ja_mageia

Deutsch (DE-CH-AT)English (United Kingdom)
  • Wie können Angriffe erfolgreich verhindert werden?

     

    ✓ Durchführen von Kontrollen
    ✓ Bewertung von Daten
    ✓ Monitoren der Protokolle

  • Welche Gemeinsamkeiten haben
    Einbrüche?

    75% wurden nicht entdeckt
    83% waren leicht durchzuführen
    87% waren vermeidbar
  • Wie können Datenpannen auftreten?

    62% Systemfehler
    59% Hacking und Eindringlingen
    31% bösartigem Programmcode
    22% Schwachstellen
    15% physikalischen Gefahren

  • Wer steht hinter Hacker

    Angriffen?

     

    73% externe Quellen
    18% Insider
    39% Geschäftspartner

Home Services
THINK Secure

Sind Sie sicher? Die Frage kennen Sie doch, oder? Fast täglich kreisen neue Nachrichten über das Thema Sicherheit in den Medien. Newsgroups füllen sich mit Hinweisen von Experten, wie Sie Ihre Systeme am besten konfigurieren sollten und Hersteller werben am laufenden Band mit neuen Funktionen, ohne die Ihre Systeme nicht mehr überlebensfähig sind.

Doch wie können Sie all diese Anforderungen umsetzen?

Beschäftigen Sie sich stets und ständig mit den Neuerungen des Marktes?

Ist Security Ihr Kerngeschäft und können Sie mit besten Wissen und Gewissen eine herstellerneutrale Entscheidung treffen?

Wir würden Sie gerne bei Ihrer täglichen Arbeit unterstützen und Ihnen ein modulares Dienstleistungskonzept vorstellen, wie wir Ihnen helfen können, Ihre Sicherheit zu verbessern und langfristig auf einem sehr hohen Niveau halten zu können.

Ausgehend von einer sich stetig ändernden Infrastruktur und damit auch einer Zunahme des Gefährdungspotentials entsteht der Bedarf an einer kontinuierlichen Betrachtung und Verbesserung Ihrer Systeme. Die für diesen Prozess notwendigen Phasen lauten - Sichern - Beobachten - Testen - Verbessern/Sichern. Unsere Dienstleistungen umfassen sämtliche Phasen dieses Modells, können aber von Ihnen individuell gewählt werden.

Wählen Sie selbst!

 

Quick Links

 

Wir überprüfen Ihre Infrastruktur an einem Tag, um potentielle Risiken aufzudecken.
 

 

IP Vulnerability Scan


Wir überprüfen Ihre externen Systeme nach bekannten Schwachstellen.