secaas.it Open in urlscan Pro
85.13.162.99  Public Scan

URL: https://secaas.it/
Submission: On August 08 via automatic, source links-suspicious — Scanned from IT

Form analysis 2 forms found in the DOM

Name: wf-form-Kontakt-Form---MaaS

<form id="wf-form-Kontakt-Form---MaaS" name="wf-form-Kontakt-Form---MaaS" data-name="Kontakt Form - MaaS"></form>

Name: TelefonnummerPOST

<form class="elementor-form" method="post" name="Telefonnummer">
  <input type="hidden" name="post_id" value="10772">
  <input type="hidden" name="form_id" value="692107c7">
  <input type="hidden" name="referer_title" value="SECaaS.IT - Security as a Service | Startseite">
  <input type="hidden" name="queried_id" value="10772">
  <div class="elementor-form-fields-wrapper elementor-labels-above">
    <div class="elementor-field-type-text elementor-field-group elementor-column elementor-field-group-field_d75b208 elementor-col-100">
      <label for="form-field-field_d75b208" class="elementor-field-label"> Name </label>
      <input size="1" type="text" name="form_fields[field_d75b208]" id="form-field-field_d75b208" class="elementor-field elementor-size-sm  elementor-field-textual">
    </div>
    <div class="elementor-field-type-email elementor-field-group elementor-column elementor-field-group-email elementor-col-100 elementor-field-required">
      <label for="form-field-email" class="elementor-field-label"> Email </label>
      <input size="1" type="email" name="form_fields[email]" id="form-field-email" class="elementor-field elementor-size-sm  elementor-field-textual" required="required" aria-required="true">
    </div>
    <div class="elementor-field-type-textarea elementor-field-group elementor-column elementor-field-group-message elementor-col-100">
      <label for="form-field-message" class="elementor-field-label"> Nachricht </label>
      <textarea class="elementor-field-textual elementor-field  elementor-size-sm" name="form_fields[message]" id="form-field-message" rows="4"></textarea>
    </div>
    <div class="elementor-field-type-acceptance elementor-field-group elementor-column elementor-field-group-field_cf75774 elementor-col-100 elementor-field-required">
      <div class="elementor-field-subgroup">
        <span class="elementor-field-option">
          <input type="checkbox" name="form_fields[field_cf75774]" id="form-field-field_cf75774" class="elementor-field elementor-size-sm  elementor-acceptance-field" required="required" aria-required="true">
          <label for="form-field-field_cf75774">Ich habe die <a target="_blank" href="https://secaas.it/datenschutz/">Datenschutzerklärung</a> gelesen und bin damit einverstanden.</label> </span>
      </div>
    </div>
    <div class="elementor-field-group elementor-column elementor-field-type-submit elementor-col-100 e-form__buttons">
      <button type="submit" class="elementor-button elementor-size-sm">
        <span>
          <span class=" elementor-button-icon">
          </span>
          <span class="elementor-button-text">Absenden</span>
        </span>
      </button>
    </div>
  </div>
</form>

Text Content

 * Über uns
 * Notfall
 * Erstgespräch
 * Kontakt

Menü
 * Über uns
 * Notfall
 * Erstgespräch
 * Kontakt


 * DE
 * EN

 * Über uns
 * Notfall
 * Erstgespräch
 * Kontakt

Menü
 * Über uns
 * Notfall
 * Erstgespräch
 * Kontakt


 * DE
 * EN






DIE SECURITY EXPERTEN IN PUNKTO


— MENSCH, TECHNIK, ORGANISATION


INFORMATIONSSICHERHEITS-MANAGEMENT EINFACH, EFFIZIENT UND NACHHALTIG



SICHERN SIE SICH JETZT IHR TICKET


NUR NOCH...

43 Tage
22 Stunden
25 Minuten
02 Sekunden



NUR NOCH...

