IT Security rundum klar

Der syracom-IT-Security-Check liefert u. a. Antworten auf folgende Fragen: Wie sicher sind die Daten und Geschäftsprozesse des Unternehmens?  Wie wirksam sind bereits umgesetzte Maßnahmen?  Ist sich das Unternehmen aller wesentlichen Risiken und rechtlichen Rahmenbedingungen bewusst? Wo besteht Handlungsbedarf und mit welcher Priorität sollte wie vorgegangen werden? Fokussiert sich ein Unternehmen lediglich auf einzelne Sicherheitsaspekte, so ist es nicht umfassend vor Angriffen geschützt. Wie bei einem Haus kann der Angreifer nicht nur durch die Vordertür, sondern auch über die Terrasse, oder das Fenster eindringen.

Ihr Nutzen

Vermeidung strafrechtlicher
und haftungsrechtlicher Konsequenzen

Existenzsicherung, da das Incident-Risiko und damit verbundene Fehler und/oder Ausfälle signifikant gesenkt werden; Verminderung der Wahrscheinlichkeit von Datendiebstahl

Nachhaltige Umsetzung
durch erfahrene Spezialisten

Vertrauen gegenüber Kunden
und Partnern und damit eine verbesserte Beziehung und bevorzugte Auftragsvergabe gegenüber Wettbewerbern

Sicherheit auf allen Ebenen

Diese Eintrittspunkte gilt es abzusichern. Das Unternehmen muss im Detail betrachtet werden, um ungewünschte Zwischenfälle wie Datendiebstahl und -missbrauch oder die Manipulation von Systemen, Prozessen und Mitarbeitern zu verhindern.

Unsere IT-Security-Leistungsbausteine greifen auf allen Unternehmensebenen: von Anwendungen der EDV bis hin zum Innentäter. Dabei betrachten wir die Sicherheit aus vier Blickwinkeln: Web Application Security (WAS), Identity- und Accessmanagement (IAM), Datenschutz (DS) und Social Engineering (SE).

Jede Perspektive gibt andere sicherheitsrelevante Einblicke ins Unternehmen:

  • Gefahren infolge des Umgangs der Mitarbeiter mit Social Media wie beispielsweise Phishing
  • Sicherheit nach außen, wie beispielsweise unbefugter Zutritt auf das Firmengelände
  • Auswahlkriterien für Mitarbeiter, Partner und Zulieferer
  • Sicherheit der Informationssysteme, wie beispielsweise Zugriffsschutz
  • Sicherheit der Kommunikationssysteme wie Verschlüsselungsmethoden
  • Vermeidung von unternehmensinternem Betrug wie White Collar Hacking
  • Umgang mit Technik wie externe Speichermedien oder kabellose Netzwerke

IT-Security-Check - unsere Vorgehensweise:

1. Vorabanalyse

Vorbesprechung bestehender Probleme sowie Skizzierung der Unternehmenssituation, Festlegung der Zielgruppe und darauffolgende Abstimmung der im Check abzuprüfenden Bausteine und Pakete.

2. Durchführung

Vor-Ort-Workshop zur Erarbeitung des Ist-Zustands des Security-Reifegrades im Unternehmen und Identifikation von Schwachstellen.

3. Ergebnis ­— das erhalten Sie von uns

Detaillierter Überblick über die Wirksamkeit Ihrer derzeit eingesetzten physischen und organisatorischen Sicherheitsmaßnahmen; Auflistung der identifizierten Schwachstellen; Handlungsempfehlungen und Anleitungen in Form eines priorisierten Maßnahmenkatalogs

Interesse geweckt?

Rufen Sie mich an oder schreiben Sie mir

Frank Hoffmann

Leiter Themenbereich IT-Security

Ihr Kontakt