IT-Sicherheit

Wir unterstützen Sie bei der Analyse, Konzeption und Optimierung Ihrer IT-Systeme

Sicherheitslücken in IT-Systemen bilden oft die Grundlage für Datenabwanderung, Spionage oder Systemausfälle. Eine unzureichende IT-Sicherheit kann erhebliche Kosten verursachen. In unseren TOM-Audits (TOM steht für „Technische und organisatorische Maßnahmen“) evaluieren unsere Experten die sicherheitskritischen Systeme und Prozesse in Ihrem Unternehmen. Die Umsetzung erforderlicher Maßnahmen erfolgt im Rahmen eines umfassenden und nachhaltigen Managements, das einerseits schnell erforderliche Lösungen bereitstellt, andererseits stets Rücksicht auf den Unternehmensworkflow nimmt.

Unsere IT-Experten führen regelmäßig Penetrationstests (kurz: Pentests) für namhafte Unternehmen durch. Diese dienen dazu, Schwachstellen im Unternehmen aus Sicht eines Angreifers zu identifizieren. Da jedes Unternehmen einzigartig ist (genutzte Betriebssysteme, Patch-Stände, Netzwerkstrukturen, Segmentierung, Anbindung an andere Netze) ist nichts wichtiger, als eine solide Vorbereitung und Auswahl einzuleitender Pentestmaßnahmen. Die erkannten Risiken werden von uns in enger Abstimmung mit Ihrer Geschäftsleitung technisch und rechtlich bewertet. Im Ernstfall steht Ihnen unser erfahrenes Incident Response-Team zur Seite und sorgt für eine schnelle Aufklärung des Vorfalls.

Ein ISiCO-Team besteht immer aus IT- und Rechtsexperten, sodass wir für die Rechtskonformität sämtlicher Analysemaßnahmen garantieren können. Von ganz entscheidender Bedeutung für Ihre IT-Sicherheit ist schließlich der Aufbau von Personalstrukturen im Unternehmen, die im Krisenfall ein adäquates Vorgehen ermöglichen.

ISiCO-IT-SICHERHEIT

    Technische Sicherheitsanalyse

    • Tom-Audits
    • Penetrationstests (Network Reconnaissance, Systemauswahl, Detailanalyse von Betriebssystemen,Anwendersoftware und Funktionsservern, WLAN- und Netzverkehranalyse, War-Dialing, Reverse-Engineering, Webappanalyse u.v.m.)
    • Digitale Forensik (Log-Dateien-Analyse, Datenträgerauswertung, Netzwerkaktivitätsanalyse)

    Mitarbeitersensibilisierung

    • Social Engineering & Phishingsimulation
    • Abteilungsspezifische Schulungen
    • Security-Awareness-Maßnahmen

    Risiko- und Krisenmanagement

    • Risiko- und Bedrohungsanalysen
    • Incident Response (Malware-Analyse, Abwehr von Advanced Persistent Threats (APT), 24-Stunden-Betreuung)
    • Aufbau und Unterstützung von Task Forces
    • Bereitstellen von Krisenhandbüchern

Wir melden uns bei Ihnen!

Sie haben Fragen zu unserem Angebot?
Schreiben Sie uns und wir werden uns schnellstmöglich bei Ihnen melden.

Schreiben Sie uns