IT-Sicherheit

Oft vernachlässigt aber dennoch wichtig!
Warum? Nun...   haben Sie eine Haustüre zu Hause?

Vulnerability Scan

Die CONACTIVE ist auf die professionelle und individuelle Überprüfung Ihres gesamten Netzwerkes spezialisiert. In Fachkreisen wird diese Schwachstellenanalyse auch “Vulnerability Scan” genannt.Unsere strukturierte Vorgehensweise, umfassendes fachliches KnowHow und langjährige Erfahrung stellen wir unseren Kunden zur Verfügung.

Um Sicherheitslücken in Computersystemen zu entlarven, haben sich verschiedene Verfahren als geeignet erwiesen. Die Forderungen nach Sicherheit sind ebenso individuell, wie auch die Forderung nach deren Einhaltung.

So sind auch spezielle Testverfahren notwendig, um mögliche Problemstellen zu ermitteln und eventuelle Lücken in Systemen schließen zu können.
Durch eine gezielte Schwachstellenanalyse werden mögliche Wege der unbefugten Datengewinnung ermittelt.

Täglich werden neue Schwachstellen bekannt.

Automatisierte Softwareagenten, sog. „Exploits“ werden verwendet, um „Crackern“ unbefugten Zugriff auf die IT-Systeme zu ermöglichen.
Mit einem speziellen Vulnerability-Scanner sind wir in der Lage Ihre Systemlandschaft zu durchleuchten um softwareseitige Schwachstellen aufzudecken. Auf Ihren Wunsch unterstützen wir Sie bei der Entwicklung geeigneter Lösungsansätze zur Behebung der Schwachstellen.

Im Ergebnis erhalten Sie eine ausführliche Analyse der Schwachstellen sowie Handlungsvorschläge, die Sie Ihren Administratoren an die Hand geben können.

g_le_mi_004b

Der vom Gesetzgeber geforderte Datenschutz kann durch gezielte Regelungen des Umgangs mit personenbezogenen Daten erzielt werden.
Kommunikationssysteme sind durch viele Faktoren gefährdet: Sicherheitslücken in Betriebssystemen und Anwendungen, Viren, Würmer, Trojaner, aber auch durch das Fehlverhalten der Nutzer.
Die CONACTIVE ist auf die professionelle und individuelle Überprüfung Ihres gesamten Netzwerkes spezialisiert. In Fachkreisen wird diese Schwachstellenanalyse auch "Vulnerability Scan" genannt.
IT-Grundschutz - die Basis für IT-Sicherheit
Viele Arbeitsprozesse werden elektronisch gesteuert und große Mengen von Informationen sind digital gespeichert, werden verarbeitet und in Netzen übermittelt.
Sitemap