+49 4191 95110
+49 4191 95110

Hinterm Deich nach innen freuen
IT Sicherheitsanalyse

„WannaCry“ war der größte Erpresser-Software-Angriff der Geschichte. 230.000 Computer in 150 Ländern wurden infiziert, ein Schaden von hunderten Millionen Euro angerichtet. Und der Datenklau bei Facebook, neulich erst. Das zeigt, wie verwundbar Unternehmen sind.

Wie sicher sind Ihre Systeme, Anwendungen, Daten – und Ihre Mitarbeiter? Zu den großen Cyber-Angriffen gesellt sich Datenklau aus dem externen und immer öfter auch internen Umfeld. Mit erheblichen Folgen für Unternehmen und Geschäftsführung, Geschäftsausfälle und Imageschäden bei Kundendatenverlust können dabei sehr teuer werden. Hinzu kommt die neue EU-DSGVO. Unternehmer müssen handeln. Es ist heute grob fahrlässig, weiter zu machen wie bisher, weil ja nie etwas passiert ist.

Was tun gegen Hacker-Angriffe, Datenklau und IT Totalausfall

Mit unserem strukturierten Sicherheits-Check spüren wir sicherheitskritische Stellen auf und erstellen eine Maßnahmenempfehlung zur Vermeidung von Schwachstellen. Wir betrachten organisatorische und technische Aspekte nach ISO-Standard 27001 und Vorgaben zum IT-Grundschutz des BSI (Bundesamt für Sicherheit in der Informationstechnik).

Leistungen

  • Check Infrastruktur Hardware, Software, Lizenzen
  • Check Apps, Tools, mobile Endgeräte, Cloud Lösungen
  • Check Smartphones, Laptops, soziale Business-Netzwerke
  • Bewertung vorhandener IT-Sicherheitsmaßnahmen
  • Bewertung kritischer Unternehmensprozesse und Kommunikationswege
  • Erstellung Schutz- und Modernisierungsbedarf, Maßnahmenkatalog

 Vorzugspreis: € 980 netto inklusive Dokumentation

Mehrwert

Wir zeigen Ihnen den Sicherheits-IST-Zustand Ihrer IT Infrastruktur auf und lokalisieren akute und zukünftige Schwachstellen. Dazu erfolgt auch eine Betrachtung Ihrer Mitarbeiter als Anwender. Als Berater mit Überblick realisieren wir nicht nur Ihr zukunftssicheres Netzwerk, wir sagen Ihnen auch, mit welcher Lösung die Balance aus Datensicherheit, Produktivität und Wirtschaftlichkeit gelingt.

Ergebnis

Sofort akute Schwachstellen entfernen können. Aufstellung aller IT Komponenten und Softwareinstallationen. Nach Umsetzung unserer Handlungsempfehlungen: Maximal Risiko und Haftung minimiert. Sicherheitsvorgaben mit praxistauglichen Regeln aufgestellt. IT Sicherheit durch externen Dritten bestätigt.