ja_mageia

Deutsch (DE-CH-AT)English (United Kingdom)
  • Wie können Angriffe erfolgreich verhindert werden?

     

    ✓ Durchführen von Kontrollen
    ✓ Bewertung von Daten
    ✓ Monitoren der Protokolle

  • Welche Gemeinsamkeiten haben
    Einbrüche?

    75% wurden nicht entdeckt
    83% waren leicht durchzuführen
    87% waren vermeidbar
  • Wie können Datenpannen auftreten?

    62% Systemfehler
    59% Hacking und Eindringlingen
    31% bösartigem Programmcode
    22% Schwachstellen
    15% physikalischen Gefahren

  • Wer steht hinter Hacker

    Angriffen?

     

    73% externe Quellen
    18% Insider
    39% Geschäftspartner

Home Quick IT Basic Check
IT Grundschutz Basic Check

Der Informationsaustausch zwischen den Unternehmen wächst stetig. Dabei werden die auszutauschenden Informationen immer sensibler. Waren es früher noch Adressen, so werden heute bereits ganze Finanztransaktionen über das Internet abgewickelt.

Doch wissen Sie ob Ihr Partner vertrauenswürdig ist?

Hat er seine Infrastruktur unter Kontrolle und ist bereit, permanent in seine Sicherheit zu investieren? Das BSI (Bundesamt für Sicherheit in der Informationstechnik) hat basierend auf dem IT-Grundschutzhandbuch das IT-Grundschutz Zertifikat entwickelt. Dieses Zertifikat muss in festegelegten Zeitintervallen von einer unabhängigen Prüfungsstelle erneut abgenommen werden, so dass Sie sich sicher sein können, dass Ihr Partner den grundsätzlichen Vorgaben entspricht.

Und wie sieht es bei Ihnen aus?

Wir überprüfen in einem eintägigen Check den Aufbau Ihrer Infrastruktur und gleichen diesen mit den Vorgaben des IT-Grundschutzhandbuches ab. Sie erhalten von uns die Ergebnisse sowie Vorschläge, wie Sie die Anforderungen des Handbuches erfüllen können.

Leistungen:

  • IST-Aufnahme der vorhandenen Infrastruktur
  • Netzwerk / Server / Serverraum / Zugangskontrollen
  • Internetzugang
  • Sicherheitsleitlinien
  • Auswertung der Ergebnisse und Darstellung der möglichen Mängel
  • zweistündiger Ergebnisworkshop in Ihrem Hause
 

Quick Links

 

Wir überprüfen Ihre Infrastruktur an einem Tag, um potentielle Risiken aufzudecken.
 

 

IP Vulnerability Scan


Wir überprüfen Ihre externen Systeme nach bekannten Schwachstellen.