DE | Deutsch

Ein Auszug unserer Security-Angebote.
Jetzt profitieren!

Unsere Lösungen und Angebote im Bereich Security sind so aufeinander abgestimmt, dass sie Ihr Unternehmen nach modernen Standards rundum absichern. Dabei werden sowohl die Anforderungen von Datenschutzbeauftragten als auch von IT-Leitern, Security-Verantwortlichen und des Managements berücksichtigt. 

Ein Auszug unserer Security-Angebote.
Jetzt profitieren!

Unsere Lösungen und Angebote im Bereich Security sind so aufeinander abgestimmt, dass sie Ihr Unternehmen nach modernen Standards rundum absichern. Dabei werden sowohl die Anforderungen von Datenschutzbeauftragten als auch von IT-Leitern, Security-Verantwortlichen und des Managements berücksichtigt. 

Denken Sie IT-Security neu und
beginnen Sie mit einer kostenlosen Beratung.

 

Jetzt Termin vereinbaren

 

Datenschutz und Informationssicherheit.

Mitarbeiter-Awareness und Schulungsnachweise dank „E-Sensecurity“.

Die im Zuge der DSGVO geltende Rechenschaftspflicht zwingt Unternehmen stärker denn je zuvor, Nachweise über die Schulung der Mitarbeiter vorzuhalten.  Das „E-Sensecurity“-Awareness-Programm von Bechtle vermittelt Ihren Mitarbeitern das notwendige Wissen und kann zugleich dokumentieren, wer die Schulung bereits erhalten hat. Es ist unterteilt in unterschiedliche Module: Die Grundlagen der IT-Sicherheit werden allen Mitarbeitern vermittelt, während für Führungskräfte und IT-Profis gesonderte Vertiefungs- und Spezialmodule zur Verfügung stehen. Das Training findet auf elektronischem Wege am Arbeitsplatz und zeitlich flexibel statt und wird von erfahrenen Beratern, Fachexperten, Anwälten und Auditoren gestaltet.

 

Alles sicher? Organisatorische Schwachstellenanalyse.

Um das Sicherheitsniveau Ihres Unternehmens zu überprüfen, führen wir neben technischen Sicherheitsanalysen, wie Penetration-Tests, auch organisatorische Schwachstellenanalysen durch. Dafür werden die existierenden Datenschutzmaßnahmen auf ihre Konformität gemäß DSGVO, Bundesdatenschutzgesetz (BDSG/LDSG) und mitgeltenden Vorschriften überprüft. Ziel ist die Offenlegung möglicher Schwachstellen hinsichtlich der aktuellen Gesetzgebung und spezieller Vorschriften sowie den daraus resultierenden Haftungskriterien. 

 

Heiner Golombek, Leiter Datenschutz und Datensicherheit, und Heiko Fauth erörtern im Interview das Thema Datenschutz und Informationssicherheit. Dabei zeigen sie auf:

  • Wie wichtig der Faktor Mensch bei Fragen der IT-Security ist.
  • Welchen Einfluss die DSGVO auf Unternehmen und Mitarbeiter nimmt.
  • Warum kontinuierliche Schulungen unabdingbar sind.

Erfahren Sie mehr im Video!

 

 

 

Cloud und Datacenter Security.

Ready für die Cloud? Machen Sie den Test. 

Cloud-Readiness Assessment: Weil dieser Test ein Unternehmen ganzheitlich auf die Bereitschaft zum Wechsel in die Cloud hin durchleuchtet, ist die Sicherheit der IT-Infrastruktur ein zentraler Bestandteil. Oft wird die Einführung von Cloud-Services zu eindimensional durchgeführt. In beinahe 70 % der Fälle ist die Sicherheitsabteilung überhaupt nicht involviert. Doch Unternehmen müssen auch beim Schritt in die Cloud die Anforderungen an den Datenschutz erfüllen, um die in der DSGVO verankerten Pflichten erbringen zu können und sensible Unternehmensdaten zu schützen. 

