Diese Website ist durch hCaptcha geschützt und es gelten die allgemeinen Geschäftsbedingungen und Datenschutzbestimmungen von hCaptcha.
Spezialisten von IT-Partnern analysieren Ihre Unternehmensinfrastruktur und Ereignisprotokolle, befragen Benutzer bei Bedarf und stellen einen vollständigen Bericht über den Vorfall sowie Maßnahmen zur Verhinderung seines erneuten Auftretens bereit.
Dauer: 30 Tage
Beschreibung
Sie können diesen Service bestellen, wenn Ihr Unternehmen von einem der folgenden Informationssicherheitsvorfälle betroffen ist:
- Unbefugter Mitarbeiterzugriff auf die Informationen
- Weitergabe vertraulicher Informationen an Dritte
- Virale Aktivitäten wie Datenverschlüsselung, Sperrung von Systemfunktionen oder Daten etc.
- Erkennung oder Verdacht auf Crypto Miner (plötzlicher Leistungsabfall der Workstation, Einfrieren, willkürliche Neustarts, lange Verzögerungen beim Zugriff auf Dateien usw.)
- Spamming im Namen Ihrer Mitarbeiter
- Schädliche Software auf Ihrer Unternehmenswebsite
Dieser Service wird als monatliches Abonnement angeboten.
Verantwortlichkeiten der IT NEXT GEN GmbH
- Analyse der Client-Infrastruktur (Server, Workstations, Netzwerkhardware) zur Erkennung von Schwachstellen
- Server-, Workstation- und Netzwerkhardware-Protokollanalyse, um Spuren verdächtiger Aktivitäten zu erkennen
- Erstellung eines Berichts auf der Grundlage der Arbeitsergebnisse und Abgabe von Empfehlungen zur Verbesserung der Sicherheit und zur Verhinderung der Wiederholung derselben Vorfälle
Verantwortlichkeiten des Kunden
- Geben Sie die erforderlichen Informationen zu vorhandener Hardware, Servern und Arbeitsstationen an
- Stellen Sie einen dedizierten Ansprechpartner bereit, der für die Zusammenarbeit mit der IT NEXT GEN verantwortlich ist
- Koordinieren Sie alle Ressourcen und Zeitpläne externer Anbieter
Zusätzliche Kostenpositionen, die von diesem Projekt nicht bereitgestellt werden
- Kauf von Lizenzen für Produkte
- Einrichtung von Produkten und Dienstleistungen, die für die Untersuchung von Vorfällen nicht erforderlich sind
- Implementierung von Produkten und Lösungen, die durch die Ergebnisse des Berichts vorgeschlagen werden
Voraussetzungen
Keine
Plan
Der Plan kann je nach Ihren Bedürfnissen variieren.
- Kick-off Meeting
- Der Kunde stellt die erforderlichen Informationen zu dem/den Vorfall(en) bereit
- Datenanalyse durch Spezialisten von IT-Partnern
- Erstellung eines Berichts und Übermittlung an den Kunden
- Erfolgskriterien
- Der Auftraggeber hat auf der Grundlage der Arbeitsergebnisse einen Bericht erhalten, der Informationen enthält, die über den Vorfall in diesem Fall erlangt wurden, sowie Empfehlungen, wie eine Wiederholung verhindert werden kann.
VERBESSERUNG
EHRLICHKEIT
STOLZ
LASSEN SIE UNS LOS LEGEN
Wir haben häufig gestelle fragen zu diesem Produkt beantwortet. Das dient dazu, einen besser Einblick zu bekommen.
Was ist Microsoft Sicherheit?
Windows-Sicherheit führt eine kontinuierliche Überprüfung auf Malware (malicious software, bösartige Software), Viren und Sicherheitsbedrohungen durch. Zusätzlich zu diesem Echtzeitschutz werden Updates automatisch heruntergeladen, damit Ihr Gerät und vor Bedrohungen geschützt ist.
Wie gut ist Microsoft Sicherheit?
Laut den weiteren Testergebnissen schützt euch der Defender vor rund 99 Prozent aller potenziellen Online-Bedrohungen, darunter gefährliche Webseiten, Downloads und Viren. Ein ebenfalls sehr guter Wert, der zeigt, dass ihr mit dem Microsoft Defender sicher im Internet unterwegs seid.
Wie sicher sind Daten in Microsoft 365?
Microsoft 365 ist mit einer Vielzahl von weltweiten Branchenstandards konform und wurde von Drittanbietern verifiziert. Zertifiziert für ISO 27001: ISO 27001 ist einer der besten Sicherheitsvergleichstests der Welt.
TREFFEN MIT DEM GRÜNDER
Wir haben uns mit Denis über wichtige Dinge in der Cloud unterhalten