secaas.it
Open in
urlscan Pro
85.13.162.99
Public Scan
URL:
https://secaas.it/
Submission: On August 08 via automatic, source links-suspicious — Scanned from IT
Submission: On August 08 via automatic, source links-suspicious — Scanned from IT
Form analysis
2 forms found in the DOMName: wf-form-Kontakt-Form---MaaS —
<form id="wf-form-Kontakt-Form---MaaS" name="wf-form-Kontakt-Form---MaaS" data-name="Kontakt Form - MaaS"></form>
Name: Telefonnummer — POST
<form class="elementor-form" method="post" name="Telefonnummer">
<input type="hidden" name="post_id" value="10772">
<input type="hidden" name="form_id" value="692107c7">
<input type="hidden" name="referer_title" value="SECaaS.IT - Security as a Service | Startseite">
<input type="hidden" name="queried_id" value="10772">
<div class="elementor-form-fields-wrapper elementor-labels-above">
<div class="elementor-field-type-text elementor-field-group elementor-column elementor-field-group-field_d75b208 elementor-col-100">
<label for="form-field-field_d75b208" class="elementor-field-label"> Name </label>
<input size="1" type="text" name="form_fields[field_d75b208]" id="form-field-field_d75b208" class="elementor-field elementor-size-sm elementor-field-textual">
</div>
<div class="elementor-field-type-email elementor-field-group elementor-column elementor-field-group-email elementor-col-100 elementor-field-required">
<label for="form-field-email" class="elementor-field-label"> Email </label>
<input size="1" type="email" name="form_fields[email]" id="form-field-email" class="elementor-field elementor-size-sm elementor-field-textual" required="required" aria-required="true">
</div>
<div class="elementor-field-type-textarea elementor-field-group elementor-column elementor-field-group-message elementor-col-100">
<label for="form-field-message" class="elementor-field-label"> Nachricht </label>
<textarea class="elementor-field-textual elementor-field elementor-size-sm" name="form_fields[message]" id="form-field-message" rows="4"></textarea>
</div>
<div class="elementor-field-type-acceptance elementor-field-group elementor-column elementor-field-group-field_cf75774 elementor-col-100 elementor-field-required">
<div class="elementor-field-subgroup">
<span class="elementor-field-option">
<input type="checkbox" name="form_fields[field_cf75774]" id="form-field-field_cf75774" class="elementor-field elementor-size-sm elementor-acceptance-field" required="required" aria-required="true">
<label for="form-field-field_cf75774">Ich habe die <a target="_blank" href="https://secaas.it/datenschutz/">Datenschutzerklärung</a> gelesen und bin damit einverstanden.</label> </span>
</div>
</div>
<div class="elementor-field-group elementor-column elementor-field-type-submit elementor-col-100 e-form__buttons">
<button type="submit" class="elementor-button elementor-size-sm">
<span>
<span class=" elementor-button-icon">
</span>
<span class="elementor-button-text">Absenden</span>
</span>
</button>
</div>
</div>
</form>
Text Content
