Sicherheitsüberprüfungen


Wie viele offene Türen hat dein Unternehmen?
Lass es uns herausfinden - am besten vor Ort!



Das Thema Social Engineering ist zwar in aller Munde, aber verstehst du auch dessen Hintergrund? Ein Social Engineering Angriff kann über einen längeren Zeitraum (von Wochen bis zu Jahren) im Verborgenen vorbereitet werden.
"Effektive Aufklärung ist das einzige Mittel, um Menschen gegen Täuschung und Desinformation zu wappnen."



Vom kleinen KMU bis zum grossen Unternehmen, von der Gemeinde bis zum Verein - wir sind für dich da!



Bei Fragen zu dieser, oder unseren anderen Dienstleistungen kontaktiere uns noch heute und wir geben dir gerne persönlich Auskunft.



"Der Besuch von IT-Safety in unserem Unternehmen hat uns gezeigt, an welchen Schrauben wir noch zu drehen haben, bzw. welche Türen in Zukunft verschlossen bleiben müssen."

Andy Grossenbacher, Technischer Dienst, BUSINESSCOM AG, Biglen


Der Mensch im mittelpunkt

Der Mensch vergisst manchmal die Türen abzuschliessen. In den meisten Fällen, ist dies kein Problem. Doch was, wenn doch jemand einmal den Serverraum betritt und man erst im Nachhinein erfährt, dass dies unbefugt passierte? Dieses Gefühl muss nicht sein! 
In unserer Lieblingsdisziplin schauen wir genau hin, welche Türen geschlossen sind und welche nicht. Es geht aber nicht nur um Türen, auch Zutrittskontrollen oder Überwachungssysteme werden überprüft. Entsprechen sie der heutigen Zeit? Oder sind sie schon etwas in die Jahre gekommen? Wir decken es auf und achten auf Sicherheitsrisiken im Unternehmen. Dabei erstellen wir die Mängelliste direkt vor Ort gemeinsam. Am besten begleitet uns jemand vom technischen Dienst und/oder dessen Vorgesetzter, dann kann der Handlungsbedarf sowie die Möglichkeiten zur Verbesserung auch gleich besprochen werden. Gerne helfen wir auch bei der Erstellung eines Notfallplans, welcher während oder nach einem Cyberangriff benötigt wird.
In Absprache bieten wir auch Social Engineering Tests an. Das bedeutet, wir verkleiden uns und schauen mal, wie weit wir in deinem Unternehmen kommen. Schaffen wir es bis ins IT-Netzwerk?

Vorgehen - der weg ist das ziel

Solltest du noch keine andere Dienstleistung von uns beziehen, kann ein Ablauf wie folgt aussehen:
  1. Anfrage von dir für eine Sicherheitsüberprüfung im Unternehmen.
  2. Wir besprechen zusammen das Vorgehen und deine Bedürfnisse.
  3. Wir stellen ein Angebot für dich zusammen.
  4. Wir führen die Sicherheitsüberprüfung durch.
  5. Du bekommst von uns eine Checkliste mit den gefundenen Mängeln.

Das ultimative Ziel

Sei es eine offene Tür, oder auch nur ein fehlender Notfallplan nach einem Cyberangriff, wir helfen dir dabei, Risiken aufzudecken und zu minimieren. Das Ziel: Diese Risiken so gut es geht auszuschliessen.

Je weniger Mängel wir finden - desto besser! 
(Aber keine Angst, wir finden bestimmt etwas..)

Den grössten Erfolg feiern wir zusammen, wenn wir die Sicherheitsüberprüfung nach einer gewissen Zeit wiederholen und es weniger oder keine Mängel mehr auf der Checkliste hat.