Unsere Services

Penetrationstest

Die Wirksamkeit festgelegter Sicherheitsmaßnahmen kann bestmöglich über einen Penetrationstest überprüft werden. Dieser Test untersucht die Robustheit der Maßnahmen und Kontrollen und...

Governance

Sie haben Fragen zu diesem Thema? Sprechen Sie uns gerne an – wir freuen uns, mit Ihnen ins Gespräch zu kommen!
Die Anforderungen an die Informationstechnologie sind komplex: ...

Compliance

Gerne stellen wir Ihnen vor, wie das passende Compliance Management für Ihr Unternehmen aussehen könnte. Wir unterstützen Sie bei der Gestaltung der Compliance-Prozesse und...

Risiko Management

DIESEC™ erarbeitet für Sie passende Risikomanagementprozesse. Wir unterstützen Sie bei der Identifizierung Ihrer spezifischen Risiken, führen eine Business Impact Analyse...

Counter-Social Engineering

Stellen Sie sich vor, Sie haben Ihr Netzwerk mit den besten Möglichkeiten abgesichert. Jetzt können Sie ausatmen und sagen: "Ich bin völlig sicher", richtig? Leider ist die Antwort ...

Digitale Forensik

Dies geschieht jeden Tag in Tausenden von Unternehmen. Datenschutzverletzungen, Cyberspionage, Lösegeldforderungen, Trojaner, Viren, Würmer, Insiderlecks, Whistleblowing - mit anderen Worten, eine Art von Angriff, der verheerende...

Datensicherheit

Alle Ihre Vermögenswerte sind digitale Daten. Nur eine Reihe von Einsen und Nullen, die auf Festplatten von PC´s, Unternehmensendpunkten oder in Clouds gespeichert werden. Leider können sie jederzeit zerstört werden und für immer verloren sein, wenn ...

Advanced Persistant Threat

Im Cyberspace gibt es eine besondere Art von Feind. Hochqualifizierte, gerissene, gut finanzierte und hartnäckige Angreifer, die sich in koordinierten Teams zusammengeschlossen haben. Wenn sie auf Ihr Unternehmen abzielen, sind Sie in wirklicher Gefahr. Sie werden...