* Über uns * Notfall * Erstgespräch * Kontakt Menü * Über uns * Notfall * Erstgespräch * Kontakt * DE * EN * Über uns * Notfall * Erstgespräch * Kontakt Menü * Über uns * Notfall * Erstgespräch * Kontakt * DE * EN DIE SECURITY EXPERTEN IN PUNKTO — MENSCH, TECHNIK, ORGANISATION INFORMATIONSSICHERHEITS-MANAGEMENT EINFACH, EFFIZIENT UND NACHHALTIG SICHERN SIE SICH JETZT IHR TICKET NUR NOCH... 43 Tage 22 Stunden 25 Minuten 02 Sekunden NUR NOCH... SICHERN SIE SICH JETZT IHR TICKET 43 Tage 22 Stunden 25 Minuten 02 Sekunden UNSER ZIEL FÜR SIE HANDLUNGSFÄHIGKEIT IM NOTFALL SICHERSTELLEN IHRE VORTEILE AUF EINEN BLICK REDUKTION DER AUFWÄNDE Sparen Sie durch vielfach erprobte Leitfäden bis zu 80% an Aufwänden, um eine ISMS-Implementieruna operativ umzusetzen SOFORTIGE NUTZBARKEIT Durch unsere Implementierungsleitfäden können Sie die Elemente sofort in täglichen Betrieb einsetzen, kein Einführungsproiekt notwendig SCHAFFT VERSTÄNDLICHE TRANSPARENZ Durch unsere Implementierung sorgen wir dafür, dass Mitarbeiter transparent über das Vorgehen informiert werden DIREKTE HANDLUNGSFÄHIGKEIT DER MITARBEITER Wir sorgen dafür, dass Ihre Mitarbeiter direkt handlungsfähig sind und das notwendige Wissen vermittelt wird KEINE ANGST VOR UNBEKANNTEN Durch unsere Unterstützung verlieren Sie und Ihre Mitarbeiter die Angst vor dem Unbekannten und erhalten so die Kontrolle über Ihre Informationssicherheit UNSER LEITBILD — SICHERE DIGITALISIERUNG IM DREIKLANG VON MENSCH, TECHNIK, ORGANISATION Die drei Facetten Digitalisierung, Wissensmanagement und Informationssicherheit bestimmen und sichern die Zukunft unserer Kunden. Für die sinnvolle und sichere Transformation von Unternehmen und Organisationen in eine nachhaltige, erfolgreiche Zukunft kombinieren wir diese Themen und Methoden zielorientier und effektiv. Wir hören gut zu, verstehen Sie und Ihr Geschäft; mit uns wird alles einfacher. Wir beginnen mit einem Anamnese Workshop zur Ermittlung des IT- und Informationssicherheitsstatus. Basierend auf den dort erlangten Erkenntnissen definieren wir gemeinsam Maßnahmen. Wir bringen die Möglichkeiten und ihre Individualität in Einklang, um den maximalen Nutzen für Sie herauszuholen. Sie möchten mehr über uns erfahren? Linkedin Xing Youtube UNSER LEITBILD — SICHERE DIGITALISIERUNG IM DREIKLANG VON MENSCH, TECHNIK, ORGANISATION Die drei Facetten Digitalisierung, Wissensmanagement und Informationssicherheit bestimmen und sichern die Zukunft unserer Kunden. Für die sinnvolle und sichere Transformation von Unternehmen und Organisationen in eine nachhaltige, erfolgreiche Zukunft kombinieren wir diese Themen und Methoden zielorientier und effektiv. Wir hören gut zu, verstehen Sie und Ihr Geschäft; mit uns wird alles einfacher. Wir beginnen mit einem Anamnese Workshop zur Ermittlung des IT- und Informationssicherheitsstatus. Basierend auf den dort erlangten Erkenntnissen definieren wir gemeinsam Maßnahmen. Wir bringen die Möglichkeiten und ihre Individualität in Einklang, um den maximalen Nutzen für Sie herauszuholen. Sie möchten mehr über uns erfahren? Linkedin Xing Youtube WISSEN SIE WIE ES UM IHRE CYBER-SECURITY STEHT? SIND SIE IN IHRER INFORMATIONSSICHERHEIT GUT AUFGESTELLT? NEHMEN SIE SICH KURZ ZEIT. MACHEN SIE JETZT DEN KOSTENLOSEN CYBERRISIKO-CHECK NACH DIN SPEC 27076 CyberRisiko-Check Terminvereinbarung DAS NEUE EINFACHE TOOL FÜR REPORTING UND HANDLUNGSDIREKTIVE IM KONTEXT CYBERSSICHERHEIT FÜR EINE SICHERE ZUKUNFT CHECKEN SIE IHRE MÖGLICHKEITEN ANAMNESE-WORKSHOP Wir erarbeiten Ihre Strategie und Ihre persönliche Roadmap Sie stehen vor dem Berg der IT-Sicherheit und wissen nicht mehr weiter? Wo wollen wir anfangen, wie gehen wir vor, damit wir den Gipfel erreichen? Sichern Sie Ihr Unternehmen vor digitalen Bedrohungen! Buchen Sie unseren Anamnese-Workshop zum Thema Cybersicherheit, erhalten Sie Transparenz über Ihre