Dienstleistung

Security Assessment

von Infopulse GmbH

Logo von Infopulse

Key Facts

  • • Security Assessment
  • • Risk Assessment and Treatment
  • • Vulnerability Assessment

KATEGORIEN

  • Penetrationstests
  • Sicherheitsmanagement
  • Beratung IT-Sicherheit

Key Facts

  • • Security Assessment
  • • Risk Assessment and Treatment
  • • Vulnerability Assessment

KATEGORIEN

  • Penetrationstests
  • Sicherheitsmanagement
  • Beratung IT-Sicherheit
Mehr anzeigen

Produktbeschreibung

Infopulse bietet eine Vielzahl von Sicherheitsüberprüfungen und -beratungen an, die unseren Kunden helfen potenzielle Sicherheitsbedrohungen zu identifizieren und zu analysieren. Für die Risikobewertung verwenden wir internationale Standards, bewährte Praktiken und richten uns stets nach den individuellen Kundenanforderungen. Unsere Gefährdungsbewertung ermöglicht es dem Management geeignete Entscheidungen zur Risikominimierung zu treffen. Die Ziele eines Audits werden in Zusammenarbeit mit jedem Kunden individuell bestimmt. Unser ganzheitlicher Ansatz an Serviceleistungen umfasst eine Liste von bekannten Schwachstellen, Möglichkeiten deren Anwendung, Risikobewertung, Vorschläge bei unzureichenden Sicherheitskontrollen und Empfehlungen zu organisatorischen und technischen Verbesserungen, welche zur Reduzierung von Sicherheitsrisiken durchgeführt werden können. Das erklärte Ziel der Sicherheitsbewertung umfasst: • Reduzierung von sicherheitsbezogenen Geschäftsrisiken; • Firmeninhaber und Manager erhalten ein reales Bild über den Sicherheitsstand des Unternehmens; • Verstärkte Wirksamkeit der Infrastrukturinvestitionen und Management- entscheidungen; • Verbesserte Geschäftssicherheit und Kontrollierbarkeit; • Einhaltung gesetzlicher Bestimmungen ist gewährleistet. Zusätzlich zu den Sicherheitsaudits bietet Infopulse auch eine breite Palette von verschiedenen Beratungsdienstleistungen an. Hier finden sie detaillierte Informationen zu den einzelnen Sicherheitsprüfungen von Infopulse: • Die Risikobewertung und Risikobehandlung • Die Audits der Sicherheitsprozesse; • Die Penetrationstests (unsere Prüfmethoden und -normen schließen NIST SP800-115, PTES, OWASP, EC-Council, CAPEC ein); • Die Sicherheitsprüfung des Quellencodes • Die Schwachstellenprüfung

Mehr anzeigen
graphical blue background

IT Security Best Practice: Protecting Businesses from Cyberthreats