Cyber-Security

 

Die Cyberkriminalität hat die Weltwirtschaft im vergangenen Jahr Millionen von Dollar gekostet, und laut Statistik wird hierdurch entstehender Schaden in den nächsten Jahren rapide ansteigen. Cyberkriminalität hat zu hohen Verlusten vieler Unternehmen geführt. Jetzt hat jedes einzelne von ihnen größere Verfahren zum Schutz von Informationen eingeführt. Cybersicherheit wird in der heutigen Zeit, in der alles miteinander verbunden ist und auf Internetverbindungen angewiesen ist, immer wichtiger. Um diesen Bedrohungen vorzubeugen, stellt unsere IT-Sicherheitsabteilung den Kunden unsere IT-Sicherheitsloesungen zur Verfügung.

Identifizierung von Sicherheitsbedürfnissen – Unsere IT-Spezialisten beginnen diesen Prozess, indem sie Informationen über die zu schützenden Daten sammeln und dann Systems Penetration Tests durchführen, d.h. einen Penetrationstest, der in das System eindringt, so wie es ein Hacker tun würde. Die als Ergebnis der Penetrationstests gesammelten Informationen werden verwendet, um die gewünschte IT-Schutzumgebung zu schaffen.

 

Liste der Dienstleistungen:

IT-System-Prüfung

(Controlling, Konzeptnachweis)

Physische Netzwerkumgebung (physischer Zugang von außen) – Verkabelungs- und Bausicherheit

Netzwerkinfrastrukturgeräte (Switches, Hubs, Hardware-Firewalls, drahtlose Zugangspunkte, Lastausgleichssysteme, VLAN-Einrichtungen, DMZ)

Computersysteme und Server (Betriebssystem, Authentifizierung, Admin-/Benutzerstrategien, Messaging (Mail, Messenger, VoIP, Videokonferenzen), Fernzugriff)

Dienste (SMB, FTP, Datenbanken, IIS, VPN, RDP, Backup-Dienste)

Webdienste (Websites, Webanwendungen, Datenbank-Backends, Cloud-Dienste)

Software-Überprüfung

Quellcode-Analyse für in Entwicklung befindliche Projekte (PHP, HTML, JAVA, JAVA Script, Objective C, VB.Net, C#, WPF, WinForms, Web-Forms, ASP.Net)

Periodische Penetrationstests

(Weißer Hut, Grauer Hut, Schwarzer Hut)

Verteidigung der Computerumgebung von Unternehmen

– Netzwerk (Router, Switches, Zugangspunkte, Hardware-Firewalls)

– Sicherheitssysteme (Überwachungskameras, fernzugängliches Sicherheitssystem – Einbruch-/Brandmelde- oder Zugangskontrollsysteme)

– Firmenserver (Rechenzentren, Mail-Server, Dateifreigabesysteme, IIS-Systeme)

– Arbeitsstationen oder Terminals

– Mobile Geräte

Online-Datenschutz

– Websites / Webanwendung

– Web-Dienste

– Cloud-Speicher

– Webmail-Server

– Web-Konten (Social Media, Bank, Cloud Storage, Post, Online-Shop / Geschäfte)

Forensische Analyse und Restaurierung nach einem Angriff

– Beweise sichern

– Probleme entdecken

– Schließen von Löchern

– Daten-Wiederherstellung

icon-24

Einsatzzentrale

24 / 7 / 365

icon-phone

Kontakt

+377 97 97 18 74


ONLINE
Einsatzzentrale

contact@algiz.eu

 

 

Unsere Partnerschaften


Unsere Partnerschaften in der ganzen Welt geben uns die Möglichkeit, internationale Sicherheitsdienste anzubieten.

Fortis cadere – Cedere non potest