IT-Sicherheit: Der Super GAU

Ihnen droht aufgrund eines Virenbefalls oder eines Trojaners der Super GAU: keine E-Mails, Rechnungen, Aufträge und Kundendaten stehen mehr zur Verfügung. Nicht auszudenken was das für Sie alles bedeuten kann, auf jeden Fall verlieren Sie Zeit, Geld und mit Sicherheit auch Nerven.

Da ist es weitaus besser, wir kümmern uns um Ihre IT-Sicherheit und lassen erst gar nicht zu dass so etwas passiert. Wir erstellen eine Schwachstellen-Analyse und entwickeln die für Ihr Unternehmen passende IT-Sicherheitsstrategien um z.B. Angreifer abzuwehren und einen Einbruch in Ihr IT-System zu verhindern.

Schreiben Sie uns eine E-Mail und vereinbaren Sie einen persönlichen Beratungstermin.

IT-Sicherheit: Unsere Vorgehensweise

dot-eins-it-sicherheit
Schwachstellen-Analyse und Sicherheitskonzept
dot-zwei-it-sicherheit
Vulnerability Scan
dot-drei-it-sicherheit

Penetrationstest

dot-vier-it-sicherheit

Schwachstellen im Unternehmen identifizieren

Schwachstellen-Analyse und Sicherheitskonzept
Eine vernünftige Vorsorge für die IT-Sicherheit der Daten und Anlagen ist heute sowohl im geschäftlichen als auch im privaten Bereich unerläßlich. Zu groß ist die Gefahr, Opfer von professioneller Datenspionage oder von Hackern zu werden.

Es gilt also, technische Sicherheitsstrategien zu entwickeln, mit denen Schwachstellen gefunden werden, ehe Angreifer diese ausnutzen können. Sollte dennoch ein Einbruch in Ihre Systeme erfolgt sein, heißt die Aufgabe die Sicherheitslücken so rasch wie möglich zu finden und zu schließen.

Der “Certified Ethical Hacker“, DEKRA zertifizierte EDV-Sachverständige sowie IT-Forensiker Helge Stolz und sein kompetentes Kooperations-Team bieten Ihnen deshalb die ganze Palette der Fürsorge und helfen auch dann, wenn ein Schaden bereits entstanden ist.

Vulnerability Scan
Dazu gehören als erstes die Methoden einer Schwachstellenanalyse, die von Externen viel objektiver durchgeführt werden kann, da so das Thema Betriebsblindheit gar nicht erst aufkommen kann. Diese Analyse wird >meist automatisch durchgeführt (Vulnerability Scan, mittels Computerprogrammen werden Zielsysteme auf das Vorhandensein von bekannten Sicherheitslücken hin untersucht.), kann bei Bedarf aber auch manuell ergänzt werden.

Penetrationstest
Anders verhält es sich mit dem Penetrationstest, bei dem eine Bestandsaufnahme aller IT-Systeme mit Servern, Endgeräten und Anwendungen durchweg manuell erfolgt.

Schwachstellen im Unternehmen identifizieren
Da eine Bedrohung von Rechnern und Datenbanken nicht nur von außen vorliegen kann, ist es auch möglich festzustellen, ob vielleicht über Mitarbeiter versucht wurde, an Informationen oder Zugänge zum System zu kommen (Social Engineering Penetrationstest). Diese Art von Test hilft Schwachstellen im Unternehmen zu finden und durch gezielte Schulungen der Mitarbeiter Abhilfe zu schaff en. Auf jeden Fall wird ein durchgeführter Penetrationstest dazu führen, das Sicherheitsgefühl für Ihren PC oder innerhalb Ihrer Firma zu erhöhen und einen Einblick in die tatsächlichen Risiken Ihrer elektronischen Kommunikationsmittel zu geben. Geschulte und auf dem jeweiligen Stand des technischen Wissens  Sicherheitsfragen, helfen neue Sicherheitssysteme zu integrieren oder die vorhandenen auszubauen.

IT Sicherheit Stolz Computertechnik

Das sagen unsere Kunden

Augenoptik und Hörsysteme Palm
“Man kann die Uhr nach Herrn Stolz stellen, pünktlicher geht nicht…“

www.augenoptikpalm.de

Das könnte Sie auch interessieren:

Vereinbaren Sie einen persönlichen Beratungstermin per Telefon oder E-Mail: