IT Security

Haben Sie Fragen?

Gerne rufen Sie uns an, schreiben uns eine Email, kontaktieren uns über Facebook oder vereinbaren einen Termin für ein persönliches Kennenlernen.

koellerwirth.com zählt mit mehr als 20 Jahren Programmier- und IT-Erfahrung zu den Experten der Branche.

placeholder
koellerwirth.com

IT Security Mentoring – Security Lifecycle Management, lösungsunabhängig und durchdacht.

Die komplexen Gefahren der wachsenden Cyber-Kriminalität ebenso wie zunehmende gesetzliche Vorgaben zwingen Unternehmen, Sicherheitslücken zu identifizieren, Gefahrenpotenziale zu reduzieren und angemessene IT Security Standards einzuführen.

IT Security Dienstleistungen von koellerwirth.com beinhalten eine fundierte Analyse Ihrer Anforderungen und produktunabhängige Beratung mit Realitätssinn sowie dem Blick für das Ganze. Wir wissen, das es nicht damit getan ist Ihnen eine Soft- und Hardwarelösung zu verkaufen – Wir schulen und sensibilisieren Ihre Mitarbeiter.

Bei der Umsetzung der Konzepte geben dann Sie Takt und Tempo vor – Wir koordinieren, organisieren und implementieren. Als Abrundung bieten wir managed Services rund um Ihre IT Security an. Alles aus einer Hand.

Koellerwirth.com verfügt über langjährige Erfahrung in zahlreichen sicherheitskritischen Kundenprojekten und Expertise in vielen Branchen und kooperiert eng mit hochspezialisierten IT Security Partnern.

Seien Sie sicher: Mit dem koellerwirth.com IT Security Management können Sie sich voll und ganz auf ihr Kerngeschäft konzentrieren.

Kompetenzen

Datensicherheit
und Sicherung
Intrusion Detection
Firewall und
Antivirensoftware
Computersicherheit
Protokollierung
und Monitoring
Verschlüsselung
sensibler Daten

Unsere Standardservices

  • Patch Management: Installation von Updates und Updates
  • Protokollierung und Monitoring: Wer hat was, wann getan.
  • Mitarbeitersensibilisierung und Schulung
  • Computersicherheit: Physischer Schutz Ihrer IT
  • Schwachstellenanalyse: Belastungstest Ihrer IT Sicherheit
  • Intrusion Detection: Erkennung von Anomalien im Netzwerk

Angriffsziele mit Exploits

  • Browser
  • Android
  • Java
  • Adobe Flash Player
  • Adobe Reader
  • Office

Mit Exploits angegriffene Anwendungen im Q2/2016

Fakten

146 Tage benötigen Unternehmen weltweit im Durchschnitt, bis sie auf einen Hackerangriff aufmerksam werden. In Europa liegt die benötigte Zeitspanne hingegen bei 469 Tagen.

In dieser Zeit können erfolgreiche Hacker Auf sensible Kunden- und Unternehmensdaten zugreifen, sich ungestört in den Systemen bewegen und die Systeme manipulieren.

Werden Sie sich darüber klar, dass Sie einen erfolgreichen Hackerangriff nicht bei der täglichen Arbeit erkennen werden.

Gut die Hälfte aller Unternehmen in Deutschland war bereits von Datendiebstahl, Sabotage oder Spionage betroffen (51 Prozent). Dies hat der IT-Branchenverband Bitkom 2015 ermittelt. Für die erste repräsentative Studie dieser Art wurden Führungskräfte und Sicherheitsexperten von 1074 Unternehmen mit mehr als zehn Mitarbeitern befragt.

Wenn Sie jetzt denken: „Das kann mir nicht passieren“ haben Sie immerhin eine 49% Chance richtig zu liegen. Aber was ist wenn Sie falsch liegen? Möchten Sie sich dabei auf Ihr Gefühl verlassen oder wollen Sie einen Status Ihrer IT Sicherheit? Wir beraten Sie gerne.

In der Hälfte aller Cyberattacken, Datendiebstähle und Computermanipulationen sind Mitarbeiter oder ehemalige Mitarbeiter der Firmen involviert.

Sie suchen einen IT Sicherheitsprofi?

Wir wissen wie Hacker vorgehen und zeigen Ihnen die Schwachpunkte in Ihrer Firma.