachstellen und Fehlkonfigurationen einzelner Systeme können eine Lawine ungeahnter Folgen auslösen. Nur leider wird die Abhängigkeit der Systeme untereinander erst dann richtig bewusst, wenn ein solcher Fall bereits eingetreten ist. Auch die Prozesse in Ihrem Hause sind ein wichtiger Bestandteil dieser Kette. Nur durch funktionierende Verfahren kann die Aktualität wichtiger Bereiche in Ihrem Unternehmen sichergestellt werden. Aus diesem Grund empfehlen wir Ihnen, in regelmäßigen Abständen die Qualität von Infrastruktur und deren Betrieb einem gezielten Audit zu unterziehen.

Unter folgenden Gesichtspunkten betrachten wir Ihre Infrastruktur:

  • Wie sieht das Design Ihrer Infrastruktur aus und wo sind die kritischen Systeme?
  • Ist die Struktur noch leistungsfähig und stabil genug?
  • Gibt es akute Schwachstellen, die sofort behoben werden müssen?
  • Gibt es Technologien, die den aktuellen Anforderungen gerechter werden?
  • Wie werden die Anforderungen in den nächsten Jahren aussehen?
  • Wird die bestehende Technik optimal eingesetzt, oder können durch Anpassungen und Erweiterungen bessere Ergebnisse erzielt werden?
Wir untersuchen Ihre Umgebung mit erprobten Checklisten, Fragekatalogen und Tools und verdichten die Ergebnisse zu einem Gesamtbild. Aufgedeckte Schwachstellen oder Optimierungspotentiale werden benannt und nach Dringlichkeit klassifiziert. Alle Maßnahmen priorisieren wir und geben Ihnen eine entsprechende Reihenfolge zur Hand, an der Sie sich bei Ihrem weiteren Vorgehen orientieren können. Abschließend führen wir in Ihrem Hause eine Ergebnispräsentation durch.
 

Quick Links

 

Wir überprüfen Ihre Infrastruktur an einem Tag, um potentielle Risiken aufzudecken.
 

 

IP Vulnerability Scan


Wir überprüfen Ihre externen Systeme nach bekannten Schwachstellen.