Welcome into the Future

0:00
0:00

State of the Art Security Consulting

IT-Consulting Ebikon ist spezialisiert auf IT- / Cyber-Security sowie Datenschutz auch für GDPR (EU) / nDSG (Schweiz)

Zudem arbeitet das Unternehmen auch als ext. Datenschutzbeauftragter

IT- / Cyber-Security Audit

Kennen Sie Ihre Schwachstellen?

Oftmals haben viele IT-Dienstleister durch etablierte Strukturen und langfristige Loyalität, Kostenobergrenzen geschaffen – an denen Wirtschaftlichkeit, Sicherheit, Datenschutz und Effizienz leiden könnten. Mit dem sogenannten 4-Augen-Prinzip lassen sich alte Methoden, Schwachstellen und Risiken schnell und einfach aufdecken. Bevor Sie also auf eine neue Systemumgebung wechseln oder sich für andere Methoden entscheiden – sollten Sie unbedingt einen Check durchführen lassen


Dieses Szenario wird häufig verwendet, um das 4-Augen-Prinzip anzuwenden oder Ihren IT-Dienstleister in seiner Arbeit zu überprüfen. Dies dient ausschliesslich der Sicherheit des Kunden und soll nicht dazu beitragen, einen bestehenden IT-Dienstleister zu dikredietieren



IT-Assessment

Mit klaren Massnahmen – die sofort helfen

Das Information Technology Security Assessment ist eine explizite Studie zur Ermittlung von IT-Sicherheitslücken und / oder technologischen Risiken. Das Assessment ist flexibler als ein IT-Audit und ermöglicht einen tieferen Einblick in mögliche Schwachstellen und / oder Risiken im Unternehmen.


Dieses Szenario wird verwendet, wenn Sie Ihre bestehende Infrastruktur in Technik wie Organisation prüfen möchten. Es werden unter anderem die Fragen beantwortet, wie strategisch die IT ausgerichtet ist, wo die IT technologisch steht oder welcher Herausforderungen anstehen und wie der Reifegrad ist


Risiko Analyse und Compliance Themen

Die Risikoanalyse ist die Lösung bestehender Probleme in Bezug auf Ihre IT-Infrastruktur und Ihr Unternehmen. Sie kann ebenso angewandt werden für eine Datenschutzfolgeabschätzung nDSG


Die Risikoanalyse umfasst alle Aktivitäten zur Bewertung und Priorisierung der Risiken und Chancen in der IT-Struktur. Sie bildet sowohl den technischen wie auch die organisatorischen Aspekte ab. Die Risikoanalyse bildet damit den Ausgangspunkt für alle weiteren Schritte der Massnahmenplanung. Die Risikoanalyse ist ein Prozess und wird fortlaufend fortgeführt. Sie ist auch der Prozess für die Datenschutzfolgeabschätzung in strukturierter Form.


Die Risikoanalyse wird angewandt, wenn Betriebe eine kontinuierliche Kontrolle über Ihre Infrastruktur und Organisation benötigen. Die Risikoanalyse ist auch die Grundlage, um beispielsweise ein Informationssicherheitsmanagementsystem (ISMS) zu implementieren oder die Sicherheit bei der Compliance zu erhöhen


IT-Security / Cyber-Security Concept

Information Security Management System (ISMS)

Die Etablierung von Verfahren und Regeln innerhalb einer Organisation dient dazu, die Informationssicherheit permanent zu definieren, zu steuern, zu überwachen, aufrechtzuerhalten und kontinuierlich zu verbessern. Dies wird auch anhand der ISO / IEC 27001 definiert oder über die IT-Grundschutzkataloge.

Dieses Szenario ist speziell für kleine und mittelständische Unternehmen angepasst, für die die Umsetzung der ISO 27001/2 zu komplex ist und in der Realität vor unlösbaren Aufgaben steht


Proof of Concept (konzeptionelle Zweitmeinung)

Ein Proof of Concept ist die grundsätzliche Machbarkeit eines Projekts, die positiv oder negativ bestätigt wird. Dies kann ein Unterprojekt sein oder ein ganzes Projekt umfassen.


Beispiel: Sie möchten eine neue Infrastruktur aufbauen, weil die bestehende nicht mehr den Anforderungen entspricht. Ihr bisheriger Dienstleister wird basierend auf seiner Leistung eine neue IT-Struktur für Sie entwerfen. Hier kann eine Zweitmeinung helfen, Schwachstellen aufzudecken und Kosten vor der Umsetzung und Vertragsunterzeichnung zu senken, oder Überraschungen vorbeugen

Dies Szenario wird angewandt, wenn Betriebe Ihre Infrastruktur umstrukturieren möchten, jedoch aber durch ein weiteres Gutachten prüfen lassen möchten


Security Awareness

Security Awareness ist die Schulung des Sicherheitsbewusstseins und des Wissens und der Einstellung, die Menschen in einer Organisation haben, um die physischen und insbesondere die Vermögenswerte eines Unternehmens zu schützen.


