Rufen Sie uns an 030 5658 626 10
TELCO TECH | IT-Security Consulting | Network Security
Ihre Anfrage

In 3 Schritten zu Ihrem sicheren IT-System

1

Vulnerability Scan

Schwachstellenanalyse

 

Lassen Sie Ihre IT-Infrastruktur jetzt von uns auf aktuelle Sicherheitslücken prüfen bevor sie andere finden!

Denn Daten- und Kundenverlust kosten Sie viel mehr!
In dem Vulnerability Scan der TELCO TECH GmbH analysieren wir Ihre IT-Infrastruktur und prüfen diese mit umfangreichen Penetrationstests auf Schwachstellen.
Dabei identifizieren wir Ihre wesentlichen IT-gestützten Geschäftsprozesse, IT-Anwendungen und Datenbestände und überprüfen und dokumentieren ebenfalls Ihre aufbau- und ablauforganisatorischen Regelungen. Nach erfolgter …weiterlesen

2

Security Check

Sicherheit für Geschäftsführer

 

Sie müssen oder wollen Ihre IT-Sicherheit zertifizieren lassen?
Werden Sie sich Ihrer Verantwortung bewusst und überlassen Sie Ihre Informationssicherheit nicht dem Zufall!

Wir begleiten und beraten Sie bis zur Erlangung der gewünschten Zertifizierung Ihres Information Security Management Systems (kurz ISMS).
Nach der Schwachstellenanalyse folgt der ausführliche Security-Check der TELCO TECH, in dem gezielt die für Ihr Unternehmen optimierte Lösung entwickelt wird. In zwei Schritten zur geprüften Informationssicherheit! …weiterlesen

3

Rent a Professional

Auf den richtigen
Security-Spezialisten vertrauen

 

Sie benötigen Unterstützung bei der Bewältigung von gesetzlichen datenschutzrechtlichen Regelungen oder bei der Umsetzung des IT-Sicherheitsgesetzes (BSIG)?
Sie suchen einen externen IT-Sicherheitsbeauftragten oder Datenschutzbeauftragten um Ihre personellen Ressourcen zu schonen oder IT-Sicherheitsspezifisches Know-How zu erhalten?
Als etablierter deutscher Hersteller von IT-Sicherheitslösungen und erfolgreicher IT-Security-Consultant …weiterlesen

1. Vulnerability Scan – Schwachstellenanalyse

Lassen Sie Ihre IT-Infrastruktur jetzt von uns auf aktuelle Sicherheitslücken prüfen bevor sie andere finden!

 

Denn Daten- und Kundenverlust kosten Sie viel mehr!

 

In dem Vulnerability Scan der TELCO TECH GmbH analysieren wir Ihre IT-Infrastruktur und prüfen diese mit umfangreichen Penetrationstests auf Schwächen. Dabei identifizieren wir Ihre wesentlichen IT-gestützten Geschäftsprozesse, IT-Anwendungen und Datenbestände und überprüfen und dokumentieren ebenfalls Ihre aufbau- und ablauforganisatorischen Regelungen. Nach erfolgter Risikoanalyse und Schutzbedarfsanalyse erhalten von uns eine ausführliche Dokumentation Ihrer Infrastruktur und Ihres derzeitigen Informationssicherheitssystems ISMS. Nutzen Sie den Vulnerability Scan der TELCO TECH und verschaffen Sie sich Klarheit über den Zustand der Informationssicherheit in Ihrem Unternehmen.

 

Der Vulnerability Scan ist ein Bestandteil des ausführlichen Security Checks der TELCO TECH und kann als Beurteilung des bestehenden Informationssicherheitsmanagements (ISMS) genutzt werden.

 
 

Mit der Schwachstellenanalyse wollen wir gemeinsam mit Ihnen
folgende Fragen beantworten:

 

  • Welche IT-Systeme bzw. Netzwerke sind in der Infrastruktur Ihrer Organisisationvorhanden?
  • Welche Bereiche sind geschäftsrelevant und welche Systeme müssen hochverfügbar sein?
  • Sind die zu schützenden Systeme ausreichend abgesichert?
  • Existiert ein Notfall-Managementsystem und wurden die Pläne bzw. Maßnahmen getestet?
  • Werden sensible Daten bei Transfer verschlüsselt?
  • Werden Zugriffsberechtigungen verwaltet bzw. aktualisiert?
  • Werden Arbeitsplatzrechner mit Bildschirmschoner und Kennwort gesperrt?
  • Nutzen Sie sichere Kennwörter und werden diese regelmäßig erneuert?

 

Mit Sicherheit zu geschützten IT-Systemen!
TELCO TECH – Wir wissen Ihr Wissen zu schützen!

2. Security Check – Sicherheit für Geschäftsführer

Sie müssen oder wollen Ihre Informationssicherheit zertifizieren lassen? (KRITIS)
 
Werden Sie sich Ihrer Verantwortung bewusst und überlassen Sie Ihre IT-Sicherheit nicht dem Zufall!

 

Wir begleiten und beraten Sie bis zur Erlangung der gewünschten Zertifizierung Ihres Information Security Management Systems (kurz ISMS).

