Schutz vor Bedrohungen

Es gibt eine Vielzahl von Maßnahmen zum Schutz der IT. ITSM arbeitet seit mehreren Jahren mit festen Herstellerpartnern zusammen, um für Ihre Anforderungen eine passende Lösung anbieten zu können. Aufgrund der langjährigen Zusammenarbeit und vielseitigen Einsatz-Szenarien, hat sich ein umfangreiches Know-How im Team bei ITSM aufgebaut.

Gerne beraten wir Sie hier hinsichtlich Ihrer Anforderungen, sprechen Sie uns gerne an.

Beispielhafte Maßnahmen

  • Umsetzung einer unternehmensweiten Kennwortrichtlinie
  • Mitarbeitersensibilisierung zum Thema Ransomware
  • Umsetzung einer Datensicherung- und Wiederherstellungs-Lösung
  • Schutz der IT-Infrastruktur durch moderne Firewall-Technologien
  • Verwaltete Anti-Viren Lösung auf Server und Client-Systemen
  • "Anti-Spam"-Lösung zur Reduzierung der Gefahren via E-Mail
  • Verschlüsslung zum Schutz gegen "ausspähen"

Mit dem Ransomware-Angriff wurde das Thema IT-Sicherheit zum zentralen Thema. Unsere einzige Chance bestand darin, unsere IT an jemanden auszulagern, der sich damit auskennt und Vorkehrungen trifft, dass solche Vorfälle nicht mehr passieren. Damit sind wir in der Lage, uns ausschließlich auf unsere Kernprozesse zu konzentrieren.

Kaufmännischer Leiter bei der WSG

Auszug Beispiel-Report
Auszug Beispiel-Report

Schwachstellenscan

Cyberangriffe steigen kontinuierlich an und die Angreifer werden zunehmend professioneller. Das Risikobewusstsein ist mittlerweile in vielen Unternehmen angekommen, daher investieren immer mehr Unternehmen in präventive IT‑Sicherheitsmaßnahmen.

Ein Schwachstellenscan dient der Verbesserung des IT‑Sicherheitsniveaus in Unternehmen und sollte immer individuell mit dem Kunden abgestimmt werden. Der Schwachstellenscan prüft die gewünschten Netzwerkgeräte (Server, Firewall, Switche, installierte Software usw.) auf Schwachstellen hinsichtlich der IT-Sicherheit, z.B. auch die Ermittlung der Patch-Stände von Betriebssystemen- und Software – eine häufig übersehene Sicherheitslücke.

So können wir Sie unterstützen

  • Beratung und Klärung des Bedarfs eines Schwachstellenscans
  • Durchführung des Schwachstellenscans
  • Darstellung des IT‑Sicherheitsniveaus und Einordnung nach Gefährdungsrisiko
  • Formulierung von Maßnahmenempfehlung und Besprechung
  • Bei Bedarf Umsetzung der Maßnahmen
  • Vereinbarung regelmäßiger Schwachstellenscans
Informationssicherheits-Managementsystem (ISMS)

ISMS nach ISO/IEC 27001

Als IT-Dienstleister und Cloud Provider ist bei ITSM im Betrieb in allen Abläufen und Prozessen die Sicherheit der Informationstechnik ein sehr wichtiges Thema. Beide Kernbereiche sind im operativen Geschäft eng miteinander verbunden. Zur Absicherung der Geschäftsbereiche wurde ein Informationssicherheits-Managementsystem (ISMS) nach der Norm DIN EN ISO/IEC 27001:2017 implementiert. Durch die Firma infaz GmbH wurde das ISMS erfolgreich auditiert und zertifiziert.

Cookie-Hinweis

Diese Website nutzt Cookies, um Ihnen die bestmögliche Nutzererfahrung zu ermöglichen. Wenn Sie nachfolgend zustimmen, werden alle Einstellungen aktiviert.

Cookie-Einstellungen

Google Analytics

Unsere Website verwendet Funktionen des Webanalysedienstes Google Analytics. Anbieter des Webanalysedienstes ist die Google Inc., 1600 Amphitheatre Parkway, Mountain View, CA 94043, USA. Google Analytics verwendet Cookies, die Ihr Webbrowser auf Ihrem Endgerät speichert und eine Analyse der Website-Benutzung ermöglichen. Mittels Cookie erzeugte Informationen über Ihre Benutzung unserer Website werden an einen Server von Google übermittelt und dort gespeichert. Server-Standort ist im Regelfall die USA. Das Setzen von Google-Analytics-Cookies erfolgt auf Grundlage von Art. 6 Abs. 1 lit. f DSGVO. Als Betreiber dieser Website haben wir ein berechtigtes Interesse an der Analyse des Nutzerverhaltens, um unser Webangebot und ggf. auch Werbung zu optimieren.

Wir setzen Google Analytics ausschließlich ein, wenn Sie sich dazu einverstanden erklären und nur in Verbindung mit einer IP-Anonymisierung. Diese gewährleistet, dass Google Ihre IP-Adresse innerhalb von Mitgliedstaaten der Europäischen Union oder in anderen Vertragsstaaten des Abkommens über den Europäischen Wirtschaftsraum vor der Übermittlung in die USA kürzt. Es kann Ausnahmefälle geben, in denen Google die volle IP-Adresse an einen Server in den USA überträgt und dort kürzt. In unserem Auftrag wird Google diese Informationen benutzen, um Ihre Nutzung der Website auszuwerten, um Reports über Websiteaktivitäten zu erstellen und um weitere mit der Websitenutzung und der Internetnutzung verbundene Dienstleistungen gegenüber uns zu erbringen. Es findet keine Zusammenführung der von Google Analytics übermittelten IP-Adresse mit anderen Daten von Google statt. Einzelheiten zum Umgang mit Nutzerdaten bei Google Analytics finden Sie in der Datenschutzerklärung von Google. Sie können die Erfassung Ihrer Daten durch Google Analytics verhindern, indem Sie im Cookiehinweis beim Aufruf der Seite die Option nicht aktivieren.