Neben den Sicherheitsmechanismen auf technischer Basis sind es vor allem Menschen, die die kritischen Aspekte einer Infrastruktur unterlaufen können. Egal wie gut technische Maßnahmen sind, wenn die Menschen in der Organisation sie wieder untergraben.

Security Awareness ist ein Prozess, der ständig wiederholt werden muss. Im Regelfall sollten Betriebe Ihre Mitarbeiter alle 6 Monate im Bereich Cyber-Sicherheit und allgemeine Risiken schulen lassen


Network and Security Architectures

Network Security Architecturen sind kein einheitliches Konzept. Weder Produkte noch Prozesse. Aber ein Quantum an Produkt, Prozesse und Organisation. Sie umfasst alle Massnahmen zur Planung, Umsetzung und Überwachung von Sicherheit in Computernetzwerken. Diese Massnahmen sind nicht nur technischer Natur, sondern beziehen sich auch auf Organisation, Betrieb und letztlich auch auf Recht und Compliance.


Der Aufbau von IT-Sicherheitsarchitekturen muss sorgfältig geplant werden. Als Beratungsunternehmen wissen wir, worauf es ankommt.


Fragen Sie uns also, wenn Sie eine neue Infrastruktur planen. Wir unterstützen Sie gerne mit unserer speziellen Expertise


Cryptography

Die Verschlüsselung von Informationen ist ein wichtiger und integraler Bestandteil. Zu oft werden sensible Informationen oder Daten im Klartext übertragen und / oder denzentral verteilt


Beispiel: Sie versenden eine E-Mail von A nach B. Der Inhalt dieser E-Mail ist in der Regel unverschlüsselt. Dritte können diese Nachrichten abfangen. Wie das Versenden einer Postkarte. Oft werden Verschlüsselungssysteme zu hohen Preisen verkauft oder nicht richtig eingesetzt. Auch kommt oft über e-Mail die gefürchtete RANSOMWARE und verschlüsselt somit die Daten eines Unternehmens. Wir haben uns vom Schwarmdenken gelöst und können Betrieben andere und hochwertigere zentrale, nicht komplexe, vollverschlüsselte Systeme anbieten.

Wir beraten Sie gerne zum Einsatz von innovativen zentralen Verschlüsselungssystemen. Wichtig ist dies im Nachgang der Umsetzung des nDSG


How to find us

D4 Business Village Luzern

Platz 3

CH-6039 Root D4 (LU)

Nice to see you

Send us a message

Phone

+ 41 41 787 01 64

e-Mail

info ( @ ) it-consulting-ebikon.ch

Send Us your Question

Visit us

Our headquarters are based in Canton Lucerne Switzerland

D4 Business Village Luzern

Place 3

CH-6039 Root D4

Office@IT-Consulting-Ebikon.ch

+41 41 787 01 64

Send Us your Question

Visit us

Our headquarters are based in Canton Lucerne Switzerland

D4 Business Village Luzern

Place 3

CH-6039 Root D4

Office@IT-Consulting-Ebikon.ch

+41 41 787 01 64

Send Us your Question

Visit us

Our headquarters are based in Canton Lucerne Switzerland

D4 Business Village Luzern

Place 3

CH-6039 Root D4

Office@IT-Consulting-Ebikon.ch

+41 41 787 01 64

Send Us your Question

Visit us

Our headquarters are based in Canton Lucerne Switzerland

D4 Business Village Luzern

Place 3

CH-6039 Root D4

Office@IT-Consulting-Ebikon.ch

+41 41 787 01 64

Send Us your Question

Visit us

Our headquarters are based in Canton Lucerne Switzerland

D4 Business Village Luzern

Place 3

CH-6039 Root D4

Office@IT-Consulting-Ebikon.ch

+41 41 787 01 64

Send Us your Question

Visit us

Our headquarters are based in Canton Lucerne Switzerland

D4 Business Village Luzern

Place 3

CH-6039 Root D4

Office@IT-Consulting-Ebikon.ch

+41 41 787 01 64

Send Us your Question

Visit us

Our headquarters are based in Canton Lucerne Switzerland

D4 Business Village Luzern

Place 3

CH-6039 Root D4

Office@IT-Consulting-Ebikon.ch

+41 41 787 01 64

Send Us your Question

Visit us

Our headquarters are based in Canton Lucerne Switzerland

D4 Business Village Luzern

Place 3

CH-6039 Root D4

Office@IT-Consulting-Ebikon.ch

+41 41 787 01 64

ArabicChinese (Traditional)EnglishFrenchGermanItalianPortugueseSpanish