Ich persönlich halte nicht sehr viel von sogenannten Penetrationstests gegen ihre echten Computersysteme. Zudem würde ich niemals zu einem Penetrationstest
(ein softwarebasierter Angriff gegen Ihre Computersysteme) auf Live-Systeme, also die produktiven Echt-Systeme, raten.
Obwohl diese simulierten Angriffe werbewirksam vermarktet werden können, erfolgen die meisten Angriffe gegen die IT Ihres Unternehmens tatsächlich
von Innen, durch aktive oder unbewusste Mitwirkung der Computeranwender, Netzwerkdrucker, IoT Geräte und der gleichen. Ihre OT-Systeme (Produktion/Fertigung)
werden meistens über den Umweg der IT kompromittiert. Im schlimmsten Fall sind die OT-Systeme auch direkt aus dem Internet erreichbar.
Daher prüfe ich nicht ausschließlich die Sicherheit ihrer Firewallregeln, sondern analysiere neben Konfigurationsfehlern ihrer Hard- und Software, die IT Prozesse ihres Unternehmens.
Dazu zählen auch Gebäudeschutz, Brandschutz, Zutrittschutz, Backup und Archivlösungen, Dokumentation, Incident Handling, ....
RM consulting bietet ausschließlich ganzheitliche IT Sicherheistprüfungen an [Netzwerke, Systeme, Komponenten, Organisation, social engineering, ...].
Dieser Prozess ist natürlich aufwendiger und verlangt entsprechende IT-Kenntnisse und Erfahrung auf dem Gebiet der Netzwerk- und Systemanalyse.
Wenn Sie unsicher sind, ob Ihre Computersysteme tatsächlich sicher konfiguriert sind, kontaktieren Sie mich für eine kostenlose Erstberatung
telefonisch oder per E-Mail.
Wir stimmen dann gemeinsam das weitere Vorgehen ab.
Bevor sie über Kosten für neue Hard- und Software nachdenken, sollten sie den objektiven Bedarf für die bestmögliche Erfüllung der gewünschten Anforderungen erheben.
Auch sollten Sie niemals ohne entsprechender Planung den Schritt in die "Cloud" wagen. Locken anfänglich noch Kosten- und Leistungsvorteile, kann sich dieser Schritt
schon bald als unbeherrschbare Hydra entpuppen. Wie schon mehrfach erwähnt, bin ich ein unabhängiger Berater und nicht von Verkaufszahlen abhängig.
Ohne Bedarfsanalyse und guter Planung, wird auch die teuerste Neuanschaffung nicht das gewünschte Ergebnis liefern können.
Als Experte für Requirements Engineering, Sicherheitsplanung, Systemplanung, Netzwerkplanung, IT Konsolidierung, u.a., stehe ich Ihnen gerne
zur Seite.
Seit Mai 2018 müssen alle natürlichen und juristischen Personen und auch öffentliche Organisationen, welche personenbezogene Daten innerhalb der EU oder für Unternehmen
in der EU speichern oder verarbeiten, die Vorgaben der europäischen Datenschutz Grundverordnung 2016/679 erfüllen. Was bedeutet das für österreichische Unternehmen konkret?
Sind davon auch kleine Organisationen, Arztpraxen, Freiberufler und EPUs betroffen?
Wahrscheinlich haben Sie schon viele Informationen (Internet, Mail, Folder, Zeitschriften, Cookie-Banner) zur EU-DSGVO erhalten. Meistens werden Sie nur von Vorschriften,
Pflichten, Gefahren, Bußgeldern, etc. gehört oder gelesen haben.
Wenn Sie bzw. Ihr Unternehmen nicht wirklich sicher sind, auch alle rechtlichen Vorgaben korrekt zu erfüllen (aber ohne unnötiges Gold Plating), dann
sollten Sie mich rasch kontaktieren. Zumindest noch bevor Sie von der
Datenschutzbehörde zur Stellungnahme eingeladen werden.
Als zertifizierter Daten- und IT Sicherheitsexperte möchte ich Ihnen aber auch Vorteile, Chancen und Einsparungspotentiale aufgrund dieser "Pflichten" darstellen.
Sie können z.B. Ihren Kunden, Lieferanten, Mitarbeitern und auch Ihren Mitbewerbern nachweisen, dass Sie den Schutz personenbezogener Daten ernst nehmen.
Denn keine Investition in zusätzliche Sicherheitsmaßnahmen rechnet sich langfristig, wenn Sie oder Ihr Unternehmen nicht auch den Mehrwert erkennen.
Als zertifizierter IT- und Datenschutz-Sicherheitsexperte unterstütze ich Ihr Unternehmen auch im Rahmen der KMU.DIGITAL Förderaktion.
Sie können auf meine Expertise und Unterstützung bei folgenden Maßnahmen vertrauen: