Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Beratung

Halle 7 / Standnummer 7-303

IT-Sicherheit Beratung

Produktbeschreibung

south_east

Kategorien

Beratung IT-Sicherheit Business Continuity Bedrohungsanalysen

Key Facts

  • IT-Schutzmaßnahmen
  • IT-Sicherheitskonzept
  • Schwachstellen-Scan

Produktbeschreibung

Wie sicher sind Ihre IT-Systeme?

  • Erfüllen Ihre IT-Systeme die aktuellsten Anforderungen?
  • Sind die technischen Schutzmaßnahmen entsprechend Ihres Sicherheitsniveaus umgesetzt?

Im Rahmen eines funktionierenden ISMS gehört die regelmäßige Prüfung der IT-Systeme und Konzepte zur festen Agenda. Mit unserer Erfahrung aus vielen Kundenprojekten unterstützen wir Sie gerne bei dieser Aufgabe.

Schwachstellen-Scan Ihrer IT-Systeme

  • Sind Ihre IT-Systeme risikogerecht abgesichert?
  • Wir prüfen den Status Ihrer IT-Systeme und Netzwerkkomponenten mit spezieller Software.
  • Sie entscheiden, welche Geräte / Systeme wir im Detail prüfen.
  • Die Ergebnisse stimmen wir mit Ihnen ab und geben Ihnen praxisorientierte Handlungsempfehlungen.
  • Entsprechend Ihrer eigenen Risikoabwägung können die Handlungsempfehlungen umgesetzt werden.

Bei diesem Schwachstellen-Scan handelt es sich um KEINEN Penetration-Test.Alles, was von uns durchgeführt wird, wird im Vorfeld mit Ihnen abgestimmt.

Unsere Empfehlung: Penetration-Tests sind die Königsdisziplin. Bevor Sie sich an einen Pen-Test wagen, sollten die Grundlagen Ihrer IT-Sicherheit implementiert sein.

IT-Schutzmaßnahmen

  • Viele Standards und Vorgaben für IT-Sicherheit geben Empfehlungen für die Erhöhung Ihres Sicherheitslevels.
  • Wir unterstützen Sie bei der Auswahl der passenden IT-Schutzmaßnahmen.

An dieser Stelle ist uns ein risikoorientierter Ansatz wichtig.Wir erarbeiten mit Ihnen IT-Sicherheitskonzepte.

... mehr lesen
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.