ja_mageia

Deutsch (DE-CH-AT)English (United Kingdom)
  • Wie können Angriffe erfolgreich verhindert werden?

     

    ✓ Durchführen von Kontrollen
    ✓ Bewertung von Daten
    ✓ Monitoren der Protokolle

  • Welche Gemeinsamkeiten haben
    Einbrüche?

    75% wurden nicht entdeckt
    83% waren leicht durchzuführen
    87% waren vermeidbar
  • Wie können Datenpannen auftreten?

    62% Systemfehler
    59% Hacking und Eindringlingen
    31% bösartigem Programmcode
    22% Schwachstellen
    15% physikalischen Gefahren

  • Wer steht hinter Hacker

    Angriffen?

     

    73% externe Quellen
    18% Insider
    39% Geschäftspartner

Home Services Log File Analyse
Logfileanalyse

Ganz speziell für Ihre Firewallumgebung wurde dieses Modul konzipiert. Dabei spielt es keine Rolle, welchen Hersteller Sie einsetzen. Wir analysieren Ihre Loggdateien. In wöchentlichen oder monatlichen Intervallen stellen wir Ihnen ein Extrakt der wichtigsten Ereignisse zusammen, aus der Sie Trends und zu ergreifende Maßnahmen ableiten können. Sie sparen sich die Zeit und die Arbeit, Millionen von Einträgen zu durchforsten und haben so mehr Zeit für das Wesentliche.

Vorteile im Überblick:

  • Auswertung sämtlicher Loggfiles Ihrer Security Umgebung
  • individualisierte Reports ohne teure Softwarelösungen
  • schneller Überblick über Tendenzen, aufgetretene Fehler und Alarme
  • Hinweise über Gefahren von unseren Security Experten. Störungsbeseitigung
  • Unser Team ist für Sie da! Wir unterstützen Sie bei Komplettausfällen und Störungen Ihrer Kommunikationswege. Dabei stehen wir Ihnen 365 Tage im Jahr 7 Tage die Woche und 24h am Tag zur Verfügung. Ihnen obliegt die Wahl, ob telefonisch oder vor Ort. Unser Anliegen ist es, Ihre Störungen auf dem schnellsten Weg zu beheben.
 

Quick Links

 

Wir überprüfen Ihre Infrastruktur an einem Tag, um potentielle Risiken aufzudecken.
 

 

IP Vulnerability Scan


Wir überprüfen Ihre externen Systeme nach bekannten Schwachstellen.