IT-Sicherheit

Oft vernachlässigt aber dennoch wichtig!
Warum? Nun…   haben Sie eine Haustüre zu Hause?

Der vom Gesetzgeber geforderte Datenschutz kann durch gezielte Regelungen des Umgangs mit personenbezogenen Daten erzielt werden.
Kommunikationssysteme sind durch viele Faktoren gefährdet: Sicherheitslücken in Betriebssystemen und Anwendungen, Viren, Würmer, Trojaner, aber auch durch das Fehlverhalten der Nutzer.
Die CONACTIVE ist auf die professionelle und individuelle Überprüfung Ihres gesamten Netzwerkes spezialisiert. In Fachkreisen wird diese Schwachstellenanalyse auch "Vulnerability Scan" genannt.
IT-Grundschutz - die Basis für IT-Sicherheit
Viele Arbeitsprozesse werden elektronisch gesteuert und große Mengen von Informationen sind digital gespeichert, werden verarbeitet und in Netzen übermittelt.
Sitemap