Wie steht es um Ihre Informationssicherheit ?

IT-Sicherheit kann man nicht in kleinen oder größeren "Kisten" kaufen ... IT-Sicherheit ist zu allererst einmal Vertrauen und dann ein Prozess, der sich durch das gesamte Unternehmen ziehen muß. Nur weil ein namhafter Hersteller X einen "Security Gateway Y" anbietet, sollte man noch nicht davon ausgehen, daß sich in der darin genutzten Software nicht auch Sicherheitslücken befinden. Ob absichtlich oder nicht, ist dann noch einmal ein ganz anderes Thema.

Durch Vernetzung, den Remotezugriff auf Firmendaten (sei es die Cloud oder auch "nur" VPN-Lösungen) entstanden neue Anforderungen an die IT-Sicherheit. Und BYOD macht dabei noch einmal ein ganz neues Spielfeld auf.

Nicht erst seit den immer neuen Mitteilungen zu den 3-Buchstaben Diensten müssen Unternehmen sich Gedanken über den Schutz der Firmen-IT machen. Natürlich steht die IT-Sicherheit immer im Spannungsfeld von Controlling und Anwenderfreiheit, deshalb zeichnet sich eine gute Lösung gerade durch das rechte Maß aus.

IT-Sicherheit für ihre Daten und Datentransaktionen bedeutet:

  • Vertraulichkeit
  • Integrität
  • Verfügbarkeit
  • Authentizität
  • Verbindlichkeit/Nichtabstreitbarkeit
  • Zurechenbarkeit
  • Open Source Software
    Die pixus bekennt sich seit ihrem Bestehen zu Open Source Software, weil nur bei offen zugänglichem Quellcode wirksam ausgeschlossen werden kann, daß keine versteckten Routinen die Sicherheit untergraben.

    mehr erfahren...

    Risikoanalyse
    Bevor über Schutzziele/Maßnamen gesprochen werden kann, wird eine fundierte Risikoanalyse und Bewertung der bestehenden IT-Systeme erstellt. Danach erfolgen Maßnahmen für die jeweiligen Geschäftsprozesse.

    mehr erfahren...

    Penetrationstest
    Die pixus führt im Kundenauftrag interne, wie externe Penetrationstests durch. Selbstverständlich nur mit einem vorherigen schriftlichen Auftrag, welchen wir vor Ausführung nochmals überprüfen.

    mehr erfahren...

    Digitale Forensic
    Die pixus unterstützt bei der Untersuchung von verdächtigen Aktivitäten in der IT. Nach der Identifizierung und Datensicherung erstellen wir Analysen und präsentieren diese in einer aufbereiteten Form.

    mehr erfahren...