Diese Webseite nutzt Cookies

Um unseren Internetauftritt für Sie benutzerfreundlich zu gestalten und optimal auf Ihre Bedürfnisse abzustimmen, setzen wir in einigen Bereichen Cookies ein. Targeting/Third Party Cookies werden von Drittanbietern (YouTube) gesetzt, um das Abspielen der Videos zu ermöglichen. Performance/Statistik Cookies sammeln Informationen darüber, wie Sie unsere Website verwenden. Sie speichern keine Informationen, die eine persönliche Identifikation des Besuchers erlauben. Die mit Hilfe dieser Cookies gesammelten Informationen sind aggregiert und somit anonym. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Durch die Zustimmung auf syracom.de erklären Sie sich mit der Verwendung von Cookies einverstanden. In den Cookie Einstellungen können Sie Ihre Zustimmung jederzeit widerrufen.

IT Security Check

IT Security rundum klar

Der syracom-IT-Security-Check liefert u. a. Antworten auf folgende Fragen:

  • Wie sicher sind die Daten und Geschäftsprozesse des Unternehmens?
  • Wie wirksam sind bereits umgesetzte Maßnahmen?
  • Ist sich das Unternehmen aller wesentlichen Risiken und rechtlichen Rahmenbedingungen bewusst?
  • Wo besteht Handlungsbedarf und mit welcher Priorität sollte wie vorgegangen werden?

Fokussiert sich ein Unternehmen lediglich auf einzelne Sicherheitsaspekte, so ist es nicht umfassend vor Angriffen geschützt. Wie bei einem Haus kann der Angreifer nicht nur durch die Vordertür, sondern auch über die Terrasse, oder das Fenster eindringen.

IT Security Check

Sicherheit auf allen Ebenen

Diese Eintrittspunkte gilt es abzusichern. Das Unternehmen muss im Detail betrachtet werden, um ungewünschte Zwischenfälle wie Datendiebstahl und -missbrauch oder die Manipulation von Systemen, Prozessen und Mitarbeitern zu verhindern.

Unsere IT-Security-Leistungsbausteine greifen auf allen Unternehmensebenen: von Anwendungen der EDV bis hin zum Innentäter. Dabei betrachten wir die Sicherheit aus vier Blickwinkeln: Web Application Security (WAS), Identity- und Accessmanagement (IAM), Datenschutz (DS) und Social Engineering (SE).

Jede Perspektive gibt andere sicherheitsrelevante Einblicke ins Unternehmen:

  • Gefahren infolge des Umgangs der Mitarbeiter mit Social Media wie beispielsweise Phishing
  • Sicherheit nach außen, wie beispielsweise unbefugter Zutritt auf das Firmengelände
  • Auswahlkriterien für Mitarbeiter, Partner und Zulieferer
  • Sicherheit der Informationssysteme, wie beispielsweise Zugriffsschutz
  • Sicherheit der Kommunikationssysteme wie Verschlüsselungsmethoden
  • Vermeidung von unternehmensinternem Betrug wie White Collar Hacking
  • Umgang mit Technik wie externe Speichermedien oder kabellose Netzwerke

IT-Security-Check - unsere Vorgehensweise

  1. Vorabanalyse: Vorbesprechung bestehender Probleme sowie Skizzierung der Unternehmenssituation, Festlegung der Zielgruppe und darauffolgende Abstimmung der im Check abzuprüfenden Bausteine und Pakete.
  2. Durchführung: Vor-Ort-Workshop zur Erarbeitung des Ist-Zustands des Security-Reifegrades im Unternehmen und Identifikation von Schwachstellen.
  3. Ergebnis ­— das erhalten Sie von uns:

Ihr Nutzen

Interesse geweckt?

Rufen Sie mich an oder schreiben Sie mir

Frank Hoffmann

Leiter Themenbereich
IT-Security

Fon: 06122 9176 0