Orientierungsworkshop

Cyber Security Assessment

Historisch gewachsene IT-Umgebungen sind technisch komplex und anspruchsvoll. Ist Ihre bestehende IT-Security in der Lage, aktuelle Angriffsmuster zielgerichteter Angreifer zu erkennen?

Im Cyber Security Assessment ermitteln und bewerten wir Ihr aktuelles IT-Security Level auf Basis verschiedener industrieller Anforderungen, Frameworks, Normen und Standards sowie Best Practices der Telekom.

  • Organisatorischer und technischer Fokus
  • Erkennung von Schwachstellen (Gaps)
  • Benennung geeigneter Handlungsempfehlungen und Priorisierungsvorschlag

Auf Wunsch leiten wir nach Abschluss des Workshops Lösungsansätzen auf Basis geeigneter Services/Produkte ein.

Penetrationtest

Penetrationtest

Angreifer nehmen Hardware, Systeme und Daten jeder Organisation ins Visier. Ist es bei Ihnen möglich, die Kontrolle über Netzwerke und sensible Applikationen zu übernehmen, interne Dienste zu missbrauchen oder alte Systeme auszunutzen? Penetrationstests decken die Schwachstellen auf.

  • Simulierte Cyberangriffe zur Aufdeckung von Sicherheitslücken in kontrollierter Weise
  • Testarten: Netz- und Applikationspentests, Advanced Persistent Threat (APT) Pentests
  • Bericht mit identifizierten Sicherheitslücken, Präsentation inkl. Handlungsempfehlungen

Sie wissen jetzt, ob und wo Sie gefährdet sind und mit welchen Maßnahmen Sie Ihr Schadensrisiko rasch auf ein Minimum reduzieren

EU-Datenschutzgrundverordnung (DSGVO)

EU-Datenschutzgrundverordnung (DSGVO)

Überblick über die Neuheiten im Datenschutzrecht, Transparenz über bestehende Prozesse und notwendige Anpassungen im Hinblick auf die DSGVO (Gap-Analyse).

Informationssicherheitsmanagementsysteme (ISMS)

Informationssicherheitsmanagementsysteme (ISMS)

Ein Information Security Management System (ISMS) sollte heute in jeder Unternehmensstrategie verankert sein, homogen über globale Einheiten hinweg. Entspricht Ihre Sicherheitsorganisation bereits internationalen ISMS-Standards?

Die ISMS-Vertiefung bringt Handlungsbedarf ans Licht.

  • Analyse des vorhandenen und gelebten ISMS mit Interviews und bestehenden Dokumenten
  • Bewertung der aktuellen Sicherheitsstufe anhand des ISMS-Reifegradmodells
  • Präsentation der Ergebnisse, Maßnahmenempfehlung zur Verbesserung der Ist-Situation

Sie erhalten ganzheitliche Transparenz über Ihr ISMS nach internationalen Standards und können Optimierungspotenziale umsetzen.

Cloud sicher nutzen

Cloud sicher nutzen

Cloud Computing bietet große Chancen, neue Geschäftsanforderungen schnell und flexibel umzusetzen. Doch was bedeutet der Schritt in die Cloud in puncto Sicherheit? Wie profitieren Sie von Security aus der Cloud?

Erfahren Sie, wie Sie Ihren Übergang in die Cloud sicher gestalten.

  • Scoping & Interview: Festlegung individueller Ziele und zu transformierender Systeme
  • IT-Sicherheitsanalysen: Anforderungen, Cloud Maturity Check, Cloud Services
  • Präsentation mit Handlungsempfehlung und priorisierten Schritten zur Cloud-Zielreife

Sie kennen sich mit Cloud-Sicherheit und -Services aus. Sie kennen Ihre Risiken und nutzen Empfehlungen für Ihren Weg in die Cloud.

CERT & Incident Response Management

CERT & Incident Response Management

Cyberangriffe sind unvermeidbar, Schäden dagegen schon. Schlüssel dafür sind die Entdeckung, Klassifizierung, schnelle Behebung. Sind Sie technisch und organisatorisch vorbereitet? Gibt es ein Computer Emergency Response Team (CERT)?

Realisieren Sie Ihre Abwehr mit Vorfallsmgmt.

  • CERT-Einführung; Analyse der Fähigkeiten im Umgang mit sicherheitskritischen Vorfällen
  • Definition geeigneter CERT- und IRM Funktionen; Vergleich Ist- und Ziel-Situation
  • Ergebnispräsentation, Empfehlung nächster technischer / organisatorischer Schritte

Sie verfügen über großes CERT- und IRM-Know-how und wissen, mit welchen Prozessen und Diensten Sie Cyberangriffen die Luft nehmen.

Vorteile von Security Consulting

  • Erfahrene Experten

    Telekom-Security-Experten haben einen ganzheitlichen Blick auf die IT-Sicherheit und erkennen durch Erfahrung aus vielen Projekten schnell typische Einfallstore in gewachsenen IT-Strukturen.
  • Alles aus einer Hand

    Strategische, prozessuale oder technische Security-Kompetenz aus einer Hand.
  • Intelligente Analysen

    Neutrale Analyse der Ist-Situation und herstellerunabhängige Empfehlungen für die Zukunft.
  • Individuell angepasst

    Für jede Ausgangslage das richtige Angebot: von detailliert beschriebenen Consultingpaketen zum Festpreis bis hin zu hochindividuellen Leistungsvereinbarungen nach Manntagen.

Vorteile mit Magenta Security

  • Mehr als 20 Jahre Erfahrung in Cyber Security
  • Individuelle auf Sie ausgerichtete Beratung
  • Hochprofessionelle Tools zum Schutz unserer Kunden

Haben Sie Fragen? Wir sind persönlich für Sie da!

Sie wünschen eine persönliche Beratung, haben Fragen zur Testmöglichkeit, Buchung oder Nutzung von Produkten?

Ein Team von Experten steht Ihnen im Kundenservice kostenfrei mit persönlichem Service und individueller Beratung zur Seite.



Ihre Anfrage

Alle mit * gekennzeichneten Felder sind Pflichtfelder.

Kundendaten
Ansprechpartner
Rufnummer
Worüber würden Sie gerne mehr erfahren?
Informationen und Datenschutz

Hier finden Sie die Allgemeine Geschäftsbedingungen und Datenschutzhinweise.

Ihre Daten werden ausschließlich für die Bearbeitung Ihres Anliegens verwendet.