förderungen
Klein- & Mittelbetriebe können diverse Digitalisierungsförderungen für die Services von solbysec in Anspruch nehmen!
Überblick der Leistungen
Managed Cyber Security
Praktisches Gesamtpaket an wichtigen präventiven Maßnahmen zum Schutz von Unternehmensdaten:
Schwachstellen-Management, Intrusion Detection und Prevention, Penetrationstesting, IT-Monitoring (Verfügbarkeits-Monitoring; Installierte Software, Dienste, Ports, Prozesse), Webseitenüberwachung, IT-Inventarisierung (Permanente Überwachung und vollständiges Netzwerk-, Host- und Software- Inventar), Endpoint Detection and Response (Echtzeitschutz vor Viren- und Malware; Tiefenanalysen und verhaltensbasierte Beobachtung; Infektionen behandeln; E-Mail-Anhänge scannen)
Externe & interne
IT-Sicherheitsscans
Extern: Durch gezielte Angriffe auf Netzwerkkomponenten, die über das Internet erreichbar sind, werden Schwachstellen identifiziert. Lücken, Probleme und Gefahrenquellen der betroffenen Systeme werden durch diese Scans evaluiert und protokolliert.
Intern: Schwachstellen und Sicherheitslücken innerhalb des Unternehmensnetzwerkes (wie z. B.: Fehlerhafte Benutzerberechtigungen, Programmkonfigurationen oder lückenhafte Netzwerkeinstellungen) werden durch interne Scans ausfindig gemacht.
Schulung & Sensibilisierung
Weiterbildungskurse und Awareness-Schulungen für Mitarbeiter und Anwender in Bezug auf den Umgang mit sensiblen Daten und entsprechenden Schutzmaßnahmen – inklusive Live-Hacking und anschaulichen Praxisbeispielen.
Website & Webshop Sicherheitscheck
Analyse und Evaluierung des Webauftritts und dessen Infrastruktur unter Berücksichtigung technischer und rechtlicher Anforderungen, sowie umfassende Prüfung von Sicherheitsschwachstellen.
Phishing Kampagnen
Phishing-Angriffe können über E-Mail, SMS, über soziale Netzwerke oder über Smartphone-Apps erfolgen. Das Ziel eines Phishing-Angriffs kann es sein, Anmeldeinformationen, Kreditkarteninformationen, Systemkonfigurationsdetails oder andere Unternehmens-, Netzwerk-, Computer- oder persönliche Identitätsinformationen zu erfahren.
Penetrationtesting
Durchführung von gezielten Angriffen mit automatisierten Tools und manuellen Methoden zur Bewertung der Sicherheit. Ziel ist es, Ausfallzeiten und Systemschäden zu erkennen und vorzeitig beheben zu können.
ISMS ISO 27001
Unter einem Informationssicherheits-Managementsystem (ISMS) versteht man die Bündelung diverser Regeln und Verfahren, um Ihr Unternehmen auf einem möglichst hohen Sicherheitsniveau steuern zu kontrollieren zu können. Die Abwicklung erfolgt in drei Phasen (Informationswerte sammeln, Risiken evaluieren, Risiken managen) und unterstützt im nachhaltigen Schutz der Unternehmensdaten.
Der Weg zu mehr IT-Sicherheit in Ihrem Unternehmen
Transparente Abläufe für planbare Durchlaufzeiten.
Beratung
Während dem kostenfreien Ersttermin wird gemeinsam der Grundstein für die Zusammenarbeit gelegt und das Ausmaß der Services definiert.
Angebot
Zugeschnitten auf Ihren tatsächlichen Bedarf wird Ihnen ein Angebot ausgestellt.
Umsetzung
Nach Beauftragung wird mit der Ausführung der geplanten Tätigkeiten begonnen.
Bericht
Der Ergebnisbericht inkl. Handlungsempfehlungen beinhaltet eine Übersicht über die Risiken und Schwachstellen Ihres Unternehmens.
Kontakt
Beratungstermin
Investieren Sie in die Sicherheit Ihres Unternehmen und fixieren Sie einen kostenfreien und unverbindlichen Beratungstermin mit unseren Experten.
Als eingespieltes Experten-Team mit mehrjähriger Berufserfahrung im IT-Bereich, arbeiten wir unbürokratisch und legen Wert auf direkte Kundennähe.

Team

DI Manuel Dorfer BSc.
Als zertifizierter Data & IT-Security Expert zeigt Ihnen unser Geschäftsführer Manuel Dorfer, wie Sie Ihr Unternehmen durch IT-Security-Maßnahmen schützen können.

Florian Dodegge MSc.
Unser zertifizierter Digital Consultant und zertifizierter ISMS-Manager & Auditor nach ISO 27001 TÜV® und Geschäftsführer Florian Dodegge unterstützt Sie bei der Einführung Ihres Informationssicherheits-Managementsystems, kurz ISMS nach ISO/IEC 27001.

Ing. DI Gerald Eder, BA
Unser Geschäftsführer Gerald Eder ist Ihr persönlicher IT-Security Berater und wird mit Ihnen gemeinsam erarbeiten, welche Schritte für Ihre IT-Sicherheit notwendig sind.
Mehrwert der Zusammenarbeit

PlanbareDurchlaufzeiten
Das strukturierte und strategische Vorgehen im Prozessablauf ermöglicht eine klare Kalkulation in Bezug auf den Zeitaufwand.

Detaillierte Auswertungen mit Empfehlungen zur Behebung
Sicherheitsrisiken werden aufgespürt, analysiert und mit Tipps und Empfehlungen zur Behebung der potenziellen Gefahren geliefert.

Verfügbarkeit vor Ort & Remote
Die Zusammenarbeit ist flexibel gestaltet und richtet sich stark nach den Wünschen des Auftraggebers.