Situation im Unternehmen und eine klare Handlungsdirektive für die nächsten Schritte zum Schutz vor Hackerangriffen. Download FÜR EINE SICHERE ZUKUNFT CHECKEN SIE IHRE MÖGLICHKEITEN Zusätzlich bieten wir Ihnen folgende Produkte und Services: PEN TESTING Mit einem initialen Penetrationstest finden wir exponierte Angriffspunkte und leiten erste Handlungspotentiale ab. Download PHISING KAMPAGNE Durch eine Phishing-Kampagne prüfen wir die Awareness der Menschen in der Organisation / dem Unternehmen des Kunden. Download WATCHDOG Unser Watchdog schafft Transparenz auf allen lokalen Rechnern / Servern, Netzwerkgeräten und Cloud-Diensten hinsichtlich Patch-Level, Konfiguration, Sicherheitslücken etc. Er ist auf eine kontinuierliche Überwachung der technischen Infrastruktur ausgelegt. Download AUFBAU MANAGEMENSTSYSTEM Der Aufbau eines effizienten und nachhaltigen Managementsystems zur Informationssicherheit und bei Bedarf auch anderen Governance-Themen (ISO 27001, ISO 9001 etc.) rundet unser Portfolio ab. Download DATENSCHUTZ AS A SERVICE Erhalten Sie eine sicheres Konzept zu den Anforderungen aus der DSGVO und anderer IT-Compliance-Regularien. Buchen Sie hier Ihren externen Datenschutzbeauftragten Download GEWINNEN SIE MIT UNS TRANSPARENZ UND SICHERHEIT! DURCH UNSERE UNTERSTÜTZUNG ERHALTEN SIE TRANSPARENZ ÜBER IHRE IT-PROZESSE UND NOTWENDIGE MASSNAHMEN, IHRE RESILIENZ ZU ERHÖHEN. SEIEN SIE DAMIT GUT FÜR MÖGLICHE IT-SICHERHEITSVORFÄLLE AUFGESTELLT. WIR UNTERSTÜTZEN SIE DABEI, DASS IHRE MITARBEITER WISSEN AUFBAUEN UND ÜBER IT-SICHERHEIT INFORMIERT SIND, IHR UNTERNEHMEN NICHT BLINDLINGS IN SCHWIERIGKEITEN GERÄT UND VERHINDERN SOMIT GRÖSSERE SCHÄDEN FÜR IHR UNTERNEHMEN. NUTZEN SIE UNSERE EXPERTISE. BUCHEN SIE JETZT KOSTENFREI UND UNVERBINDLICH EIN ERSTGESPRÄCH, UND LASSEN SIE UNS SCHAUEN, WO WIR SIE UNTERSTÜTZEN KÖNNEN. HIER KOSTENLOSES ERSTGESPRÄCH BUCHEN Jetzt Kontakt aufnehmen Linkedin Xing Youtube Hier gehts zu den Tickets SICHERN SIE SICH JETZT IHRE TICKETS! UND ERHALTEN SIE VIELE GEWINNBRINGENDE INSIGHTS ZU DEN AKTUELLEN HERAUSFORDERUNGEN, ENTWICKLUNGEN UND LÖSUNGEN IN PUNKTO SICHERE DIGITALISIERUNG DAS EVENT STARTET IN 43 Tage 22 Stunden 25 Minuten 02 Sekunden SECURITY AS A SERVICE SECURITY-AS-A-SERVICE (KURZ: SECAAS) IST UNSERE ANTWORT FÜR EINE INNOVATIVE UNTERSTÜTZUNGSLEISTUNG IN DER IT-SICHERHEIT. UNTERNEHMEN KÖNNEN DAMIT INDIVIDUELLE LEISTUNGEN BUCHEN. "ALLES GANZ EINFACH, NACH DEN EIGENEN BEDÜRFNISSEN ERWEITERBAR ALS ABO-MODELL ERHÄLTLICH." Warum Security-as-a-Service (SECaaS)? Die Entwicklung, Umsetzung und Optimierung von digitalen Geschäftsmodellen werden für immer mehr Unternehmen ein wichtiger Bestandteil ihres Wettbewerbsvorteils. Es benötigt neue Fähigkeiten, die Absicherung der komplexen IT-Infrastruktur und damit der Grundlage aller Geschäftsbereiche sicherzustellen. Klassische IT-Sicherheitsstrategien haben meist Schwerpunkte bei Prozessen und Tools. “Moderne IT-Sicherheit stellt den Menschen in den Mittelpunkt des Geschehens, mit dem Anspruch IT-Sicherheitsbewusstsein zu optimieren.” In agilen Organisationen ist beachtliche Produktivitätssteigerung möglich. Wir arbeiten komplett agil, um diese Vorteile unseren Kunden in Form von Schnelligkeit und Qualität in unseren Leistungen zur Verfügung zu stellen. Mit Security-as-a-Service (kurz: SECaaS) bieten wir unsere Fähigkeiten und Best-Practices in pragmatischen Leistungspaketen als monatliches Abo an. Damit