Zum Hauptinhalt
Cookies auf dem Marktplatz? Wir haben zwei Sorten und achten dabei auf Datenschutz. Mehr Infos und ein Rezept für leckere Kekse hier:
x
You are currently viewing this course as Gast. Please log in to check how to enrol into the course and get full access.

Abschnittsübersicht

  • Profitieren Sie von unseren IT-Security Erfahrungen! Im Rahmen unseres IT-Security Checks wird ein aktuelles Lagebild der Informationssicherheit für Ihre Unternehmensleitung erstellt. Darauf aufbauend werden Handlungsempfehlungen für weiterführende Maßnahmen zum Schließen identifizierter Schwachstellen gegeben. Im Fokus des Audits stehen dabei insbesondere die Auswirkungen aktueller Bedrohungsszenarien durch Phishing und Verschlüsselungstrojaner. Der IT-Security Check umfasst folgende drei Module:

    🛡️
    Organisation – ISMS-Audit

    Das Bild zeigt ein Symbol für digitale Sicherheit. Im Zentrum befindet sich ein Schild vor neonblauen und -pinken Farben.
    Auf Grundlage der vorgenannten Standards haben wir für Sie einen Fragenkatalog erstellt, der als Self-Assessment von oder gemeinsam mit Ihnen bearbeitet wird. Mit der Auswertung des beantworteten Katalogs werden Schwerpunkte identifiziert, die im nächsten Schritt in Interviews mit fachlichen Ansprechpartnern in Ihrem Unternehmen vertieft analysiert werden. Unser ISMS-Audit gibt vor allem einen Überblick über organisatorische Maßnahmen zur Informationssicherheit und die Fähigkeit Ihres Unternehmens, seine IT-Systeme sicher zu betreiben.
    Ergebnis: Auditbericht zur Abdeckung wesentlicher ISMS-Maßnahmen und Maßnahmenkatalog zur Behebung offener Punkte


    💻💡Infrastruktur – Pentesting IT-Security-Audit
    Ein Mann in Anzug hält ein Tablet mit einem schwebenden Schildsymbol darüber. Das Schild hat ein Häkchen.

    Mit Testtools und unseren Experten checken wir ihre IT-Infrastruktur. Mit Penetrationstests, oder kurz Pentests werden die technischen Maßnahmen zum Schutz der IT-Infrastruktur mit überprüft. Neben der automatischen Erfassung aller mit dem Unternehmensnetzwerk verbunden Geräte werden fehlerhafte Konfigurationen und potenzielle Schwachstellen aufgelistet, die von Angreifern ausgenutzt werden können.
    Ergebnis: Aufstellung der IT-Systeme und Schwachstellenreport mit Maßnahmen zur Behebung



    🔐✅
    Sicherheitsbewusstsein, Schulung und Phishing-Simulationen
    Ein Mensch hält eine transparente Kugel mit einem Sicherheitsdokument und Häkchen, umgeben von digitalem Text “STANDARD”.

    Über unsere Awareness-Schulung werden die Beschäftigten Ihres Unternehmens allgemein über sicheres Benutzen von IT und speziell zum Thema Phishing informiert. Neben grundsätzlichen Verhaltensregeln im Zusammenhang mit IT-Systemen und Anwendungen wird Wissen vermittelt, was Phishing bedeutet, woran Phishing-Versuche erkannt werden können und wie damit umgegangen werden soll. Um festzustellen, wie angreifbar Ihr Unternehmen durch Phishing-Versuche ist, wird ergänzend eine Phishing-Simulation durchgeführt.
    Ergebnis: Das Klickverhalten der Nutzer wird registriert und statistisch ausgewertet. Sie erhalten für Ihr Unternehmen einen anonymisierten Management-Report.


    👩‍💻 So buchen Sie diesen Service in nur vier Schritten

    1. Registrierung auf dem EDIH-TH Marktplatz
    2. Anmeldung für diesen Service
    3. Ausfüllen des Basisfragebogens
    4. Anfragen eines Beratungstermins


    👋 Ihr persönlicher Kontakt

    Abbildung einer männlichen Person im Anzug

    Sebastian Gawron

    E-Mail: gawron@nt.ag

    Tel.: +49 (0) 361 / 26160-576