IT-Hackinganalyse Monitoring

138,00 1.648,00  zuzügl. MwSt.

Die IT-Hackinganalyse wird in Form einer sowohl verständlichen als auch interaktiven Managementansicht erzeugt, die alle identifizierten Schwachstellen übersichtlich und nachvollziehbar zusammenfasst. Es werden sowohl Netzwerk- und Anwendungs-Sicherheit, als auch Verschlüsselungen, Infektionen und Konfigurationen überprüft. Diese vielschichtige Überprüfung wird in einer detaillierten Schachstellenliste mit Erläuterungen und Handlungsempfehlungen zu den gefundenen Sicherheitslücken zusammengetragen. Gleichzeitig wird die Effektivität der unternehmensweiten IT-Security anhand vergleichbarer Kennzahlen wiedergegeben.

Die IT-Hackinganalyse wird in dem von Ihnen bestimmten Zeiträumen vorgenommen, so dass auch Vergleiche infolge von System-Veränderungen erkannt werden können. Sollten sich damit Änderungen an Ihrer Sicherheitssituation ergeben haben, werden Sie per Email verständigt. Diese IT-Hackinganalyse ist nicht invasiv, also komplett ohne Belastung der IT.

  • Die monatlichen Kosten werden in Abhängigkeit von der Mitarbeiter-Anzahl und dem Scan-Häufigkeit berechnet.
  • Es wird eine Mindestlaufzeit von 12 Monaten erwartet
  • Die Kündigungsfrist wird nach dem ersten Jahr auf 1 Monat festgelegt
  • Es erfolgt eine automatische Verlängerung jeweils um einen Monat

Artikelnummer: n. a. Kategorie:

Beschreibung

IT-Sicherheit ist komplex und birgt besonders durch die vielschichtige Digitalisierungslandschaft eine Menge neuer Gefahren. Daher ist es notwendig dass die Cybersicherheit nicht nur eine große Rolle im IT-Alltag einnehmen muss, sondern ihr sollte auch die höchste Priorität in der Führungsebene zukommen. Nur durch klare Cyberrisko Kennzahlen und verständliche Analysen kann man die Gefahr erkennen und darauf reagieren. Aufgrund der hohen dynamischen Systemdynamik sowie der permanenten Entstehung und Entdeckung von Sicherheitslücken müssen die potentiellen Angriffsflächen überprüft werden, wobei eine regelmäßige Analyse sicherlich förderlich ist, der kontinuierlichen Veränderung zu begegnen. Manuell kann dieser Aufwand zeitlich und somit aus wirtschaftlichen Gründen nicht bewältigt werden, ein gezielter und ausgeklügelter Automatismus jedoch ist in der Lage in kurzer Zeit prägnante und weiter bearbeitbare Ergebnisse zu liefern. Dabei werden die vorhandenen Applikationen, das Unternehmensnetzwerk, die Website, als auch DNS, Zertifikate, DSGVO, Infektionen und auch Datenpannen, deren Daten z.B. im Darknet verfügbar sind, berücksichtigt.