können Unternehmen individuelle IT-Sicherheitsleistungen bei uns buchen bzw. komplett outsourcen. Welche Leistungen können Sie erwarten? Zu Beginn jeder Security-as-a-Service Leistung starten wir mit einem individuellen Service-Onboarding. Hier werden mit Ihnen konkrete Herausforderungen besprochen, bereits getätigte Aktivitäten zur Lösungsfindung geteilt sowie die individuelle Erwartungshaltung gegenüber uns festgehalten. Anschließend werden mögliche Leistungen aus unserem Servicekatalog besprochen und mit Ihren Herausforderungen für eine Lösungsfindung in Verbindung gebracht. Wichtige Bestandteile unserer Dienstleistung: Notfallvorsorge, Gesamtüberblick, Netzwerksicherheit, Datensicherung, Updates, Passwort + Kryptographie, Systemsicherheit, Benutzerverwaltung, Security Mindset, Schulungen, Logging / Zeitsynchronisierung, Infrastruktursicherheit, Best Practice, Compliance. Bezüglich des Krankenhauszukunftsgesetzes (KHZG) sind wir zertifizierter Dienstleister und beraten Sie gerne bei der Beantragung und Umsetzung Ihres Projektes. Was verstehen wir unter unseren Leistungen? Überblick | Wie sind Sie aufgestellt? Sind alle kritischen Daten und Prozesse identifiziert sowie entsprechende Schutzbedarfe umgesetzt? Welche Anforderungen im Bereich IT-Sicherheit bestehen, welche Maßnahmen gilt es, priorisiert zu implementieren und wie sind Roadmap und Verantwortlichkeiten dazu festgelegt? Notfallvorsorge | Was soll man tun, wenn der Ernstfall eintritt? Sind Notfälle identifizierbar, existieren Pläne zur Notfallvorsorge und -behandlung? Sind Verantwortlichkeiten definiert und sind diese handlungsfähig? Wissen Sie und Ihre Mitarbeiter, was im Ernstfall zu tun ist? Sind die wichtigsten Regeln bekannt? Bewertung von Kompromittierungen | Schauen Sie hin, ob sich jemand in Ihrem System befindet? Werden Angriffsversuche und kompromittierte Systeme zuverlässig erkannt? Security Mindset, Schulungen | Sicherheitsbewusstsein ist das A und O. Welche Prioritäten sind bzgl. IT-Sicherheit gesetzt und welcher Fokus wird verfolgt? Wie hoch ist das Budget für IT-Sicherheit und entsprechende Schulungen und welche Maßnahmen wurden bereits erfolgreich umgesetzt? Gibt es ein Knowhow-Portal, regelmäßige Teaser und Wirksamkeitsmessungen zur aktiven Förderung des Sicherheitsbewusstseins aller Beteiligten? Planung und Implementierung | Planung ist die halbe Miete. Im Rahmen einer Risikoanalyse ermittelte Maßnahmen werden geplant und deren Umsetzung und Implementierung durch uns unterstützt. Netzwerksicherheit Welche Prozesse und Maßnahmen bestehen zur Unterstützung der Netzwerksicherheit? Wie werden Auffälligkeiten detektiert, kommuniziert und behandelt? Patch Management Updates sind wichtig und benötigen entsprechende Aufmerksamkeit. Welche Prozesse sind zur Softwarepflege und für Updates umgesetzt? Datensicherung | Kein Backup, kein Mitleid. Sind Backups sicher vor Löschung und Manipulation über das Netzwerk? Wird eine Rücksicherung regelmäßig geprüft? Passwort + Kryptographie |“123456” ist nicht wirklich als Passwort geeignet Welche Richtlinien existieren zu Passworten, (privilegierten) Benutzerkonten, 2-Faktor-Authentisierung, Verschlüsselung bspw. mobiler Geräte? Wie werden diese Richtlinien gelebt? Systemsicherheit | Härte zeigen… Welche Systematiken werden genutzt, um Systeme zu härten (Hardening)? Benutzerverwaltung | Nicht jeder sollte alles sehen. Wie ist die Benutzerverwaltung