Kein Unternehmen, keine Branche kann heutzutage auf den Einsatz von IT verzichten. Und kann damit zum Ziel von Angriffen werden! Zum Schutz Ihrer Informationen bleibt daher der Einsatz technischer Schutzmaßnahmen unverzichtbar. Von der Planung über die Einführung, von der Überprüfung bis zur Optimierung und Fehlersuche (Debugging) - wir stellen sicher, dass ihre Technik richtig eingesetzt wird!

Als herstellerunabhängiges Beratung­sunternehmen unterstützen wir sie selbstverständlich auch in bereits funktionalen IT-Sicherheitsumgebungen.

Planung und Design

Sie benötigen Unterstützung bei Planung und Design von IT-Security Architekturen? Wir helfen bei der Entwicklung von Grob- und Fachkonzepten, Machbarkeitsstudien und vielem mehr.

Als Spezialist im Bereich Public Key Infrastrukturen (PKI) planen, integrieren und überprüfen wir diese.
Beispiele für Anwendungsfälle sind:

  • Workflow Anbindungen (digitale Signaturen)
  • Verschlüsselte und signierte Emails
  • Smartcard logon an Anwendungen oder am Betriebssystem
  • Starke Authentifizierung, z.B. für Remote Access

Analysen und Audits

Oft entstehen Fehler durch das Zusammenspiel vieler Systeme und deren Zustände. Dabei erschweren immer komplexere Infrastrukturen die Fehlersuche und binden Ressourcen. Im Rahmen technischer Fehleranalysen lokalisieren wir die Ursache und stehen Ihnen bei der Behebung zur Seite.

Mit Hilfe von Schwachstellenanalysen geben wir Ihnen einen detaillierten Überblick über den Status Quo Ihrer Infrastruktur, zeigen Ihnen die damit verbundenen Risiken auf und empfehlen passende Maßnahmen.

Sie wollen neue Systeme oder Software im Bereich der Informationssicherheit einführen? In Zusammenarbeit mit dem Kunden ermitteln wir die Anforderungen und evaluieren potentielle Lösungen.

Darüber hinaus führen wir Audits Ihres bestehenden ISMS oder Ihrer Datenschutzorganisation durch und zeigen Ihnen verständlich auf, wo Ihre Stärken und Schwächen liegen und in welchen Bereichen Handlungsbedarf besteht.

Penetrations­tests

Ob Webanwendungen, IT-Infrastruktur, Netzwerke oder Mitarbeiter - all diese Ressourcen sind Ziele für Angreifer, die es auf ihre Daten abgesehen haben! Pentests zeigen auf, wie verwundbar Systeme und Applikationen - aber auch Mitarbeiter - gegen Cyberangriffe sind! Mittels Pentests und zielgruppengerechtem Reporting helfen wir Ihnen, die Sicherheit ihrer Systeme, Applikationen und Abläufe zu bestätigen und kontinuierlich zu verbessern.

CSSF­20/747

Rundschreiben 20/747 der Luxemburger Aufsichtbehörde CSSF stellt hohe Anforderungen an alle betroffenen Institute. Wir liefern eine umfängliche Inhouse-Lösung inklusive Integration. Auf Wunsch ist ein CSV-to-JSON-Converter erhätlich, der Ihre CSV-Daten in das erforderliche Reportformat umwandelt.

Notfallhandbuch

Ein aktuelles Notfallhandbuch dient Ihnen und allen Mitarbeitern Umgang in Notfallsituationen. Wir helfen Ihnen Ihr individuelles Notfallhandbuch zu erstellen - auf Wunsch auch als App auf Ihren Mobilgeräten

Site-Verifier

Prüfen Sie jetzt Ihre Webseite auf DSGVO Compliance! Einfacher geht es kaum: URL eingeben und mit gültiger Email freischalten. Innerhalb weniger Minuten wird Ihnen das Ergebnis in einem Report bereitgestellt!

SITE-Verifier wurde entwickelt, um die eingebundene Datenschutzerklärung einer Webseite auf Konformität mit der DSGVO zu überprüfen.

Starten Sie jetzt unter www.site-verifier.com!