Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Beratung

Halle 7 / Standnummer 7-220

Sichere IT-Infrastrukturen

Produktbeschreibung

south_east

Key Facts

  • Ermittlung des individuellen Schutzbedarfs
  • Einrichtung optimaler Architekturen und Topologien
  • Test-Strategien und Penetration-Tests

Produktbeschreibung

Gehärtete IT-Infrastrukturen bilden neben aufgeklärten Mitarbeitern, geeigneten Sicherheits-Komponenten und etabliertem Prozessmanagement (ITSM & ISMS) die unerlässliche Basis für eine möglichst sichere lokale Verarbeitung Ihrer Daten oder durch Cloud-Services und adressieren so das Ziel der Minimierung der Informationssicherheitsrisiken. Die sicherheitstechnische Härtung steht dabei im Einzelnen für die Eigenschaften: stets aktuell, korrekt definiert, lückenlos katalogisiert, weitestgehend automatisiert, richtig konfiguriert sowie zuverlässig getestet und konstant überwacht. Um diese hohen Anforderungen an die Informationssicherheit durch einen proaktiven Schutz und eine robuste Reaktionsfähigkeit zur Abwehr oder Schadensdetektion und -reduktion dauerhaft zu erfüllen, ist ein integriertes Vorgehen notwendig: von der technischen Absicherung über organisatorische Anpassungen und dauerhafte Überwachung (Funktions- und Sicherheits-Monitoring) bis zur Unterstützung entsprechender proaktiver Aktivitäten und notwendiger Reaktionen. CONET passt seine Security-Projekte risikobasiert an das Leistungspotenzial und die Anforderungstiefe des Kundenumfelds an, unterstützt den Know-how-Transfer zu den Kundenorganisationen und Dienstleistern und vermeidet durch die Koordination aus einer kompetenten Hand Reibungsverluste in Abstimmung und Umsetzung. Wir bieten Ihnen: • Ermittlung des individuellen Schutzbedarfs gegen Sicherheitsbedrohungen • Analyse, Bewertung und Optimierung der Komponenten Ihrer IT-Infrastrukturen, Netze, Anwendungen & Systeme • Definition und Einrichtung optimaler Architekturen und Topologien • Auswahl und Einrichtung optimierter Prozesse und Werkzeuge für die Überwachung und Vorfallbehandlung • Definition von Test-Strategien und Durchführen von Tests (Penetration-Tests, Desaster Recovery)
... mehr lesen
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.