implementiert und welche Hierarchien, Schutzmechanismen und Prozesse sind aktiv im Einsatz? Logging / Zeitsynchronisierung Zur Aufklärung von Sicherheitsvorfällen ist eine lückenlose und zeitlich korrekte Aufzeichnung von Log-Files sehr wichtig. Welche Systematiken und Prozesse sind hierzu im Einsatz? Infrastruktursicherheit | Ein EKG der Infrastruktur Besteht ein angemessener Schutz Ihrer IT-Systeme gegen elementare Bedrohungen? Wie ist ein angemessener Zutrittsschutz sichergestellt? Erfüllung gesetzlicher / normativer Anforderungen | §§§ Werden die Anforderungen von Regularien erfüllt, die sich bspw. aus dem IT-Sicherheitsgesetz 2.0, dem BSI-Grundschutz (BSIG §8a), der ISO/IEC 2700x, der Norm 62443, TISAX und den KRITIS-Anforderungen, bzw. B3S ergeben? Implementierung und Aufbau eines ISMS Wir unterstützen die Implementierung und den Aufbau eines Informationssicherheitsmanagementsystems (ISMS) nach z.B. ISO 27001. Aufsetzen eines Sicherheitsmonitoring | Wissen, was los ist – rund um die Uhr Die umgesetzten Maßnahmen werden in ein Monitoring überführt, um zeitnah über Vorfälle informiert zu sein und entsprechend an die Stakeholder melden zu können. Support | Wir lassen Sie nicht allein, wir sind für Sie da. Der laufende Betrieb und notwendige Anpassungen werden durch uns als Dienstleister geplant und unterstützt. Was passiert im Service-Onboarding/Anamnese Workshop? Im Service-Onboarding/Anamnese Workshop werden wir – soweit möglich – persönlich, ansonsten via Videotelefonie, die Rahmenbedingungen für Ihr IT-Sicherheit festlegen. Notwendige Anforderungen sowie Prioritäten werden bestimmt, um damit bestmöglich den Erfolg unserer Leistungen und Ihrer IT-Sicherheit sicher zu stellen. Zusätzlich werden Wünsche, Herausforderungen sowie Bedürfnisse für eine erfolgreiche Zusammenarbeit besprochen und in den Service integriert. Zufriedenheitsgarantie und versteckte Kosten? Unser SECaaS-Team ist in der Arbeitsweise agil und digital ausgerichtet. Das ermöglicht uns, eine hohe Qualität zu liefern und pragmatisch mit unseren Kunden zu arbeiten. In unserer Service-Erbringung arbeiten wir mit einem NPS-Scoring. Damit haben wir die Möglichkeit, Ihre Erwartungshaltung strukturiert wahrzunehmen und notwendige Vorschläge zu liefern, falls es mal nicht passt. Sollte es mal gar nicht passen, sind wir gerne bereit die Zusammenarbeit ohne zusätzliche Konsequenzen für beide Parteien ohne Schaden zu beenden. Durch unsere transparente Arbeitsweise möchten wir betonen, dass wir keinerlei versteckte Kosten haben, d.h. Sie buchen bei uns ihr individuelles Service-Paket und wir liefern Ihnen die versprochene Leistung. KONTAKTIEREN SIE UNS! Sie möchten mehr über Security as a Service erfahren? Hinterlassen Sie Ihre E-Mail Adresse. Wir kontaktieren Sie gerne. SECaaS – Security as a Service Theumert Consulting GmbH Landwehrstraße 48 80336 München +49 89 2080 44474 hello@SECaaS.IT Name Email Nachricht Ich habe die Datenschutzerklärung gelesen und bin damit einverstanden. Absenden Linkedin Xing Youtube * Security as a Service * Notfall * Über uns * Kontakt * Impressum * Datenschutz Copyright 2023 Theumert Consulting GmbH All rights reserved. Diese Seite nutzt Website-Tracking-Technologien von Dritten, um ihre Dienste anzubieten, stetig zu verbessern und Werbung entsprechend den Interessen der Nutzer anzuzeigen. Ablehnen Akzeptieren mehr Powered by Usercentrics Consent Management Platform Logo &