Allgemeines
Allgemeines
Abschnittsübersicht
-
Profitieren Sie von unseren IT-Security Erfahrungen! Im Rahmen unseres IT-Security Checks wird ein aktuelles Lagebild der Informationssicherheit für Ihre Unternehmensleitung erstellt. Darauf aufbauend werden Handlungsempfehlungen für weiterführende Maßnahmen zum Schließen identifizierter Schwachstellen gegeben. Im Fokus des Audits stehen dabei insbesondere die Auswirkungen aktueller Bedrohungsszenarien durch Phishing und Verschlüsselungstrojaner. Der IT-Security Check umfasst folgende drei Module:
🛡️Organisation – ISMS-Audit
Auf Grundlage der vorgenannten Standards haben wir für Sie einen Fragenkatalog erstellt, der als Self-Assessment von oder gemeinsam mit Ihnen bearbeitet wird. Mit der Auswertung des beantworteten Katalogs werden Schwerpunkte identifiziert, die im nächsten Schritt in Interviews mit fachlichen Ansprechpartnern in Ihrem Unternehmen vertieft analysiert werden. Unser ISMS-Audit gibt vor allem einen Überblick über organisatorische Maßnahmen zur Informationssicherheit und die Fähigkeit Ihres Unternehmens, seine IT-Systeme sicher zu betreiben.
Ergebnis: Auditbericht zur Abdeckung wesentlicher ISMS-Maßnahmen und Maßnahmenkatalog zur Behebung offener Punkte
💻💡Infrastruktur – Pentesting IT-Security-AuditMit Testtools und unseren Experten checken wir ihre IT-Infrastruktur. Mit Penetrationstests, oder kurz Pentests werden die technischen Maßnahmen zum Schutz der IT-Infrastruktur mit überprüft. Neben der automatischen Erfassung aller mit dem Unternehmensnetzwerk verbunden Geräte werden fehlerhafte Konfigurationen und potenzielle Schwachstellen aufgelistet, die von Angreifern ausgenutzt werden können.
Ergebnis: Aufstellung der IT-Systeme und Schwachstellenreport mit Maßnahmen zur Behebung
🔐✅Sicherheitsbewusstsein, Schulung und Phishing-SimulationenÜber unsere Awareness-Schulung werden die Beschäftigten Ihres Unternehmens allgemein über sicheres Benutzen von IT und speziell zum Thema Phishing informiert. Neben grundsätzlichen Verhaltensregeln im Zusammenhang mit IT-Systemen und Anwendungen wird Wissen vermittelt, was Phishing bedeutet, woran Phishing-Versuche erkannt werden können und wie damit umgegangen werden soll. Um festzustellen, wie angreifbar Ihr Unternehmen durch Phishing-Versuche ist, wird ergänzend eine Phishing-Simulation durchgeführt.
Ergebnis: Das Klickverhalten der Nutzer wird registriert und statistisch ausgewertet. Sie erhalten für Ihr Unternehmen einen anonymisierten Management-Report.
👩💻 So buchen Sie diesen Service in nur vier Schritten- Registrierung auf dem EDIH-TH Marktplatz
- Anmeldung für diesen Service
- Ausfüllen des Basisfragebogens
- Anfragen eines Beratungstermins
👋 Ihr persönlicher Kontakt
Sebastian GawronE-Mail: gawron@nt.ag
Tel.: +49 (0) 361 / 26160-576