Stufe 1
Managed Anti Spam
Schutz vor Phishing-Kampagnen, Verschlüsselungstrojanern und virenbefallenen E-Mails, die Ihren Server belasten und Sicherheitsrisikos darstellen.
Stufe 2
Managed Firewall
Korrekte Konfiguration, adäquates Patch- und Release-Management sowie Monitoring der Firewall zum Schutz vor fremden Zugriffen.
Stufe 3
Managed Antivirus
Regelmäßige Überprüfung der Datensicherung, Untersuchung auf Schwachstellen, Durchführung von Programm-Updates, Virenschutz uvm.
Stufe 4
Patch Management
Prozess zur Verteilung und Durchführung von Software Updates, um Sicherheitslücken zu schließen und Programmfehler zu eliminieren.
Stufe 5
Mitarbeiter Sensibilisierung
Vermittlung von Know-How und Hintergrundinformationen zu den gängigen Sicherheitsrisiken im Arbeitsalltag. Sensibilisierung & Awarenesstraining.
Stufe 6
Managed online backup
Schutz des physischen Servers und virtuellen Datenmengen durch Auslagerung in die verschlüsselte Cloud; Bequeme Wiederherstellung.
Pricing
IT-SEcurity Packages

Sie wissen genau, was Ihr Unternehmen braucht?
Entscheiden Sie sich für eine passende Ausführung unserer IT-Sicherheits-Checks und Audits! Abhängig von Ihrem Bedarf können wir Ihnen unterschiedliche Leistungsumfänge anbieten:
Checks & Audits
Wir analysieren Ihre technische und organisatorische IT-Sicherheit und decken Schwachstellen auf. Mit einem Fragebogen wird der Soll- und Ist-Status in Ihrer Organisation evaluiert und dokumentiert. Als Ergebnis der IT-Sicherheit Statusanalyse erhalten Sie unseren Ergebnisbericht sowie eine Indikation für den Bedarf weiterer Audits und Maßnahmen.
Folgende 11 Fachgruppen werden dabei genauer beleuchtet:
- Hardware-Zugang
- Daten-Zugang
- Weitergabe von Daten
- Datensicherheit
- Datenschutzmaßnahmen
- IT-Betreuung
- WLAN-Sicherheit
- Firewall
- Fernzugriffe
- Schulung
- Mobile Endgeräte
Wir analysieren Ihre IT-Systemlandschaft von außen (extern) und decken Schwachstellen in Ihrem Netzwerk, den Konfigurationen und Ihrer Organisation auf. Wir arbeiten eng mit den Verantwortlichen in Ihrem Unternehmen zusammen und geben auf Sie abgestimmte Empfehlungen, um Ihre ganzheitliche IT-Sicherheit zu verbessern. In unserem gemeinsamen Abschluss-Workshop werden die Ergebnisse interaktiv bearbeitet und in einem Ergebnisbericht übersichtlich und verständlich dargestellt.
Der IT-Sicherheits-Audit individuell abgestimmt auf Ihr Unternehmen:
- Status Analysen
- Externe Netzwerkaudits
- Analyse Web-Apps und Dienste
- Webseiten und Webshop Analyse
Das Profi Audit wird individuell auf Ihr Unternehmen abgestimmt und beinhaltet ein breites Spektrum an Leistungen:
- IT-Sicherheit Statusanalyse
- IT-Sicherheits-Audit – Extern
- Interne Überprüfung der IT-Sicherheit
- Untersuchung auf Schwachstellen der internen Netzwerke vor Ort
- Interner Netzwerkscan nach aktueller Bedrohungsdatenbank (Exploit Database)
- Aufdecken von Schwachstellen oder Sicherheitslücken durch Cyber-Angriffe
- Mitarbeiter-Schulung & Sensibilisierung -IT-Sicherheit im Arbeitsalltag
- Management Update & Besprechung des Ergebnisberichts
Data Transfer
Unsere File-Exchange-Plattform (Dateiaustauschplattform) ist eine selbst gehostete Anwendung, mit der Sie Dateien hochladen und bestimmten Kunden zuweisen können! Sicher, privat und einfach. Sie sind nicht mehr von externen Diensten oder E-Mails abhängig, um diese Dateien zu versenden! Sie können die Anwendung einfach auf Ihrem eigenen Webhosting-Account installieren oder wir bieten Ihnen eine Hosting-Lösung.
- Sensible Daten sicher aufbewahren
- Schutz beim Versand & Empfang von Daten mit Kunden
- Benutzerfreundliche Anwendung
- Nachvollziehbarkeit durch protokollierte Anwendung
Bundles
Geschnürte Servicepakete für Ihr Unternehmen

Webseiten- / Webshop-Check
- Überprüfung der DSGVO-Konformität
- Content Management System-Sicherheits-Analyse
- Technische IT-Sicherheit & Serverkonfiguration
- Überprüfung der Kommunikation (SSL/TLS)
- Überprüfung auf Aktualität (Update-Management)
- Auswertung & Ergebnisbericht

IT-Security Audit
- Überprüfung der IT-Sicherheit von außen
- Überprüfung der Firewall Einstellungen & Erreichbarkeit aus dem Internet
- Untersuchung der Netzwerke auf Schwachstellen
- Überprüfung der VPN Sicherheit
- Externer Scan nach aktueller Bedrohungsdatenbank (Exploit Database)
- Schnittstellenüberprüfung – welche APIs stellen eine mögliche Gefahr dar
- Untersuchung der Sicherheit des E-Mail-Servers und der Webseite/Webshop
- Detaillierte Auswertung als Ergebnisbericht mit Handlungsempfehlungen
- Management Update & Besprechung des Ergebnisberichts
Ablauf der Zusammenarbeit
Beratung
Ein kostenfreier Beratungstermin legt den Grundstein für Ihr geplantes IT-Sicherheits-Audit.
Angebot
Zugeschnitten auf Ihren tatsächlichen Bedarf erhalten Sie ein detailliertes Angebot.
Umsetzung
Die Durchführung des beauftragen IT-Sicherheitsaudits findet (abhängig von Ihren Anforderungen) zwischen zwei und vier Tagen bei Ihnen vor Ort statt.
Bericht
Der Ergebnisbericht inklusive Handlungsempfehlung beinhaltet eine Übersicht über die Schwachstellen und Risiken in Ihrem Unternehmen.