Cyber-Security

cyber-security
contact_icons_mail_small
Ihre Ansprechpartner

Kurzübersicht

IT-Sicherheit, bekannt unter dem Namen Cyber-Security, gewährleistet die Vertraulichkeit, die Integrität und die Verfügbarkeit Ihrer geschäftsnotwendigen IT-Landschaft und Ihren dort gespeicherten Informationen.

  • Sicherheitsberatung
  • Analyse und Planung
  • Umsetzung
  • Controlling
  • Service/Wartung
  • VdS 3473/10000
  • 24-Stunden-Notrufservice
  • Netzwerke
  • Firewalls
  • Server und Office-IT
  • Sicherungskonzepte
  • Schutz vor Schadsoftware, Verschlüsselungstrojanern, usw.
AdobeStock_62598859_kleinIT-Sicherheit

Motivation für Cyber-Security

Die Nutzung von EDV zur Unterstützung der meisten Geschäftsprozesse in Unternehmen sowie die Vernetzung über das Internet sind eine wichtige Voraussetzung, um im täglichen Wettbewerb bestehen zu können. Somit stellt die eigene IT-Landschaft und deren Daten ebenfalls einen erheblichen Wert des Unternehmens dar. Leider bieten die Digitalisierung und die Vernetzung nicht nur Vorteile, sondern auch eine breite Angriffsfläche für Cyber-Kriminelle. Datendiebstahl und Sabotagen am IT-System benötigt niemand.

Fokussierter Schutz für Ihre IT und Daten

Die Anwendung der richtigen technologischen Vorsichtsmaßnahmen ist nicht ganz einfach. Zum einen Wandeln sich die Bedrohungen mit der Zeit, so dass stets die richtigen Tools eingesetzt werden müssen und zum anderen geht es darum die richtige Abgrenzung zwischen Gut und Böse ohne Einschränkung der Wirtschaftlichkeit des Unternehmens zu treffen. Dazu betrachten wir die drei Kernpfeiler der Cyber-Security:

  1. Vertraulichkeit Ihrer Daten

Daten sind die neue „Währung“ und Cyber-Kriminelle haben es darauf abgesehen. Um einem wirtschaftlichen Schaden oder Ansehensverlust vorzubeugen, sollten Kundendaten und Entwicklungsergebnisse in den eigenen Händen bleiben. Unberechtigtes Einsehen oder gar kopieren von sensiblen Daten gilt es auszuschließen. Dies gilt sowohl von extern, als auch von intern. Einer möglichen externen Bedrohung wirkt man am besten durch Abschirmung und Analyse nach Schadsoftware entgegen. Die interne Bedrohung reduziert man z. B. durch abgestimmte Zugriffsrechte.

  1. Integrität Ihrer Daten

Um einer Manipulation oder Verfälschung Ihrer Daten vorzubeugen, analysieren wir Ihre Prozesse und erstellen entsprechende Nutzerkonzepte. Schreibende Zugriffsrechte auf Ihre Dateien erhält somit nur der nötige Personenkreis. Ganz nach dem Motto „nur so viel wie nötig und sinnvoll“. Dadurch ist die Integrität Ihrer Daten gewährleistet.

  1. Verfügbarkeit Ihrer IT und Daten

Ihre IT-Landschaft und Daten sind unverzichtbar. Aus diesem Grund suchen und analysieren wir Ihre kritische Infrastruktur und Daten. Dazu zählt alles was für die Aufgabenerfüllung des Unternehmens von zentraler Bedeutung ist und die bei einem Ausfall katastrophale Schäden zur Folge hat. Gezielt erstellen wir Ihnen Backup-Lösungen und Wiederherstellungsszenarien.

Gerne analysieren wir Ihre Prozesse und Ihre IT-Landschaft. Anschließend können wir Ihnen bei der Definition Ihrer Security Policy, der Umsetzung, der regelmäßigen Prüfung und den eventuellen Anpassungen helfen. Bei Interesse, sprechen Sie uns bitte an.

 

Fa_BURT-Szenen-069m_lo