Produkt

IT-Strukturen unterstützen Sie bei der täglichen Abwicklung Ihrer Geschäftsprozesse. Potenzielle Schwachstellen in Ihrer IT-Struktur können die Handlungsfähigkeit Ihres Unternehmens wesentlich beeinträchtigen. Wir bieten eine Schwachstellenanalyse, die Ihre IT und IT-Prozesse auf potenzielle Risikoquellen überprüft. Somit können Sie präventive Maßnahmen setzen und potenziellen Schadensfällen vorbeugen.
Themen:

  • Präventiver Schutz vor Bedrohungen
  • dokumentierter Überblick und Analysen
  • geringe zeitliche und finanzielle Belastung durch das standardisierte Analyseverfahren
  • Basis für nachhaltige Investitionsentscheidungen

IT-Firefighting

Sie kennen akute Bedrohungen von Unternehmen nur aus Medienberichten. IT-Ausfälle oder IT-Security Zwischenfälle werden meistens aus Scham nicht gemeldet. Andererseits fehlen in vielen Unternehmen für einen umfassenden Schutz die richtig priorisierten Budgets. Doch was tun, wenn einer der folgenden Ernstfälle eintritt: ein Angriff auf Ihre Website, ein Virenausbruch, Verdacht auf Industriespionage, Probleme bei der Wiederherstellung von Backup, Notwendigkeit für gerichtssichere Beweise, Probleme bei der Wiederherstellung einer PKI-Struktur etc. Wir bieten Pakete wie: Spontaner Anruf im Notfall, Präventives Stundenpaket und Individuelle Wartungsvereinbarung.

Penetration (PEN) Testing

Unser PEN Test gibt ihnen Antworten auf die Frage „wie sicher ist mein Unternehmensnetzwerk“? Funktionieren die angeschafften technischen Einrichtungen (Firewall etc.)? Profis simulieren einen Hackerangriff. Sie erhalten gefundene Schwachstellen, Analysen und Vorschläge ihr IT-Netzwerk, Server, Software und Webauftritt betreffend.

Internal Security Audits

Risikoanalyse innerhalb des Unternehmens, hinter den klassischen Firewall-Strukturen. Sämtliche IT-Komponenten, inkl. verteilter Netzwerkstrukturen, VPN und MPLS, werden einer detaillierten Analyse unterzogen. Neben der technischen Analyse kann auf Wunsch eine Analyse der technischen Organisationsprozesse (Change Control, Backup und Disaster Recovery, Privileged User Management) erfolgen. Inklusive Dokumentation, Maßnahmenplan und Präsentation.

External Security Audits

In der Durchführung dieser Risikoanalysen legen wir größten Wert auf unmittelbare und direkte Kommunikation mit dem Auftraggeber. Nutzung verschiedenster Quellen wie zB. Informationen über den Kunden, die vorhandene IT-Strukturen, Lieferanten, verwendete Systeme, IP-Adressen etc. Danach wird die tatsächliche Schwachstellenanalyse auf den mit dem Auftraggeber bestimmten IT-Systeme durchgeführt. Themen: Überprüfung und Schwachstellenanalyse von IT-Komponenten, Applikationen, PEN-Tests der Schwachstellen, Analyse nach verschiedenen Angriffsmethoden. Inklusive Dokumentation, Massnahmenplan und Präsentation.

Awareness Trainings für Anwender

Die erfolgreiche Sensibilisierung der Anwender beginnt mit dem Wecken des Interesses für das Thema. Der Anwender versteht die Sicherheitsstrategie seines Unternehmens, handelt danach und akzeptiert deshalb Maßnahmen zur Informationssicherheit.
Themen:
Wie verhalte ich mich – Telefon, Öffentlichkeit, Besucher, der "gefundene" USB Stick.

Hardware und Software Wartung

Kommen wir ins Gespräch

Sie wollen mehr Information? Sie benötigen ein individuelles Angebot für Ihre IT?

Standort

Birknergasse 3
2372 Giesshübl
Austria

Telefon

Thomas Wenhardt, MBA
+43 650 5552580
Mo - Fr, 8:00-17:00

service@effectit.at

Kontakt