Erleben, was verbindet.
Security Consulting

  Security Consulting

Zeitgemäße Sicherheitskonzepte für
bestmöglichen Schutz
 

  • Digitalisierung steigert täglich die Anforderungen an IT-Sicherheit
     

  • Erhöhung des Sicherheitsniveaus und besserer Schutz der Unternehmenswerte
     

  • Beugen Sie vor und minimieren Sie Schwachstellen
     

  • Aufdecken - Protokollieren, Beobachten & Simulieren von Angriffen und Anomalien
     

  • Handeln und Strukturierte Verteidigung
     

Beratungsanfrage stellen

Orientierungsworkshop
Orientierungsworkshop IT-Sicherheit

Historisch gewachsene IT-Umgebungen sind technisch komplex und anspruchsvoll. Ist Ihre bestehende IT-Security in der Lage, aktuelle Angriffsmuster zielgerichteter Angreifer zu erkennen?

Im Workshop führen wir gemeinsam eine sicherheitstechnische Inventur durch.

  • Analyse: IT-Infrastruktur, Netzwerk, Clients, Anwendungen, User und Authentifizierung
  • Entwicklung: Zielbild für Security Operations inkl. Maßnahmen zur Abwehr von Angriffen
  • Ergebnispräsentation mit Risikobewertung, Technik-Vorschlägen und Dokumentation

Sie haben ein ganzheitliches Bild über Ihr Sicherheitsniveau, kennen die Risiken und wissen, welchen Level Sie wie erreichen können.

Penetrationtest
Penetrationtest

Angreifer nehmen Hardware, Systeme und Daten jeder Organisation ins Visier. Ist es bei Ihnen möglich, die Kontrolle über Netzwerke und sensible Applikationen zu übernehmen, interne Dienste zu missbrauchen oder alte Systeme auszunutzen? Penetrationstests decken die Schwachstellen auf.

  • Simulierte Cyberangriffe zur Aufdeckung von Sicherheitslücken in kontrollierter Weise
  • Testarten: Netz- und Applikationspentests, Advanced Persistent Threat (APT) Pentests
  • Bericht mit identifizierten Sicherheitslücken, Präsentation inkl. Handlungsempfehlungen

Sie wissen jetzt, ob und wo Sie gefährdet sind und mit welchen Maßnahmen Sie Ihr Schadensrisiko rasch auf ein Minimum reduzieren

EU-Datenschutzgrundverordnung (DSGVO)
EU-Datenschutzgrundverordnung (DSGVO)

Überblick über die Neuheiten im Datenschutzrecht, Transparenz über bestehende Prozesse und notwendige Anpassungen im Hinblick auf die DSGVO (Gap-Analyse).

Informationssicherheitsmanagementsysteme (ISMS)
Informationssicherheitsmanagementsysteme (ISMS)

Ein Information Security Management System (ISMS) sollte heute in jeder Unternehmensstrategie verankert sein, homogen über globale Einheiten hinweg. Entspricht Ihre Sicherheitsorganisation bereits internationalen ISMS-Standards?

Die ISMS-Vertiefung bringt Handlungsbedarf ans Licht.

  • Analyse des vorhandenen und gelebten ISMS mit Interviews und bestehenden Dokumenten
  • Bewertung der aktuellen Sicherheitsstufe anhand des ISMS-Reifegradmodells
  • Präsentation der Ergebnisse, Maßnahmenempfehlung zur Verbesserung der Ist-Situation

Sie erhalten ganzheitliche Transparenz über Ihr ISMS nach internationalen Standards und können Optimierungspotenziale umsetzen.

Cloud sicher nutzen
Cloud sicher nutzen

Cloud Computing bietet große Chancen, neue Geschäftsanforderungen schnell und flexibel umzusetzen. Doch was bedeutet der Schritt in die Cloud in puncto Sicherheit? Wie profitieren Sie von Security aus der Cloud?

Erfahren Sie, wie Sie Ihren Übergang in die Cloud sicher gestalten.

  • Scoping & Interview: Festlegung individueller Ziele und zu transformierender Systeme
  • IT-Sicherheitsanalysen: Anforderungen, Cloud Maturity Check, Cloud Services
  • Präsentation mit Handlungsempfehlung und priorisierten Schritten zur Cloud-Zielreife

Sie kennen sich mit Cloud-Sicherheit und -Services aus. Sie kennen Ihre Risiken und nutzen Empfehlungen für Ihren Weg in die Cloud.

CERT & Incident Response Management
CERT & Incident Response Management

Cyberangriffe sind unvermeidbar, Schäden dagegen schon. Schlüssel dafür sind die Entdeckung, Klassifizierung, schnelle Behebung. Sind Sie technisch und organisatorisch vorbereitet? Gibt es ein Computer Emergency Response Team (CERT)?

Realisieren Sie Ihre Abwehr mit Vorfallsmgmt.

  • CERT-Einführung; Analyse der Fähigkeiten im Umgang mit sicherheitskritischen Vorfällen
  • Definition geeigneter CERT- und IRM Funktionen; Vergleich Ist- und Ziel-Situation
  • Ergebnispräsentation, Empfehlung nächster technischer / organisatorischer Schritte

Sie verfügen über großes CERT- und IRM-Know-how und wissen, mit welchen Prozessen und Diensten Sie Cyberangriffen die Luft nehmen.

Vorteile von Security Consulting

  • Erfahrene Experten

    Telekom-Security-Experten haben einen ganzheitlichen Blick auf die IT-Sicherheit und erkennen durch Erfahrung aus vielen Projekten schnell typische Einfallstore in gewachsenen IT-Strukturen.
  • Alles aus einer Hand

    Strategische, prozessuale oder technische Security-Kompetenz aus einer Hand.
  • Intelligente Analysen

    Neutrale Analyse der Ist-Situation und herstellerunabhängige Empfehlungen für die Zukunft.
  • Individuell angepasst

    Für jede Ausgangslage das richtige Angebot: von detailliert beschriebenen Consultingpaketen zum Festpreis bis hin zu hochindividuellen Leistungsvereinbarungen nach Manntagen.

Vorteile mit Magenta Security

  • Mehr als 20 Jahre Erfahrung in Cyber Security
  • Individuelle auf Sie ausgerichtete Beratung
  • Experten-Hotline rund um die Uhr im Betrieb
  • Hochprofessionelle Tools zum Schutz unserer Kunden

Haben Sie Fragen? Wir sind persönlich für Sie da!

Sie wünschen eine persönliche Beratung, haben Fragen zur Testmöglichkeit, Buchung oder Nutzung von Produkten?

Ein Team von Experten steht Ihnen im Kundenservice kostenfrei mit persönlichem Service und individueller Beratung zur Seite.

0800 330 44 44

Buchung, Service & Support Mo.-Fr. 8-20 Uhr, Sa 8-16 Uhr. Störungsannahme jederzeit.



Ihre Anfrage

Alle mit * gekennzeichneten Felder sind Pflichtfelder.

Kundendaten
Ansprechpartner
Rufnummer
Worüber würden Sie gerne mehr erfahren?
Informationen und Datenschutz

Hier finden Sie die Allgemeine Geschäftsbedingungen und Datenschutzhinweise.

Ihre Daten werden ausschließlich für die Bearbeitung Ihres Anliegens verwendet.