Laden...
Sicherheitspakete 2018-06-07T15:23:59+00:00

Das passende Sicherheitspaket für Ihr Abenteuer

Basis

Sichern Sie sich ab und unterstützen Sie Ihre IT durch einen Sparringspartner.

Als objektiver Dritter unterstützen wie Sie und Ihre IT-Abteilung mit einem jährlichen Check und Maßnahmenkatalog, stehen als Ansprechpartner zur Verfügung und Sie haben rund um die Uhr Zugriff auf unser Notfallteam.

Standard

Lassen Sie die wichtigsten Themen schnell und wirksam von uns umsetzen.

Wir stehen nicht nur als laufender Ansprechpartner und mit unserem 24-Stunden-Notdienst zur Verfügung, wir sorgen auch dafür, dass die Sicherheitsanforderungen richtig und vollständig umgesetzt sind. So können Sie Ihre IT-Abteilung umfangreich entlasten oder Manpower einsparen.

Premium

Zu allen Seiten abgesichert mit dem Rund-um-sorglos-Paket.

Sie wollen sich um nichts mehr Sorgen machen müssen? Dann ist das Premium-Paket für Sie. Wir sorgen nicht nur dafür, dass Sie was Datensicherheit betrifft up-to-date sind, sondern auch dafür, dass Sie alle Anforderungen Dritten gegenüber nachweisbar erfüllen – von der Mitarbeiterschulung bis hin zum Notfallkonzept. Wir erstellen alle erforderlichen Dokumentationen, die Sie im Bedarfsfall nur noch aus der Tasche ziehen. Sie kümmern sich um Ihr Geschäft und wir uns darum, dass Sie beim Thema IT ein Lächeln auf den Lippen haben.

Wir sind Ihr Ass im Ärmel.

Falls mal einer unfair spielt.

Unsere Sicherheitspakete starten jeweils mit einem Sicherheitscheck.

Was sie sonst noch enthalten, erfahren Sie hier.

PREMIUM

ab €2799mtl.

STANDARD

ab €1799mtl.

BASIS

ab €799mtl.

Die einzelnen Themen einfach erklärt

Lieferantensteuerung 2017-11-16T12:09:43+00:00

Wir übernehmen für Sie die Auswahl, Steuerung und Controlling von Lieferanten für Ihre IT-Produkte.

Verschlüsselung 2017-11-16T12:09:30+00:00

Ihre Unternehmensdaten werden verschlüsselt / chiffriert, d.h. sie werden in eine „Geheimsprache“ umgewandelt, damit Nachrichten geheim gehalten werden. Der Klartext kann dann nur durch Verwendung eines zugewiesenen Schlüssels (meist ein Passwort) entschlüsselt werden.

IT-Infrastrukturanalyse/Inventarisierung 2017-11-16T12:09:15+00:00

Mit der Infrastrukturanalyse wird jeder Bestandteil Ihrer IT inventarisiert, Schwachstellen ermittelt und die Ergebnisse in einem zielführenden Konzept zusammengeführt.

Rollen- und Berechtigungskonzept 2017-11-16T12:08:58+00:00

Mit diesem Konzept wird festgelegt, welcher Mitarbeiter berechtigt ist bzw. Zugriff auf welche Daten hat. Die Mitarbeiter bekommen ihre bestimmte Rolle zugewiesen. Beispiel: Frau XY arbeitet in der Buchhaltung (Rolle) und hat Zugriff auf Datei ZABX (Berechtigung)

Regelmäßige Sicherheitsscans im Netzwerk 2017-11-16T12:08:34+00:00

Ihr Netzwerk wird regelmäßig auf Angriffe, Fehler bzw. Sicherheitslücken geprüft.

Notfallkonzept 2017-11-16T12:08:18+00:00

Ihr Unternehmen und alle beteiligten Mitarbeiter verfügen über einen Plan, wie die Wiederherstellung der eigenen IT-Infrastruktur möglichst schnell wieder ein normales Arbeiten ermöglicht.

Inbetriebnahme von IT-Sicherheitssystemen 2017-11-16T12:08:01+00:00

Nach der Inbetriebnahme verfügen Sie über einen geplanten und dokumentierten Inbetriebnahme-Prozess Ihrer IT-Sicherheitssysteme, der die Evaluation, Planung, Systemkonfiguration, Test und Übergabe in den produktiven Betrieb beinhaltet.

Sichere Fernwartung 2017-11-16T12:07:47+00:00

Sie können Ihren IT-Dienstleistern oder Wartungsunternehmen eine sichere Möglichkeit anbieten, sich sicher mit dem eigenen Unternehmensnetzwerk zu verbinden.