SICHERN SIE SICH JETZT IHR TICKET
43 Tage
22 Stunden
25 Minuten
02 Sekunden



UNSER ZIEL FÜR SIE


HANDLUNGSFÄHIGKEIT IM NOTFALL SICHERSTELLEN


IHRE VORTEILE AUF EINEN BLICK





REDUKTION DER AUFWÄNDE

Sparen Sie durch vielfach erprobte Leitfäden bis zu 80% an Aufwänden, um eine
ISMS-Implementieruna operativ umzusetzen




SOFORTIGE NUTZBARKEIT

Durch unsere Implementierungsleitfäden können Sie die Elemente sofort in
täglichen Betrieb einsetzen, kein Einführungsproiekt notwendig




SCHAFFT VERSTÄNDLICHE TRANSPARENZ

Durch unsere Implementierung sorgen wir dafür, dass Mitarbeiter transparent über
das Vorgehen informiert werden




DIREKTE HANDLUNGSFÄHIGKEIT DER MITARBEITER

Wir sorgen dafür, dass Ihre Mitarbeiter direkt handlungsfähig sind und das
notwendige Wissen vermittelt wird




KEINE ANGST VOR UNBEKANNTEN

Durch unsere Unterstützung verlieren Sie und Ihre Mitarbeiter die Angst vor dem
Unbekannten und erhalten so die Kontrolle über Ihre Informationssicherheit





UNSER LEITBILD


— SICHERE DIGITALISIERUNG IM DREIKLANG VON MENSCH, TECHNIK, ORGANISATION



Die drei Facetten Digitalisierung, Wissensmanagement und Informationssicherheit
bestimmen und sichern die Zukunft unserer Kunden.

Für die sinnvolle und sichere Transformation von Unternehmen und Organisationen
in eine
nachhaltige, erfolgreiche Zukunft kombinieren wir diese Themen und Methoden
zielorientier und effektiv. Wir hören gut zu, verstehen Sie und Ihr Geschäft;
mit uns wird alles einfacher. 

Wir beginnen mit einem Anamnese Workshop zur Ermittlung des IT- und
Informationssicherheitsstatus. Basierend auf den dort erlangten Erkenntnissen
definieren wir gemeinsam Maßnahmen.

Wir bringen die Möglichkeiten und ihre Individualität in Einklang, um den
maximalen Nutzen für Sie herauszuholen.

Sie möchten mehr über uns erfahren?
Linkedin Xing Youtube



UNSER LEITBILD


— SICHERE DIGITALISIERUNG IM DREIKLANG VON MENSCH, TECHNIK, ORGANISATION



Die drei Facetten Digitalisierung, Wissensmanagement und Informationssicherheit
bestimmen und sichern die Zukunft unserer Kunden.

Für die sinnvolle und sichere Transformation von Unternehmen und Organisationen
in eine
nachhaltige, erfolgreiche Zukunft kombinieren wir diese Themen und Methoden
zielorientier und effektiv. Wir hören gut zu, verstehen Sie und Ihr Geschäft;
mit uns wird alles einfacher. 

Wir beginnen mit einem Anamnese Workshop zur Ermittlung des IT- und
Informationssicherheitsstatus. Basierend auf den dort erlangten Erkenntnissen
definieren wir gemeinsam Maßnahmen.

Wir bringen die Möglichkeiten und ihre Individualität in Einklang, um den
maximalen Nutzen für Sie herauszuholen.

Sie möchten mehr über uns erfahren?
Linkedin Xing Youtube



WISSEN SIE WIE ES UM IHRE CYBER-SECURITY STEHT?




SIND SIE IN IHRER INFORMATIONSSICHERHEIT GUT AUFGESTELLT?


NEHMEN SIE SICH KURZ ZEIT.




MACHEN SIE JETZT DEN KOSTENLOSEN CYBERRISIKO-CHECK NACH DIN SPEC 27076


CyberRisiko-Check
Terminvereinbarung


DAS NEUE EINFACHE TOOL


FÜR REPORTING UND HANDLUNGSDIREKTIVE IM KONTEXT CYBERSSICHERHEIT




FÜR EINE SICHERE ZUKUNFT

CHECKEN SIE IHRE MÖGLICHKEITEN


ANAMNESE-WORKSHOP

Wir erarbeiten Ihre Strategie und Ihre persönliche Roadmap

Sie stehen vor dem Berg der IT-Sicherheit und wissen nicht mehr weiter? Wo
wollen wir anfangen, wie gehen wir vor, damit wir den Gipfel erreichen?

