Wie wir uns Ihre IT vorstellen:

als ultra-stabilen Hochsicherheitsbereich.

Sensible Geschäftsdaten und komplexe IT-Systeme sind immer häufiger das Ziel von Cyber-Angriffen. Kleine und mittlere Unternehmen sind oftmals nicht genügend geschützt und stellen damit ein leichtes sowie lukratives Ziel dar. Mit unseren IT-Lösungen sichern wir Ihre Infrastruktur und Ihre sensiblen Daten – präventiv und automatisiert. So lassen sich Schäden bereits im Vorfeld verhindern.

Wir bieten Ihnen einen IT-Sicherheitscheck, mit dem wir mögliche Schwachstellen aufdecken und beraten Sie anschließend bei der Auswahl der optimalen Sicherheitslösung. Unsere laufende, proaktive Betreuung schützt Sie vor digitaler Betriebsspionage, Datenklau, Viren und Hackerangriffen.

Darüber hinaus weisen wir Sie auf mögliche Gefahrenquellen hin und sagen Ihnen, wie Sie heutzutage Ihre Daten am besten schützen und gleichzeitig alle rechtlichen Rahmenbedingungen einhalten.
 

Unser IT-Sicherheit-Portfolio

Von der Installation aktueller Sicherheitsupdates bis zur ausführlichen Beratung: Mit unseren Dienstleistungen schützen wir Ihre IT direkt maximal vor Angriffen von Außen. Und das alles zu festen Konditionen.

Lösungen

Pentesting

Information Gathering, Vulnerability Scan, Domain Hacking, Password Cracking, Firewall Test, NSM-Monitoring

Hackerangriffe sind schon längst kein Werkzeug der Filmindustrie mehr, sondern leider immer häufiger traurige Realität, auch und mittlerweile vor allem bei kleinen und mittelständischen Unternehmen, die nicht ausreichend hohe Barrieren für Hacker bieten. 

Wir sind der Meinung, dass man die Sicherheit eines Netzwerks am besten testet in dem man versucht selbst in das System einzudringen. Ein speziell dafür ausgebildeter Security Hacker testet dabei ihr komplettes Firmennetz auf verschiedenste Arten. 
Gesamtpaket

  • Information Gathering           
  • Vulnerabilitiy Scan           
  • Domain Hacking                
  • Password Cracking                
  • Firewall Tests               
  • NSM-Monitoring               
  • Bericht

Möchten auch Sie ihr Netzwerk nach allen Regeln überprüfen lassen, bevor es zu spät ist und ein anderer schneller war? 

Sie haben Fragen oder überlegen noch, welcher Test für Sie am sinnvollsten ist? Für eine maßgeschneiderte Lösung perfekt angepasst auf ihre Anforderungen sprechen Sie uns einfach an!
 

Disaster Recovery Test

Funktioniert ihr Notfallplan?

Die Horrorvorstellung: ihr Unternehmen erleidet eine Katastrophe, wie einen Cyberangriff, eine Überschwemmung, einen Brand oder einen Stromausfall und ihre Datensicherung funktioniert nicht!

Damit ihnen das nicht passiert, sollten sie mehrmals jährlich ihr Disaster Recovery testen lassen. Dabei wird ein Backup-Restore Server aufgesetzt, ihr Sicherungsmedium inventarisiert und katalogisiert und ihre Unternehmensdaten zurückgespielt.

Dabei kommt es auf zwei Fragen an:

  • Wieviel Zeit vergeht, bis zum vollständigen Wiederherstellen gelöschter Dateien, damit die Produktions- und Geschäftsprozesse wieder einwandfrei laufen?

               – Recovery Time Objective

  • In welchen zeitlichen Abständen müssen die Dateien und Daten gesichert werden, damit so viele aktuelle Daten wie möglich gerettet werden können?

               – Recovery Point Objective

 

Mit diesem proaktiven Ansatz sind Sie Bestens für den Ernstfall gewappnet

Infolgedessen neu in unserem Portfolio:

Disaster Recovery Test

 

 

 

Honeypot as a service - für mehr Sicherheit Ihrer IT

Wussten Sie, dass Hackerangriffe nicht sofort zum Systemausfall führen, sondern dass sich die Angreifer oft monatelang unbemerkt in ihrem Netzwerk aufhalten?

Dabei sammelt der Hacker zuerst einmal alle notwendigen Daten über alle erreichbaren Netzwerkkomponenten, um dann gezielt Passwörter zu erbeuten oder Schwachstellen auszunutzen. Bis dato ist die Vorgehensweise des Hackers nur schwer bis gar nicht im Ereignisprotokoll, dem sogenannten Logbuch, ersichtlich. 

Eine Möglichkeit den Hackern einen Strich durch die Rechnung zu machen ist das Aufstellen einer Falle. Dabei werden im Netzwerk gezielt als Server getarnte Alarmsysteme implementiert – Die Honeypots.

Die aufgestellten Honeypots sind so konzipiert, dass sie für die Angreifer ein leichtes und attraktives Ziel darstellen. Bei ungewöhnlichen Aktivitäten wird dann sofort eine Meldung an den Administrator gesendet und Gegenmaßnahmen zur Eindämmung des Schadens können sofort umgesetzt werden. 

Damit stellt ein Honeypot ein günstiges und effektives Frühwarnsystem gegen Hackerangriffe dar!

Sprechen Sie uns dazu einfach an!

Phish Threat Awareness Service

Sensibilisierung und Erkennung von Phishing Bedrohungen

 

Die größte Angriffsfläche ist oftmals die menschliche Schwachstelle. Angreifer werden, mit Hilfe von Social-Engineering, immer raffinierter Ihr Unternehmen anzugreifen. Wir können Ihre Benutzer durch effektive Phishing-Simulationen und gezielte Auswertungen auf diese Bedrohung sensibilisieren und damit ihre Achtsamkeit steigern. Mit anschließenden kurzen Trainings lernen Ihre Anwender außerdem, wie diese Bedrohung beim nächsten Mal rechtzeitig erkannt werden kann.

Der Schlüssel zur konstanten Aufmerksamkeit ist die regelmäßige Konfrontation mit Feedback!