Das Team für Ihre IT-Security

Rudolf Urban

IT Sicherheit

Sicherheit ist kein Produkt, das man kaufen, installieren und vergessen kann.... weiterlesen

IT-Security-Audit

Das Thema Datensicherheit ist brisant wie nie zuvor.... weiterlesen

Datenschutz

Aufgrund der ab 25.... weiterlesen

Datenschutz-Audit

Ist meine Datenverarbeitung DSGVO-Konform?Wir überprüfen Ihre Datenschutz-Organisation  in Hinblick auf die DSGVO, damit sie rechtzeitig entsprechende Schritte für eine Optimierung einleiten können.... weiterlesen

IT-Security-Audit

Das Thema Datensicherheit ist brisant wie nie zuvor. Mittlerweile ist Betriebsspionage ein eigener Geschäftszweig geworden. Seitdem Hacking zum Geschäft geworden ist, ist jedes Unternehmen ein potentielles Ziel. Moderne EDV bietet aufgrund Ihrer Struktur viele Angriffspunkte!
 
Unser IT-Security-Audit beinhaltet die interne und externe Analyse Ihrer IT Sicherheit und zeigt, ob Ihr Unternehmen vor Bedrohungen wie Hackerattacken, Trojanern, Würmern, Exploits, Password-Sniffing, usw. geschützt ist. IT-Sicherheit ist ein aufwändiges und meist sehr kostspieliges Unterfangen, Investitionen in die IT-Sicherheit müssen punktgenau erfolgen, wenn sie nicht ins Leere gehen sollen. Deshalb sind die Produkte in unserem Sicherheitsprogramm auf die jeweiligen Sicherheitserfordernisse der einzelnen Unternehmen abgestimmt.
 
IT-Security-Audit ist unser attraktives Pauschalangebot zur Standortbestimmung im IT-Sicherheitsbereich.
Unsere Methoden basieren auf allgemein anerkannten internationalen Standards — und unserer langjährigen Erfahrung. Wir untersuchen alle Bereiche, die Auswirkungen auf die Sicherheit der informationstechnischen Infrastruktur haben können, von der System- und Netzwerksicherheit bis zur weniger spektakulären, dafür aber umso wichtigeren organisatorischen Sicherheit.
 
Während die interne Überprüfung bei Ihnen vor Ort durchgeführt wird besteht das „Friendly Hacking“ aus einer Erkennung aktiver Services und Hosts in Ihrem Netzwerk und einer in Abstimmung durchgeführten Attacke auf Ihre Systeme, wobei versucht wird, von extern Zugriff auf Ihre Daten zu erhalten. Die Ergebnisse werden für Sie zu einem übersichtlichen und nachvollziehbaren Bericht zusammengefasst.