Slideshow

Leistungen

IT-Consulting

Wir unterstützen Sie von der Planung bis zur Implementierung geeigneter Maßnahmen für die Sicherheit in Ihrem Unternehmen und darüber hinaus. Unser Konzept basiert auf Strategischer Sicherheit - "Next Generation Security" und erfasst eine umfassende Plan- und Implementierungsstrategie, die immer individuell auf Ihre Bedürnisse zugeschnitten ist.

Mehr Informationen hier

 

Moderne Methoden

Sie erhalten eine Beratung bezüglich strategischer Aspekte Ihres Unternehmens oder dedizierter Projekte. Dies umfasst im Wesentlichen die Ausführungen der geplanten Implementierung von Sicherheitsleistungen in Bezug auf ein ISMS (Informationssicherheits-Managementsystem, Systemhärtung (Security Hardening), Sichere- und Rechtssichere Kommunikation in Verbindung mit einer Public-Key-Infrastructure oder Beratende Funktionen für eine Risikoanalyse oder Sicherheitspolitische Strategien oder vorbeugende Maßnahmen und Analysen einer Sicherheitsstrategie. Der dabei entstehende Einsatz wird individuell mit Ihnen ausgearbeitet. Zurückgegriffen wird auf anerkannte Standards, Normen und Regelwerke, z.B. ITIL, IT-Grundschutz sowie die ISO / EN Normenreihe 2700x. Sprechen Sie uns auf die Möglichkeiten für diese Dienstleistung an.

Grafische Anschauung Strategische Beratung erhalten Sie hier

Starke Einsätze

Wir erarbeiten mit Ihnen ein ausführliches Konzept zur Eliminierung von Schwachstellen in Netzen und IT-Systemen. Durch breitflächige und zielgerichtete Sicherheitsüberprüfungen werden Schwachstellen identifiziert und auf ein Minimum an Restrisiko reduziert. Durch moderne Methoden können so erfolgreich Sicherheitslecks schnell geschlossen werden. Der dabei entstehende Einsatz wird individuell mit Ihnen ausgearbeitet. Sprechen Sie uns auf die Möglichkeiten für diese Dienstleistung an.

Grafische Anschauung Schwachstellen Analyse erhalten Sie hier

Gut für Ihr Unternehmen

Unter dem Motto "Der Feind in meinem Bett" ist zu verstehen, dass es nicht nur externe Angreifer auf Ihre Werte und Daten abgesehen haben, sondern mittlerweile, so nach diversen Studien zu urteilen, bereits 70 Prozent der Angreifer aus den eigenen Reihen stammen. Dabei geht es nicht mehr nur um Diebstahl von Daten, Softwarepaketen oder Spionage, sondern auch um Betrug (Arbeitszeitbetrug zum Beispiel). Denken Sie hierbei bitte auch an Privates Surfverhalten am Arbeitsplatz, welches evtl. in Richtlinien zur Einschränkung bzw. sogar zum Verbot gekommen ist.

In Anlehnung mit der Geschäftsführung erstellen wir mit Ihnen eine Roadmap zur Analyse zur Vorgehensweise unter Einhaltung der Gesetzgebung der Bundesrepublik Deutschland, um beweissicheres Material, auch für gerichtliche Zwecke darstellen zu können. Dies gilt für externe Angreifer wie auch für interne. Der dabei entstehende Einsatz ist individuell. Sprechen Sie uns auf die Möglichkeiten für diese Dienstleistung an.

Grafische Anschauung Analysieren und Aufdecken erhalten Sie hier