Zurück

Security Check

Sicherung der Verfügbarkeit, Integrität und Vertraulichkeit deiner IT-Infrastruktur

IT-SAFETY setzt umfassendes Fachwissen ein, um durch Prävention und Planungssupport die Verfügbarkeit, Integrität und Vertraulichkeit deiner IT-Infrastruktur zu sichern. Nach Phishing-Attacken oder Notfällen hilft IT-SAFETY mit gezielten Incident-Management Lösungen die operativen Prozesse so schnell wie möglich wieder herzustellen. Dies umfasst die Mithilfe bei der Erstellung der Notfall-Dokumentation, die Vor-Ort-Überprüfung der IT-Infrastruktur sowie Social Engineering-Angriffe (z.B. Tailgating) auf vermeintlich gesicherte Bereiche.

Das Ziel

IT-Dokumente, Checklisten und Massnahmen – wir dokumentieren alle IT-Security-Massnahmen für die maximale Verfügbarkeit, Integrität und Vertraulichkeit deines Systems, also der Hardware, Software und der operativen Nutzungsbedingungen. Dies resultiert in IT-Dokumenten wie der IT-Compliance (Richtlinien) oder dem IT-Notfallplan. Beim Security Check vor Ort wird zudem eine Massnahmenliste erarbeitet.

So läuft es ab

  1. Interview

    Zur realitätsnahen Abstimmung erfassen wir mithilfe eines Fragebogens und/oder einem Gespräch die IT-Strukturen und Verantwortlichkeiten in deinem Unternehmen.

  2. Erbringung der Dienstleistung

    Wir analysieren die Ist-Situation, erstellen die gewünschten IT-Dokumente oder führen den Social Engineering-Test oder die Sicherheitsüberprüfung vor Ort durch.

  3. Abgabe der Dokumente

    Die erarbeiteten IT-Dokumente werden im PDF-Format abgegeben. Wenn gewünscht, präsentieren oder schulen wir diese an die Mitarbeitenden.

Dienstleistungsinhalte

Interviews und Audits zur Erstellung von Sicherheitsdokumenten und zur Bewertung der Effizienz, um die Verfügbarkeit, Integrität und Vertraulichkeit deiner IT-Infrastruktur zu gewährleisten. Empfehlungen für Massnahmen, um im Notfall (nach Angriffen auf die IT-Infrastruktur) mit gezieltem Incident-Management die operativen Prozesse schnellstmöglich wiederherzustellen. Unterstützung bei der Erstellung der Notfalldokumentation, Vor-Ort-Überprüfung der IT-Infrastruktur sowie Durchführung von Social Engineering-Angriffen (z.B. Tailgating) auf vermeintlich gesicherte Bereiche.

Kunden

BACKUP ONE
Balz Informatik
Beowa Treuhand AG
BUSINESSCOM
Haag Optik
Kompomo
Licht + Raum AG
Livica Stiftung
Bühler IT Solutions
BACKUP ONE
Balz Informatik
Beowa Treuhand AG
BUSINESSCOM
Haag Optik
Kompomo
Licht + Raum AG
Livica Stiftung
Bühler IT Solutions

Blogs & Ressourcen

Sicherheitsüberprüfung bei Businesscom

Im Rahmen einer umfassenden Sicherheitsüberprüfung wurde Businesscom bei der Identifikation von Schwachstellen und der gezielten Stärkung ihrer IT-Sicherheitsmassnahmen unterstützt. Ein konkretes Beispiel für proaktive Cybersicherheit in der Praxis.

Zu den Referenzen
Cookie-Hinweis

Dieser Hinweis hat nichts mit IT-Sicherheit zu tun...
Aber auch wir nutzen auf dieser Webseite Cookies, damit du ein besseres Nutzererlebnis hast!

Mehr Informationen zu Cookies auf unserer Webseite, findest du in unserer Datenschutzerklärung.

Cookie-Hinweis

Dieser Hinweis hat nichts mit IT-Sicherheit zu tun...
Aber auch wir nutzen auf dieser Webseite Cookies, damit du ein besseres Nutzererlebnis hast!

Mehr Informationen zu Cookies auf unserer Webseite, findest du in unserer Datenschutzerklärung.

Ihre Cookie-Einstellungen wurden gespeichert.