Der syracom-IT-Security-Check liefert u. a. Antworten auf folgende Fragen: Wie sicher sind die Daten und Geschäftsprozesse des Unternehmens? Wie wirksam sind bereits umgesetzte Maßnahmen? Ist sich das Unternehmen aller wesentlichen Risiken und rechtlichen Rahmenbedingungen bewusst? Wo besteht Handlungsbedarf und mit welcher Priorität sollte wie vorgegangen werden? Fokussiert sich ein Unternehmen lediglich auf einzelne Sicherheitsaspekte, so ist es nicht umfassend vor Angriffen geschützt. Wie bei einem Haus kann der Angreifer nicht nur durch die Vordertür, sondern auch über die Terrasse, oder das Fenster eindringen.
Vermeidung strafrechtlicher
und haftungsrechtlicher Konsequenzen
Existenzsicherung, da das Incident-Risiko und damit verbundene Fehler und/oder Ausfälle signifikant gesenkt werden; Verminderung der Wahrscheinlichkeit von Datendiebstahl
Nachhaltige Umsetzung
durch erfahrene Spezialisten
Vertrauen gegenüber Kunden
und Partnern und damit eine verbesserte Beziehung und bevorzugte Auftragsvergabe gegenüber Wettbewerbern
Diese Eintrittspunkte gilt es abzusichern. Das Unternehmen muss im Detail betrachtet werden, um ungewünschte Zwischenfälle wie Datendiebstahl und -missbrauch oder die Manipulation von Systemen, Prozessen und Mitarbeitern zu verhindern.
Unsere IT-Security-Leistungsbausteine greifen auf allen Unternehmensebenen: von Anwendungen der EDV bis hin zum Innentäter. Dabei betrachten wir die Sicherheit aus vier Blickwinkeln: Web Application Security (WAS), Identity- und Accessmanagement (IAM), Datenschutz (DS) und Social Engineering (SE).
Jede Perspektive gibt andere sicherheitsrelevante Einblicke ins Unternehmen:
Vorbesprechung bestehender Probleme sowie Skizzierung der Unternehmenssituation, Festlegung der Zielgruppe und darauffolgende Abstimmung der im Check abzuprüfenden Bausteine und Pakete.
Vor-Ort-Workshop zur Erarbeitung des Ist-Zustands des Security-Reifegrades im Unternehmen und Identifikation von Schwachstellen.
Detaillierter Überblick über die Wirksamkeit Ihrer derzeit eingesetzten physischen und organisatorischen Sicherheitsmaßnahmen; Auflistung der identifizierten Schwachstellen; Handlungsempfehlungen und Anleitungen in Form eines priorisierten Maßnahmenkatalogs
Thomas von Lipinski
Product Manager IT-Security