Nach der Schwachstellenanalyse folgt der ausführliche Security-Check der TELCO TECH, in dem gezielt die für Ihr Unternehmen optimierte Lösung entwickelt wird.

 

In zwei Schritten zur geprüften IT-Sicherheit!
Wir erarbeiten mit Ihnen ein ausgereiftes und optimiertes Informationssicherheitsmanagement-System (ISMS) oder perfektionieren Ihre bereits erstellte IT-Security Policy. Die TELCO TECH GmbH zeigt Ihnen mit einem 2-stufigen Security-Check auf Basis von Best-Practice Ansätzen, wie sie mit akzeptablem wirtschaftlichem Aufwand ein ausgereiftes IT-Sicherheitsmanagement entwickeln, ausbauen und langfristig betreiben können.
Die erfahrenen, zertifizierten Information Security Manager der TELCO TECH, untersuchen die IST-Situation in Ihrem Unternehmen.

 

Dazu werden verschiedene Penetrationstests in Ihrer Infrastruktur durchgeführt und mittels Interview die angewandten organisatorischen IT-Sicherheitsstandards analysiert.

Unter Beachtung des Haftungsrisikos sowie des Sicherheits- und Ausfallrisikos, erstellen wir mittels Gefährdungsanalyse für Sie ein individuelles Risikomanagement. Sie erhalten von uns ein umfassendes Sicherheitsgutachten (Audit) mit konkreten Handlungsempfehlungen für das Management. Bei Bedarf schulen wir Ihre Mitarbeiter für den sensiblen Umgang mit der IT-Sicherheit in Ihrem Unternehmen.

 

Ihre Vorteile:

  • Erhöhung Ihres Sicherheitsniveaus und Risikominimierung (Risk)
  • Verringerung des Ausfallrisikos Ihrer Geschäftsprozesse
  • Einhaltung Ihrer interner wie externer Normen (Compliance)
  • Erhöhung der Transparenz Ihrer IT-Systeme
  • nachhaltige Reduktion Ihrer Fix- und Betriebskosten
  • Einhaltung der rechtlichen Vorgaben (Governance)

 

Gelangen Sie mit der TECLO TECH GmbH zur zertifizierten IT-Sicherheit!
TELCO TECH – Wir wissen Ihr Wissen zu schützen!

 

 

Level 1: Security Basischeck – Analyse

Es werden Sicherheitssysteme und Komponenten des Netzwerkes auf Sicherheitslücken, Fehlkonfigurationen und die Anfälligkeit gegen bekannte Angriffe untersucht. Für alle mit dem Netzwerk verbundenen Systeme (Rechner, Drucker etc.) werden Geräteparameter und Software- bzw. Release-Stände erfasst und dokumentiert.

 

ERGEBNIS: Analysen der Datensicherungs- und Desaster- Recovery-Konzepte

 

Inhalte

  • Vorbereitungsgespräch
  • Gefährdungsanalyse, Risikoanalyse
  • Analyse der Schutz- und Sicherheitsmechanismen
  • Auswertung und Handlungsempfehlungen (Audits)

 

DAUER: 1 Tag

 

Level 2: Security Certification

Umfang und Inhalt der Security Certifikation werden jeweils kundenspezifisch vereinbart. Die Analyse und Bewertung erfolgt durch erfahrene zertifizierte Information-Security-Manager. In Abstimmung mit Ihnen kann die Betreuung bis zum Aufbau und der Zertifizierung eines Information-Security-Management-Systems (kurz ISMS) vereinbart werden.
 
 

Inhalte

  • Erfassung und Dokumentation der Netzwerktopologie
  • Plausibilitätscheck der Firewallregeln
  • Analyse/Überprüfung/Bewertung der Security Police
  • Erfassung der Release-Stände der Systemkomponenten
  • Analyse der Serverdienste / Vorschläge zur Konsolidierung
  • Trafficanalyse und -auswertung
  • Schulung der Mitarbeiter
  • Zertifizierung z.B. SECU-ZERT, ISO27001, BSI-Grundschutz, VdS3473, BDSG

 

DAUER: nach Vereinbarung
 
 
Die vollständige Leistungsbeschreibung finden Sie hier:
IT-Security-Consulting Datenblatt (PDF)
 
Eine Übersicht der gängigen Zertifizierungen mit Anwendungsgebieten und Vorgehensweisen finden Sie hier:
Zertifizierungen Informationssicherheits-Management-Systeme – ISMS (PDF)

3. Rent a Professional – Auf den richtigen
Security-Spezialisten vertrauen

 

Sie benötigen Unterstützung bei der Bewältigung von gesetzlichen datenschutzrechtlichen Regelungen oder bei der Umsetzung des Gesetzes für Informationssicherheit für Kritische Infrastrukturen (KRITIS)?


Sie suchen einen externen IT-Sicherheitsbeauftragten oder Datenschutzbeauftragten um Ihre personellen Ressourcen zu schonen oder IT-Sicherheitsspezifisches Know-How zu erhalten?

