IT Security Audit

Belange des Datenschutz sollten Sie unabhängig und neutral in ihrem technischen Alltag überprüfen lassen.

Die Informations- und Kommunikationstechnologie prägt heute unser Leben in fast allen Bereichen. Wir sind umgeben von IT-Systemen, die uns mit Informationen versorgen, uns bei Entscheidungen unterstützen oder aber auch unseren Komfort fördern. Dem beruflichen Alltag ist es geschuldet, dass immer mehr IT- und Kommunikationssysteme direkt mit dem Internet verbunden sind. Damit sind sie potentiell Angriffen von außen ausgesetzt.

Bei Betrieben mit bis zu zehn Mitarbeitern stellen wir bei einem ca. 2 stündigen vor Ort Termin, der vorzugsweise mit Ihnen oder Ihrem IT-Verantwortlichen stattfindet, die wichtigsten Fragen zu den oben genannten Themen und deren elementaren Gefährdungspotentialen.
(Wir dokumentieren den aktuellen Stand.)

Im Anschluss daran erhalten Sie einen schriftlichen Bericht über den aktuellen Sachstand und wir weisen auf mögliche Schwachstellen bzw. Gefährdungspotentiale hin. Es geht nicht darum Schuldige zu suchen oder Missstände aufzudecken, sondern um eine weitere Möglichkeit, die eigene Gefährdung besser einschätzen zu können und die entsprechende Sensibilisierung für die eigenen Daten, für Kundendaten und deren Kommunikationswege zu schärfen.

Unser ISO9001:2008 zertifiziertes Unternehmen beschäftigt sich seit über 10 Jahren mit den entscheidenden Themen im Internet. Unsere IT-technischen Dienstleistungen, die wir mit unseren ausgebildeten und zertifizierten Mitarbeiter für unseren breit gefächerten Kundenstamm erbringen, verschaffen uns die notwendige Erfahrung, um so eine grundsätzliche Beurteilung durchzuführen.

Wir sind diskret und zuverlässig.

Wenn wir Ihr Interesse geweckt haben, dann setzen Sie sich mit uns in Verbindung.

Die oben angesprochene Dienstleistung, durchgeführt von einem unserer Spezialisten, können Sie für einen Pauschalpreis inkl. Anfahrt und bewerteten Abschlussbericht bei uns buchen.

Die wichtigsten Themen:

  • Firewall
  • E-Mail Kommunikation
  • Trojaner
  • Spyware
  • Virenscanner
  • Datenhaltung
  • Internetanbindung

Durchführung nach BSI-Grundschutzmethodik:

  • Übergreifende Aspekte
  • Infrastruktur
  • IT-Systeme
  • Netze
  • IT-Anwendungen

Interesse geweckt?