 

Welchen Reifegrad hat Ihr Unternehmen bereits erreicht?

Hybride digitale Identitäten als Bestandteil des Rollen- und Berechtigungsmanagements stellen auch nach Ausscheiden eines Mitarbeiters sicher, dass Unternehmensdaten nicht abfließen können. Diese und viele weitere Faktoren werden im Cloud-Readiness Assessment überprüft und bilden einen Reifegrad in bestimmten Handlungsgebieten ab. Ein Report gibt basierend auf dem Reifegrad Handlungsempfehlungen und priorisiert die einzelnen Punkte nach deren Relevanz für eine gelungene Einführung von Cloud-Lösungen.

 

Infrastruktur und Perimeter.

Fuzzing: Schwachstellen identifizieren.

Egal ob proprietäre Software oder in der eigenen Entwicklung: Mit Fuzzing finden wir die Schwachstellen, die zur Laufzeit der Programme Sicherheitsrisiken sein können. Gezielt hervorgerufene Pufferüberläufe oder Fehleingaben bringen Anwendungen, online oder offline, zu einem nicht erwünschten Verhalten. Können wir das Ergebnis reproduzieren, spricht man von einem Exploit. Diese Varianten des Vulnerability Scans sind heute in der Lage, selbstständig zu lernen und Sicherheitslücken in Anwendungen sehr zuverlässig zu finden.

 

B-Hard: Die Sicherheitslage im Überblick. 

Der Cyber-Security-Check für den Mittelstand besteht aus drei Teilen und dient dazu, einen schnellen, aber umfassenden Überblick über die reale Sicherheitslage zu verschaffen. Gespräche mit Geschäftsführung und Interviews mit Mitarbeitern angelehnt an die ISO 27001 bilden den ersten Schritt. Danach folgen intensive Scans und stichprobenartige Zugriffe auf die IT-Ausstattung. Im dritten Schritt zeigen die Experten die Lücken auf und geben Handlungsempfehlungen. Bei deren konkreter Umsetzung stehen wir Ihnen natürlich auch gerne zur Verfügung.

 

Wie können Sie von B-Hard profitieren und warum eignet sich dieser Security-Check insbesondere für den Mittelstand?

  • Exklusives Bechtle Sicherheitsaudit 
  • Orientiert an ISO 27001 
  • Komplette Abdeckung aller relevanten Bereiche 
  • Unterstützung auf allen Unternehmensebenen 

Erfahren Sie mehr im Video!

PEN-Testing.

Wo Firewalls, Virenscanner und Zugriffsregeln ein Gefühl der Sicherheit geben, schaffen PEN-Tests Gewissheit. In enger Absprache mit dem Kunden testen unsere Experten die eingesetzten Sicherheitssysteme. Das Ziel ist dabei immer, die vorhandenen Schwachstellen in IT-Systemen aufzudecken, egal ob es sich dabei um das WLAN, die VoIP-Lösung, einzelne Clients oder die gesamte Unternehmens-IT handelt. Nach Abschluss der Tests gibt eine Auswertung der Ergebnisse Aufschluss über den Sicherheitsstand und Handlungsempfehlungen helfen Ihnen dabei, die Lücken zu beheben.

 

Wie funktioniert PEN-Testing?

  • Unbekannte Schwachstellen aufdecken 
  • Interne Sicherheitsmechanismen testen 
  • Bewusstsein für IT-Security schaffen 
  • Detaillierte Reports 
  • Empfehlungen zur Umsetzung 

Kirsten Heitmann, Leiterin Security Solutions Systemhaus Darmstadt, erklärt mehr dazu im Video:

Wie steht es um die Sicherheit Ihres Unternehmens?

Sind Sie auf die modernen Herausforderungen vorbereitet oder möchten
Sie einen Überblick über die Effektivität Ihrer Schutzmaßnahmen bekommen. 

Verschaffen Sie sich Gewissheit. Unsere Experten freuen sich auf Ihre Fragen.  

 

jetzt beratungstermin vereinbaren