 

Als etablierter deutscher Hersteller von IT-Sicherheitslösungen und erfolgreicher IT-Security-Consultant, haben wir zahlreiche Kenntnisse aus dem IT-Sicherheitsbereich von Unternehmen aus den verschiedensten Branchen. Vertrauen Sie auf die Expertise der TELCO TECH und nutzen Sie unsere langjährige Erfahrung punktgenau für Ihre Sicherheit!

 

Wir begleiten Sie kurz oder langfristig bei der Umsetzung und Aktualisierung Ihres Informationssicherheits-Management-Systems (ISMS) bis hin zur Zertifizierung nach (SECU-ZERT, VdS3473, ISO 2700x nativ, ISO 2700x nach BSI GS) und stehen Ihnen bei allen Problemen und Herausforderungen als erfahrene, zertifizierte Information-Security-Manager zur Seite.

 

Unsere Leistungen:

  • Genaue Kenntnis über die aktuellen gesetzlichen Regelungen zu Datenschutz und Informationssicherheit (Govermance)
  • Schwachstellen-Analysen sowie Risiko-Analyse und Auswertung (Risk)
  • Notfall-Support im Ernstfall per Telefon oder pers. Vorort
  • Ausarbeitung eines für Sie optimierten Informationssicherheitsmanagement (ISMS) mit konkreten Empfehlungen zur Umsetzung
  • Implementierung des entwickelten IT-Sicherheitsmanagements (Compliance)
  • Beratung zu Absicherung Ihres Netzwerkes mit Lösungen wie: Virenschutz, VPN-Anbindung Verschlüsselung, Contentfilter, Authentifizierung und Zugangssicherung sowie zum Gebäudeschutz
  • Durchführung von Audits, Sicherheits-Checks und Penetrations-Tests
  • Erhöhung des Niveaus Ihrer Informationssicherheit nach ISO 27001

 

Externer IT-Sicherheitsbeauftragter

Aufgrund der stetig zunehmenden Komplexität der IT und der daraus resultierenden Herausforderungen, möchten wir Sie gerne mit einem unserer IT-Sicherheitsbeauftragten unterstützten. Wir übernehmen die Aufgabe des IT-Sicherheitsbeauftragten oder unterstützen beratend den IT-Sicherheitsverantwortlichen in Ihrem Unternehmen.

 

Als externer IT-Sicherheitsbeauftragter entwickeln wir gemeinsam mit Ihnen ein ausgereiftes für Ihr Unternehmen zugeschnittenes Informationssicherheits-Management und helfen Ihnen es erfolgreich umzusetzen. Gleichzeitig stufen wir eventuell auftretende Sicherheitsvorfälle korrekt ein und übernehmen ggf. die Meldepflicht laut IT-Sicherheitsgesetz (BSIG) an das Bundesamt für Sicherheit in der Informationstechnik (BSI). Denn jedes Unternehmen, das als kritische Infrastruktur (KRITIS) zählt und Informationstechnik im Einsatz hat, sollte einen IT-Sicherheitsbeauftragten stellen oder zumindest benennen.

 

Ihre Vorteile:

  • Kompetenz und Professionalität eines etablierten deutschen Herstellers für IT-Sicherheitslösungen und IT-Security-Consultant.
  • Spürbare Entlastung Ihrer Belegschaft und Vermeidung von Bildungskosten für Angestellte.
  • Größere unternehmensinterne Akzeptanz (bei Belehrungen oder Schulungen).
  • Individuelle Sicherheitslösungen aus der LiSS-Produktfamilie.

 

Rufen Sie uns an oder nutzen Sie unser Kontaktformular.
TELCO TECH – Wir wissen Ihr Wissen zu schützen!

 

 

Externer Datenschutzbeauftragter

Wir übernehmen die Aufgabe des Datenschutzbeauftragten oder unterstützen Ihre Beschäftigten mit langjähriger Erfahrung und Know-how bei der Realisierung und Umsetzung der rechtlichen Datenschutzbestimmungen nach Bundesdatenschutzgesetz (BDSG).

 

Ein externer Datenschutzbeauftragter empfiehlt sich insbesondere dann, wenn die Aufgabenstellung in Ihrem Unternehmen keine Vollzeitstelle als Datenschutzbeauftragter erfordert.

 

Ihre Vorteile:

  • Keine Bildungskosten für den Aufbau und den Erhalt der erforderlichen Fachkunde.
  • Kompetenz und Professionalität, durch ständige Weiterbildung unsere Datenschutzbeauftragten.
  • Entlastung der eigenen Angestellten.
  • Größere unternehmensinterne Akzeptanz der datenschutzrechtlichen Bestimmungen.

 

Sie brauchen weder einen externen IT-Sicherheits- oder Datenschutzbeauftragten, wollen aber endlich etwas für die IT-Sicherheit im Unternehmen tun?

 

Wir beraten Sie auch gern individuell zu allen Themen der IT-Security, rufen Sie uns an oder nutzen Sie unser Kontaktformular.
TELCO TECH – Wir wissen Ihr Wissen zu schützen!

 

Termin vereinbaren

Angebot anfordern

Schulungen