IT-Sicherheit: Könnten Sie Ihr Unternehmen weiter führen, wenn Ihnen aufgrund eines Virenbefalls oder einem Trojaner keine E-Mails, Rechnungen, Aufträge und Kundendaten mehr zur Verfügung stünden?

Wir erstellen eine Schwachstellen-Analyse und entwickeln Sicherheitsstrategien um Angreifer abzuwehren und einen Einbruch in Ihr System zu verhindern. Bevor etwas passiert!

Zögern Sie nicht und lassen Sie uns sprechen:

Schwachstellen-Analyse und Sicherheitskonzept

Ohne Vorsorge für die IT-Sicherheit der Daten und Anlagen ist weder geschäftlich noch privat aus zu kommen. Zu groß ist die Gefahr, Opfer von professioneller Datenspionage oder von Hackern zu werden.

Es gilt also, technische Sicherheitsstrategien zu entwickeln, mit denen Schwachstellen gefunden werden können, ehe Angreifer sie ausnutzen können, oder bei erfolgtem Einbruch in Ihre Systeme die Schwachstelle so rasch wie möglich zu finden und zu schließen.

Der “Certified Ethical Hacker“, DEKRA zertifizierte EDV-Sachverständige sowie IT-Forensiker Helge Stolz und sein kompetentes Kooperations-Team bieten Ihnen deshalb die ganze Palette der Fürsorge und helfen auch dann, wenn ein Schaden bereits entstanden ist.

Vulnerability Scan

Dazu gehören als erstes die Methoden einer Schwachstellenanalyse, die von Externen viel objektiver durchgeführt werden kann, da so das Thema Betriebsblindheit gar nicht erst aufkommen kann. Diese Analyse wird meist automatisch durchgeführt (Vulnerability Scan), kann bei Bedarf aber auch manuell ergänzt werden.

Penetrationstest

Anders verhält es sich mit dem Penetrationstest, bei dem eine Bestandsaufnahme aller IT-Systeme mit Servern, Endgeräten und Anwendungen durchweg manuell erfolgt. Durch diese Maßnahme werden die aktuelle Bedrohungslage, die verfügbaren und damit gefährdeten Kommunikationskanäle und die Gefährdung durch Insider aufgespürt und sichtbar gemacht. Art und Umfang des Sicherheitstests wird dabei vom vorhandenen System bestimmt.

Schwachstellen im Unternehmen identifizieren

Da eine Bedrohung von Rechnern und Datenbanken nicht nur von außen vorliegen kann, ist es auch möglich festzustellen, ob vielleicht über Mitarbeiter versucht wurde, an Informationen oder Zugänge zum System zu kommen (Social Engineering Penetrationstest). Diese Art von Test hilft Schwachstellen im Unternehmen zu finden und durch gezielte Schulungen der Mitarbeiter Abhilfe zu schaffen. Auf jeden Fall wird ein durchgeführter Penetrationstest dazu führen, das Sicherheitsgefühl für Ihren PC oder innerhalb Ihrer Firma zu erhöhen und einen Einblick in die tatsächlichen Risiken Ihrer elektronischen Kommunikationsmittel zu geben. Geschulte und auf dem jeweiligen Stand des technischen Wissens befindliche Mitarbeiter bilden das Team. Sie beraten in Sicherheitsfragen, helfen neue Sicherheitssysteme zu integrieren oder die vorhandenen auszubauen.

IT Sicherheitscheck

  • Wie gut sind Sie und Ihr Unternehmen im Bereich der IT-Sicherheit aufgestellt?
  • Was geschieht, wenn Sie Opfer von Viren, Verschlüsselungstrojanern (Ransomware), Hackern oder Datendiebstahl würden?
  • „Das passiert mir schon nicht!“ – Aber was, wenn doch?