echt. zuverlässig.

Anonym

Serviceteamleiter - Infrastructure Management
An ihm kommt nichts vorbei, was nicht vorbei soll.

Ihre Sicherheit

Aktuelle Einschätzung und Überblick
Unsere Einschätzung und einen Überblick über den aktuellen Stand der Bedrohungen für Ihre IT Systeme können sie aus diesem Blogbeitrag entnehmen.

Unter IT-Sicherheit verstehen wir alle Planungen, Maßnahmen und Kontrollen, die dem Schutz Ihres Unternehmens dienen. Vertraulichkeit, Integrität und Verfügbarkeit ihrer Unternehmensdaten, die Belastbarkeit der Systeme und die Aufrechterhaltung ihres Geschäftsbetriebs sind hierbei unser oberstes Gut! Wir stellen die vorhandenen technischen und organisatorischen Maßnahmen unserer Kunden auf den Prüfstand und sorgen für Sicherheit in den Bereichen:

Zutrittskontrolle


-          Regelung von Zutrittsberechtigungen

-          Verschluss-Sicherheit der Räume

-          Technische Systeme wie Biometrische Verfahren

door closed regular2

Zugangskontrolle


-          Physische Zugangskontrolle, abschließbare Serverschränke

-          Technische Zugangskontrolle, Einsatz von Token

-          Multifaktor-Authentifizierung

-          Netzwerksegmentierung

key regular2

Zugriffskontrolle


-          Benutzergruppen und Richtlinien

-          An- und Abmeldung von Nutzern

-          Protokollierung von Zugriffen auf Dateien

-          Einrichtung von Netzwerkfiltern

-          Antivirus / Anti Spam Lösung

desktop secure

Weitergabekontrolle


-          Kontrolle über den Versand von E-Mails

-          Kontrolle über die Nutzung von Wireless LAN

-          Kontrolle über die Nutzung von externen Datenträgern

-          Mobile Device Management mit gesichertem Container

handover secure

Eingabekontrolle


-          Rollen- und Berechtigungskonzepte auf Applikationsebene

-          Berechtigungskonzepte externer Dienstleister

-          Überwachung externer Dienstleister

 

eingabe 200

Auftragskontrolle


-          Verpflichtung der Beschäftigten auf das Datengeheimnis

-          Strenges Berechtigungskonzept zur Datenverarbeitung

-          Anonymisierung von Zugangsdaten und Passwörtern

auftrag 200

Verfügbarkeitskontrolle


-          Definition von Verfügbarkeitsanforderungen

-          Überwachen von Daten- und Systembackup

-          Durchführung von Desaster-Recovery Tests

-          Security Information und Event Management

desaster 200

Gewährleistung der Belastbarkeit


-          Verwendung von skalierbaren Systemen

-          Verwendung von redundanten Systemkomponenten

restore 200

Gewährleistung der raschen Wiederherstellung


-          Definition der Wiederherstellungsanforderungen

-          Nutzung synchroner und asynchroner Replikation

-          E-Mail Archivierung

wiederherstellungd 200

Pseudonymisierung


-          Klare Abgrenzung von Kunden- und Zugriffsdaten

-          Einsatz einer Support-Insel

-          Clean-Desk-Policy 

passwort 200

Verschlüsselung


-          Verhindern von Datenabfluss im Klartext

-          Datenzugriff nur mit geeignetem Schlüssel möglich

-          Verschlüsselung von Datenträgern, E-Mails, Webseiten

-          Zertifikatsmanagement

schloss vpn200

Weitere Maßnahmen


Neben diesen technischen und organisatorischen Maßnahmen unterstützen wir unsere Kunden mit Sensibilisierungsmassnahmen und Schulungen, erstellen Sicherheitskonzepte und stehen in allen Bereichen der IT-Sicherheit als Ihr Ansprechpartner zur Verfügung.

Unser Anspruch