Services - Assessments

Wir überprüfen die Sicherheitsstabilität Ihrer IT und verschaffen Ihnen Klarheit darüber, wie gut Ihre Sicherheitskontrollen auf Bedrohungen reagieren können.

Die Arco IT versteht die Herausforderungen, denen Sie bei Ihren täglichen Aktivitäten begegnen, die vielfältigen Informationen, die Sie über verschiedene Arten von Cyber-Angriffen erhalten und die Bedenken, die sich ergeben können, wenn Ihr Unternehmen Sicherheitsbedrohungen ausgesetzt ist.

Wir wissen, wie wichtig es ist, dass Sie auf Cyber-Angriffe vorbereitet sind, die richtigen Systeme und Verfahren einsetzen und ein Verständnis der möglichen Folgen haben, um Schäden zu begrenzen.

Gerne helfen wir, die Widerstandsfähigkeit Ihrer IT-Sicherheit zu bewerten und Ihnen einen klaren Überblick über die Bereitschaft Ihrer Sicherheitskontrollen zu geben. Damit können Sie gut und schnell auf mögliche Sicherheitsbedrohungen zu reagieren.

Identify

Express Security Check

Warum? Sie haben vielleicht von einer gerade aktuellen Bedrohung erfahren, oder möchten prüfen, ob zumindest die wichtigsten Aspekte Ihrer Infrastruktur in Ordnung sind: Multifaktor-Authentifizierung, E-Mail-Sicherheit, sicheres Browsen, Sicherung der Endgeräte.

Resultat: Sie bekommen einen Einblick in die Sicherheit, die Sie bereits haben, und eine Liste sachbezogener Empfehlungen, wie Sie Ihr System besser schützen können. So können Sie erste Schritte zur nachhaltigen Sicherung Ihrer Infrastruktur tun.

Security Check

Warum? Sie wollen sicherstellen, dass Ihre IT-Sicherheit auf Ihre operationellen Bedürfnisse, die bestehende Bedrohungslandschaft und rechtliche Compliance ausgelegt ist. Sie wollen eine umfassende und individualisierte Bewertung der Stärken und Schwächen Ihrer bestehenden Struktur, um so die notwendigen Änderungen vornehmen zu können. Sie sind sich im klaren darüber, dass Ihre Stakeholder eine verständliche Darstellung der Risiken und Bedrohungen benötigen, denen das Unternehmen ausgesetzt ist. Sie möchten Empfehlungen für kurz-, mittel- und langfristige Anpassungen, die die fortdauernde Sicherheit des Unternehmens gewährleisten.

Resultat: Sie erhalten einen umfassenden Bericht zur kurz-, mittel- und langfristigen Optimierung Ihres Systems. Eine ausführliche Liste von Verbesserungen dient Ihrer IT als Wegweiser und gibt Ihrer Unternehmensführung eine solide Argumentationsbasis.

Vulnerability Scan

Warum? Forscher und Hacker entdecken jeden Tag neue Schwachstellen. Auch ein fachgerecht aufgesetztes System kann durch neue Risiken angreifbar werden. Sie wollen sicher sein, dass Ihre Systeme nicht durch heute bekannte Methoden angegriffen werden kann. Sie stellen dadurch auch sicher, dass Ihr Patchmanagement und Ihre Sicherheitsstandards keine Lücken aufweisen, die ausgenutzt werden könnten.

Resultat: Wir stellen zusammen mit Ihnen sicher, dass sich Ihre Infrastruktur in gutem und aktuellem Zustand befindet, um gegebenen Gefahren zu trotzen. Sie erkennen mögliche Schwächen Ihres Setups und können sie genauer im Auge behalten, um sie gegebenenfalls bei Angriffen besonders schnell schützen zu können.

Penetration Testing

Warum? Über den Scan bekannter Schwachstellen hinaus wollen Sie sicherstellen, dass das System nicht einfach von aussen gehackt werden kann. Sie sind bereit, mit Hilfe eines Experten und einer massgeschneiderten Kampagne das Abwehrdispositiv einzelner Anwendungen oder Ihrer gesamten Infrastruktur einem vertieften Test zu unterziehen.

Resultat: Der Abschlussbericht eines Penetrationstests zeigt, wie gut Ihre Organisation auf den Ernstfall eines gezielten Angriffs vorbereitet ist. Sie erfahren, welche technischen und organisatorischen Aspekte zu einer Sicherheitsverletzung führen können, und können darauf gestützt allfällige Lücken schliessen.

Threat Intelligence

Warum? Potenzielle Angreifer entdecken jeden Tag neue Sicherheitsschwächen, die sie ausnutzen können. Glücklicherweise entstehen auch täglich neue Möglichkeiten, Angriffe zu entdecken. Sicherheitsspezialisten verfolgen und veröffentlichen diese Trends, um Ihnen zu ermöglichen, mit der allgemeinen Lage in der Cyber-Security auf dem Laufenden zu bleiben. So können Sie Ihre Systeme besser schützen.

Resulat: Sie können Ihre Organisation besser schützen, da Sie Angreifer mit Hilfe unserer neu publizierten Methoden identifizieren können. So kann grossflächiger Schaden durch Angriffe vermieden werden.