Übersicht

Ihre Sicherheit beginnt bei Ihren Mitarbeitern. Ein falsches Mail geöffnet, oder einfach nur den USB Stick von Zuhause in den PC gesteckt, und schon beginnt das Grauen für das Unternehmen.
Mit unserer automatisierten Backuplösung sind Sie auf der sicheren Seite. Im Notfall halten wir für Sie alle Ihre Daten so bereit, dass diese binnen Minuten wieder für Sie verfügbar sind. Das gilt sogar für versehentlich gelöschte Daten.

Netzwerk und Strukturanalysen - Intrusion Detection - friendly invasion
Wir prüfen Ihr System auf Herz und Nieren und versuchen Ihr System mit aktuellen Methoden zu Knacken. Die daraus gewonnenen Erkenntnisse nutzen wir zur perfekten Absicherung aller gefundenen Fehler. Sie werden erstaunt sein, wie einfach wir auch "Hochsichere Systeme" knacken können..

Datensicherungs- und Datenrettungskonzepte
Meist beginnen Unternehmen erst den Wert von Daten zu schätzen, wenn diese aus diversen Gründen verloren gingen. Wir prüfen Ihr bestehendes Sicherungskonzept und zeigen Ihnen gerne, wie wir uns eine absolut sichere Sicherung vorstellen.

Hardware briefing und Systemanalyse
Man sagt nicht umsonst "Eine Kette ist nur so stark, wie sein schwächstes Glied" Daher achten wir bei unseren Analysen auch besonders auf Ihre IT-Hardware. Viele Ausfälle oder Einfallstore für Hacker kommen einfach über veraltete Treiber Ihrer Hardware. Aber keine Angst, wir sind nicht hier, um Ihnen neue Computer aufzuschwatzen. In 95% aller Fälle schliessen wir Löcher mit Updates und einfachen Konfigurationsänderungen.
Unser Service
- Mitarbeiterschulung
- Netzwerk & Strukturanalysen
- Datensicherungskonzepte
- Datenrettung im Notfall
- Hardware Expressreparatur
- Malware & Virenbeseitigung
- Intrusion Detection
- Datenschutzprüfungen

Auch wenn Hackern immer vorgeworfen wird, prinzipiell böse zu sein, gibt es nicht mehr böse Hacker als böse Polizisten. Das Problem ist nur, dass ein "böser" Hacker deutlich mehr Schaden anrichten kann, als ein korrupter Polizist. Manche Hacker verdienen mittlerweile Millionen mit geklauten Daten und Betriebsgeheimnissen..


