Schutz vor Bedrohungen

Cyber Security

Schutz vor Bedrohungen

Nach Prüfung Ihrer Prozesse und Systeme definieren wir gemeinsam mit Ihnen den notwendigen Umfang zur Vorbeugung und Schadensbegrenzung bei allen Bedrohungsszenarien. Wir berücksichtigen dabei alle Sicherheitsrisiken, die im operativen Tagesgeschäft anfallen können, auch die Mitarbeiter, die im Tagesbetrieb unbewusst online und offline Einfallstore öffnen.

  • Steuerung der Bedrohungen und Risiken
  • Aufsetzen einer Identitätsinfrastruktur
  • Prüfung des Out- und In-Sourcing-Systems
  • Optimierung der Berechtigungs- und Zugriffsstruktur
  • Planung und Durchführung von Analyse- und Wiederherstellungsstrategien
  • Durchführung von IT Sicherheit Schulungen zur Sensibilisierung der Mitarbeiter
  • Früherkennung von Social Engineering
  • Steuerung und Integration von Fremdhardware
  • Aufsetzen von zentralen Verhaltensregeln zur Informationssicherheit
  • Präventive Prüfung der Systeme und Prozesse
  • Verhinderung von Spionage und Eliminierung von Backdoors
  • Entwicklung einer Cyber Threat Map und Live Tracking
  • Einführung von standardisierten Prävention, Detektion und Response Maßnahmen
  • Verankerung eines Compliance Systems mit direktem Berichtswesen
  • Planung und Durchführung von Integritätskampagnen
  • Absicherung durch zertifiziertes Ethical Hacking