Geprüfte Web-Sicherheit mit staatlich anerkanntem Zertifikat.

Wir prüfen Websysteme mit mächtigen Scan-Werkzeugen und gezielten Hacking-Angriffen.
Nach der Zertifizierung haften wir mit mind. *1,5 Mio. Euro für die Sicherheit der geprüften Systeme.

*abhängig von der Vertragsgestaltung

Die Sicherheitsformel zum Datenschutz

Was passiert, wenn geheime Daten wie Patienteninformationen, Bank- oder Kundendaten, Bilanzen, Passwörter oder Urkunden von Fremden gestohlen oder zerstört werden?

Sicherheitsprüfung

  • Internet-Systeme
  • Finanz-Systeme
  • Gesundheits-Systeme
  • Online-Portale
  • Behörden-Systeme
  • Zugriffsberechtigungen auf Computersysteme

Berufshaftpflicht

€ 1,5 Mio. je Schadensfall

Ihre direkten Vorteile

  • Erhöhter Schutz sensibler Unternehmensdaten vor fremdem Zugriff
  • Bewertung von Schwachstellen in hohe, mittlere und niedrige Risiken
  • Informationen zum Aufbau einer Abwehrstrategie um erfolgreiche Angriffe zu vermeiden
  • Verringerung des Haftungsrisikos bei Schäden durch Angreifer
  • Objektivität und fachliche Kompetenz
  • Technische Vorbereitung zur Jahresabschlussprüfung
  • Staatlich anerkanntes Sicherheitszertifikat

Und so funktionierts

Die Prüfung erfolgt auf der Basis des »aktuellen Standes der Technik«.

Inhalt der Prüfung ist das von ZT PRENTNER IT speziell entwickelte Prüfverfahren für unternehmenskritische Systeme. Die Prüfung ist eine effiziente sicherheitstechnische Kontrolle der Standard IT-Komponenten und Schutzmechanismen.

Ganzjähriger Internet-Sicherheitsgurt

Diese Dienstleistung beinhaltet die kontinuierliche Überwachung von außen sowie die regelmäßige Auditierung der IT-Systeme vor Ort für 12, 24 oder 36 Monate.

Zertifikat

Staatliche befugte Zertifizierung auf Basis österreichischer Gesetze, Standards und Richtlinien.

I. Stufe: E-Spionage

Sie geben uns Ihre Vistenkarte und wir liefern Ihnen einen Netzwerkplan Ihrer Internet-Systeme.

II. Stufe: E-Attacks

Von außen

  1. Offene Internetverbindungen finden
  2. Schwachstellen analysieren
  3. Eindringversuche in Firmensysteme

Von innen 

  1. Prüfen sensibler Daten im Intranet
  2. Suche nach Schwachstellen für Online-Angriffe und Datenklau

III. Stufe: E-Report

Regelmäßge Reports - Schwachstellenberichte und eine Anleitung zur Behebung der Schwachstellen

Ergebnis ist ein Ziviltechnikergutachten inkl. staatlich anerkannten Zertifikat (bei positiven Befund) zur eigenen Absicherung, für Rechtsstreitigkeiten oder als Compliance-Vorlage für den Jahresabschlussbericht des Wirtschaftstreuhänders.

 

 

INTERNET-SICHERHEITSGURT