Cyber-Security
Identifizierung von Sicherheitsbedürfnissen – Unsere IT-Spezialisten beginnen diesen Prozess, indem sie Informationen über die zu schützenden Daten sammeln und dann Systems Penetration Tests durchführen, d.h. einen Penetrationstest, der in das System eindringt, so wie es ein Hacker tun würde. Die als Ergebnis der Penetrationstests gesammelten Informationen werden verwendet, um die gewünschte IT-Schutzumgebung zu schaffen.
Liste der Dienstleistungen:
(Controlling, Konzeptnachweis)
– Physische Netzwerkumgebung (physischer Zugang von außen) – Verkabelungs- und Bausicherheit
– Netzwerkinfrastrukturgeräte (Switches, Hubs, Hardware-Firewalls, drahtlose Zugangspunkte, Lastausgleichssysteme, VLAN-Einrichtungen, DMZ)
– Computersysteme und Server (Betriebssystem, Authentifizierung, Admin-/Benutzerstrategien, Messaging (Mail, Messenger, VoIP, Videokonferenzen), Fernzugriff)
– Dienste (SMB, FTP, Datenbanken, IIS, VPN, RDP, Backup-Dienste)
– Webdienste (Websites, Webanwendungen, Datenbank-Backends, Cloud-Dienste)
– Quellcode-Analyse für in Entwicklung befindliche Projekte (PHP, HTML, JAVA, JAVA Script, Objective C, VB.Net, C#, WPF, WinForms, Web-Forms, ASP.Net)
(Weißer Hut, Grauer Hut, Schwarzer Hut)
– Netzwerk (Router, Switches, Zugangspunkte, Hardware-Firewalls)
– Sicherheitssysteme (Überwachungskameras, fernzugängliches Sicherheitssystem – Einbruch-/Brandmelde- oder Zugangskontrollsysteme)
– Firmenserver (Rechenzentren, Mail-Server, Dateifreigabesysteme, IIS-Systeme)
– Arbeitsstationen oder Terminals
– Mobile Geräte
– Websites / Webanwendung
– Web-Dienste
– Cloud-Speicher
– Webmail-Server
– Web-Konten (Social Media, Bank, Cloud Storage, Post, Online-Shop / Geschäfte)
– Beweise sichern
– Probleme entdecken
– Schließen von Löchern
– Daten-Wiederherstellung
Unsere Partnerschaften
Unsere Partnerschaften in der ganzen Welt geben uns die Möglichkeit, internationale Sicherheitsdienste anzubieten.
Fortis cadere – Cedere non potest