Informationssicherheitsrichtlinie 2017-11-16T12:07:29+00:00

Durch die IT-Sicherheitsrichtlinien werden Sie sich Ihrer IT-Infrastruktur bewusst. Sie verfügen darüber hinaus über einen klaren Handlungsrahmen, an dem sich alle Mitarbeiter orientieren und selbstbewusst auf IT-Sicherheitsvorfälle oder versuchte Angriffe in E-Mails, im Internet, in sozialen Netzen oder am Telefon reagieren können.

Sensibilisierung der eigenen Mitarbeiter 2017-11-16T12:07:10+00:00

Wir sensibilisieren Ihre Mitarbeiter über grundlegende Gefahren für das eigene Unternehmen, bei Ihrer täglichen Arbeit am PC, im Internet oder am Telefon und unterrichten darüber, verantwortlich mit Ihren Werkzeugen umzugehen. Ihre Mitarbeiter sind dadurch in der Lage, Sicherheitsvorfälle zu erkennen.

Monitoring der eigenen Sicherheitssysteme 2017-11-16T12:06:52+00:00

Mithilfe eines Monitorings können Angriffe auf das eigene Computernetz erkannt oder IT-Sicherheitsvorfälle entdeckt werden. Eine falsche Konfiguration von Systemen und ungewollte Kommunikationsverbindungen können identifiziert und so zu einer Verbesserung der eigenen Infrastruktur genutzt werden.

Sicheres WLAN 2017-11-16T12:06:38+00:00

Sie können in Ihrem Funknetz Daten übertragen, ohne dass diese durch Dritte mitgelesen werden können. Ihre Gästen können Sie ein separates Gäste-WLAN bereitstellen, das keinen Zugriff auf die eigenen Unternehmensdaten zulässt.

Virenschutz 2017-11-16T12:06:18+00:00

Es wird verhindert, dass Viren oder Schadcode auf Ihren Systemen ausgeführt werden, da diese durch den Virenschutz geschützt sind.
Schadcodes können z.B. Unternehmensdaten verschlüsseln, löschen oder in anderer Weise unbrauchbar machen (z.B. Inhalte verändern). Diese können darüber hinaus auch Software installieren, die die Unternehmenskommunikation mit Kunden oder Geschäftspartnern oder die Benutzereingaben an der Tastatur mitliest.

Backup 2017-11-16T12:06:05+00:00

Im Falle eines erfolgreichen Angriffes aus dem Internet, eines katastrophalen Ereignisses oder eines versehentlichen Löschen verfügen Sie weiterhin über Ihre unternehmenskritischen Daten. Bei Datenverlust aufgrund einer der genannten Situationen kann die Arbeitsfähigkeit Ihres Betriebes, Produktion o.ä. zügig wiederhergestellt werden.

Zertifizierter Ansprechpartner 2017-11-16T12:04:13+00:00

Sie können sicher sein, dass Sie jederzeit einen qualifizierten Ansprechpartner der CRONIQ an Ihrer Seite haben.

Maßnahmenkatalog 2017-11-16T12:03:56+00:00

Sie erhalten eine Übersicht von Maßnahmen, welche wir Ihnen empfehlen in Ihrem Unternehmen technisch als auch organisatorisch umzusetzen, um ein angemessenes Sicherheitsniveau zu erreichen. Mit dem Maßnahmenkatalog können Sie Maßnahmen priorisieren und die Einführung Ihrer IT-Sicherheit konkret planen und steuern.

24 Std. Sicherheitshotline 2017-11-16T12:03:38+00:00

Sie haben 24/7 Zugriff auf Expertenwissen und erhalten zeitnahe Tipps und Hinweise bei aktuellen Sicherheitsvorfällen.

Statefull Inspection Firewall 2017-11-16T12:02:42+00:00

Mit einer Statefull Inspection Firewall werden:
– unberechtigte Zugriffe auf Ihr Computernetz
– unberechtigte Datenverbindungen aus dem eigenen Computernetz in das Internet

unterbunden.

Weiterhin wird  mit dem Einsatz einer Statefull Inspection Firewall eine Basisforderung der Informationssicherheit erfüllt. Wir prüfen den Status oder installieren neu.

IT-Sicherheitscheck 2017-11-16T12:02:10+00:00

Nach dem IT-Sicherheitscheck kennen Sie das aktuelle Sicherheitsniveau Ihrer gesamten IT. Weiterhin können Sie aufgrund der Ergebnisse Maßnahmen zur Erhöhung des Sicherheitsniveaus planen. Gegenüber Ihrer Kunden und Lieferanten (z.B. Banken und Versicherungen) können Sie darstellen, dass Sie sich mit dem Thema IT-Sicherheit aktiv auseinandersetzen.