Risiko minimieren, Informationsabfluss vermeiden, Betriebssicherheit erhöhen, Ransomwareangriffen vorbeugen.
durchschnittliche
Lösegeldsumme in €
nach Verschlüsselung
Schadensumme
durch Cybercrime
in Deutschland 2019
neue Schadprogramm-Varianten pro Tag Durchschnittlich
Durch das Auffinden von Sicherheitslücken und Schwachstellen, tragen wir zur Aufrechterhaltung ihrer IT-Services und Infrastruktur bei.
Die von uns erstellten Berichte zeigen Ihnen vorhandene Lücken in Ihrer Absicherung auf. Gerne unterstützen wir bei der Lückenbeseitigung.
Durch die Beseitigung der von uns gefundenen Schwachstellen, tragen Sie maßgeblich zur Risiko-Minimierung bei. Ein Angriff wird erschwert.
Durch die Umsetzung von vorgeschlagenen Maßnahmen tragen Sie bestmöglich zur Verringerung von Ausfallzeiten bei, falls doch mal etwas passiert.
Führen Sie unseren Quick-Check durch, und erfahren Sie den Reifegrad Ihrer IT-Sicherheit. Der Quick-Check ist schnell durchgeführt, natürlich kostenfrei und völlig unverbindlich.
Durch weitere Überprüfungen und Fit-Gap-Analysen ermitteln wir mit unserer Risikomatrix, den möglichen Impact bei einem IT-Incident. Mit der Anpassung von technischen und organisatorischen Maßnahmen kann das Risiko vermindert werden.
Im Rahmen unserer Beratung der kontinuierlichen Betriebsfortführung wird für jeden Prozess oder jeder Organisationseinheit das entsprechende Risiko ermittelt und eine Risikobehandlung durchgeführt.
IT-Sicherheitscheck
CyberSecurityCheck
Schritt 2
Schutzbedarf feststellen
Im Rahmen eines Workshops vor Ort mit den IT-Mitarbeitern oder den funktionalen Stakeholdern wird eine kurze Bestandsaufnahme der tatsächlich sensiblen Daten, der schützenswerten Werte, gemacht.
Schritt 1
Vorhandene Dokumente
Wir prüfen die in Ihrem Unternehmen vorhandenen Dokumente.
Dies können zum Beispiel vorhandene Funktionsbeschreibungen, Leitlinien, Richtlinien, Verfahrensanweisungen, Netzwerkpläne, Berechtigungskonzepte, o.ä. sein.
Schritt 4
Scan der öffentlichen Infrastruktur
Atque facere eos velit distinctio sed similique enim sequi occaecati.
Animi dolor sit
Management-Report
Die Ergebnisse der analysierten Informationen und der bewerteten Erkenntnisse werden als Report zusammengefasst. Sie erhalten im Report eine Überblicksbewertung Ihrer IT-Sicherheit.
Unser Bericht enthält einen aus der Überprüfung resultierenden priorisierten Maßnahmenkatalog, der aufzeigt, welche Maßnahmen für welches Schutzziel mit welchen Prioritäten umgesetzt werden sollten.
Auf Grund unseres Berichts können Sie auf oberster Ebene entsprechende Managemententscheidungen treffen, die die IT-Sicherheit Ihres Unternehmens erhöhen.
Specialist-Report
Die Analysten-Details umfassen technische Details für die vorliegenden Erkenntnisse.
Die Analysten-Details sind auf IP-Adressen bezogen, auf die die identifizierten, sicherheitsrelevanten Systeme zeigen.
Die technischen Inhalte haben als Ziel, den Informationssicherheitsbeauftragten (ISB) zu unterstützen, indem sie detailliert Aufschluss über die einzelnen Systeme und Ergebnisse unserer Prüfungen geben und somit Teile der forensischen Analyse abnehmen.
Unsere Experten besitzen die nötige Erfahrung und Fachkunde. Der geschäftsführende Gesellschafter Benjamin Sartoris hat über 30 Jahre Erfahrung in der IT. Er besitzt unter Anderem folgende Zertifizierungen
-Certified Security Consultant (CSC)
-Business Continuity Manager (BCM)
-Datenschutzauditor (TÜV)
-Datenschutzbeauftragter-DSB (TÜV)
-ISMS nach VDS 3473
-DSMS nach VDS 10010
-u.v.m