Rundum-Sorglos-Lö­sun­gen

IMG_0334

Rundum-Sorglos-Lösungen

Entspannt zurücklehnen und die eigene IT in sicheren Händen wis­sen, denn wir kümmern uns nicht nur um die Sicherheit Ihrer kom­plet­ten Firmen-IT.

Unsere Rundum-Sorglos-Lösungen sind auf den jeweiligen Kunden individuell zugeschnitten, denn wir sind flexibel und richten uns op­ti­mal auf unsere Kunden aus.

IT-Sicherheit

Schwerpunkt unserer Tätigkeit ist die IT-Sicherheit in kleinen und mitt­leren Unternehmen (KMU). Bei der Absicherung der Firmen-IT sind unsere Kernkompetenzen die Suche nach Schwach­stel­len so­wie Source-Co­de-Re­views und Audits.

IT-Administration

In der IT-Administration haben wir uns ebenfalls auf den Bereich IT-Sicherheit spezialisiert. Überlassen Sie uns deshalb das Schwach­stel­len- und Patch-Ma­na­ge­ment, den Betrieb Ihrer Fire­wall-, Proxy-, Mo­ni­to­ring- und SIEM-Sys­te­me. 1

Da gerade die Sicherung und Synchronisation von Au­then­ti­fi­zie­rungs­da­ten eine besondere Brisanz besitzt betreiben wir einen ei­ge­nen Firefox Sync Server bei einem deutschen Provider in einem Rechenzentrum innerhalb Deutschlands.

Für alle anderen administrativen Tätigkeiten können wir Ihnen ge­eig­ne­te und erfahrene Partner nennen mit welchen wir zu­sam­men­ar­bei­ten.

Um ihre IT angemessen zu schützen, müssen Ad­mi­nis­tra­to­ren heute Sicherheitsrisiken frühzeitig er­ken­nen und das Geschehen in ihrem Un­ter­neh­men beobachten. Dabei hilft ein Security In­for­ma­tion and Event Management-System (SIEM), das un­ge­wöhn­li­che Vorfälle erkennbar macht. 2

Schulungen und Trainings

Aber, die Anschaffung von Hard- oder Software für IT-Sicherheit al­lein hilft nicht. Auch das Personal muss regelmäßig ge­schult und trai­niert werden.

So sind wir in zwei Bereichen aktiv:

  • Wir schulen Ihr Personal in den Produkten und Technologien wel­che wir selbst ein­set­zen und welche einen direkten Bezug zur IT-Si­cher­heit haben weil ge­ra­de dort ein großer Be­darf be­steht. 3
  • Schulungen für Ihr Personal und öffentliche Vorträge sowie Live-Hackings zur Schaffung von „Security Aware­ness“.
Es wurde in Studien wie z.B. der „Anwenderstudie In­for­ma­tions­si­cher­heit 2014+“ der Experton Group AG ermittelt, dass leider nur rund zehn Pro­zent der IT-Fachabteilungen über aus­rei­chen­des Know-how im Gebiet der IT-Si­cher­heit verfügen. 4

Personalauswahl

Administratoren haben große Macht, denn Sie haben im Regelfall uneingeschränkten Zugriff auf die IT-Systeme. Und mit dieser großen Macht geht große Verantwortung einher. Deshalb sollte das IT-Per­so­nal äußerst sorgfältig ausgewählt werden. 5

Wir unterstützen Sie wenn es um die rein fachlichen Aspekte der IT-Si­cher­heit bei der Personalauswahl geht.

Die Schäden durch IT-Sicherheits-Vorfälle welche von untreuen Insidern verursacht werden, sind je Vorfall am höchsten und werden zudem spät er­kannt. 6 Deshalb sollte eine Überprüfung der Mit­ar­bei­ter an­hand eines privaten Füh­rungs­zeug­nis­ses und anderer geeigneter Maßnahmen in Er­wä­gung gezogen werden. 7

Datenschutz

Im Bereich Datenschutz kooperieren wir mit Freiberuflern welche als externe Da­ten­schutz­be­auf­trag­te arbeiten.

  1. Siehe erste Info-Box.
  2. Quelle: Security Incident and Event Management: SIEM leicht gemacht.
  3. Siehe zweite Info-Box.
  4. Quelle: #14 – Nominativ – Genitiv – Dativ – Akkusativ – Provokativ.
  5. Siehe dritte Info-Box
  6. Quelle: 2012 Cost of Cyber Crime Study: Germany auf den Seiten 11, 12, 14 und 22.
  7. Für sicherheitsempfindliche Tätigkeiten gibt es im behördlichen Bereich die Sicherheitsüberprüfung.
Bear

Pin It on Pinterest

Share This