Sichern Sie Ihr Unternehmen vor digitalen Bedrohungen! Buchen Sie unseren
Anamnese-Workshop zum Thema Cybersicherheit, erhalten Sie Transparenz über Ihre
Situation im Unternehmen und eine klare Handlungsdirektive für die nächsten
Schritte zum Schutz vor Hackerangriffen.

Download


FÜR EINE SICHERE ZUKUNFT

CHECKEN SIE IHRE MÖGLICHKEITEN



Zusätzlich bieten wir Ihnen folgende Produkte und Services:


PEN TESTING



Mit einem initialen Penetrationstest finden wir exponierte Angriffspunkte und
leiten erste Handlungspotentiale ab.

Download


PHISING KAMPAGNE



Durch eine Phishing-Kampagne prüfen wir die Awareness der Menschen in der
Organisation / dem Unternehmen des Kunden.

Download


WATCHDOG



Unser Watchdog schafft Transparenz auf allen lokalen Rechnern / Servern,
Netzwerkgeräten und Cloud-Diensten hinsichtlich Patch-Level, Konfiguration,
Sicherheitslücken etc. Er ist auf eine kontinuierliche Überwachung der
technischen Infrastruktur ausgelegt.

Download


AUFBAU MANAGEMENSTSYSTEM



Der Aufbau eines effizienten und nachhaltigen Managementsystems zur
Informationssicherheit und bei Bedarf auch anderen Governance-Themen (ISO 27001,
ISO 9001 etc.) rundet unser Portfolio ab.

Download


DATENSCHUTZ AS A SERVICE



Erhalten Sie eine sicheres Konzept zu den Anforderungen aus der DSGVO und
anderer IT-Compliance-Regularien. Buchen Sie hier Ihren externen
Datenschutzbeauftragten

Download



GEWINNEN SIE MIT UNS TRANSPARENZ UND SICHERHEIT!




DURCH UNSERE UNTERSTÜTZUNG ERHALTEN SIE TRANSPARENZ ÜBER IHRE IT-PROZESSE UND
NOTWENDIGE MASSNAHMEN, IHRE RESILIENZ ZU ERHÖHEN. SEIEN SIE DAMIT GUT FÜR
MÖGLICHE IT-SICHERHEITSVORFÄLLE AUFGESTELLT.
WIR UNTERSTÜTZEN SIE DABEI, DASS IHRE MITARBEITER WISSEN AUFBAUEN UND ÜBER
IT-SICHERHEIT INFORMIERT SIND, IHR UNTERNEHMEN NICHT BLINDLINGS IN
SCHWIERIGKEITEN GERÄT UND VERHINDERN SOMIT GRÖSSERE SCHÄDEN FÜR IHR UNTERNEHMEN.
NUTZEN SIE UNSERE EXPERTISE.
BUCHEN SIE JETZT KOSTENFREI UND UNVERBINDLICH EIN ERSTGESPRÄCH, UND LASSEN SIE
UNS SCHAUEN, WO WIR SIE UNTERSTÜTZEN KÖNNEN.

HIER KOSTENLOSES ERSTGESPRÄCH BUCHEN

Jetzt Kontakt aufnehmen

Linkedin Xing Youtube
Hier gehts zu den Tickets


SICHERN SIE SICH JETZT IHRE TICKETS!


UND ERHALTEN SIE VIELE GEWINNBRINGENDE INSIGHTS ZU DEN AKTUELLEN
HERAUSFORDERUNGEN, ENTWICKLUNGEN UND LÖSUNGEN IN PUNKTO SICHERE DIGITALISIERUNG




DAS EVENT STARTET IN

43 Tage
22 Stunden
25 Minuten
02 Sekunden


SECURITY AS A SERVICE


SECURITY-AS-A-SERVICE (KURZ: SECAAS) IST UNSERE ANTWORT FÜR EINE INNOVATIVE
UNTERSTÜTZUNGSLEISTUNG IN DER IT-SICHERHEIT. UNTERNEHMEN KÖNNEN DAMIT
INDIVIDUELLE LEISTUNGEN BUCHEN. "ALLES GANZ EINFACH, NACH DEN EIGENEN
BEDÜRFNISSEN ERWEITERBAR ALS ABO-MODELL ERHÄLTLICH."

Warum Security-as-a-Service (SECaaS)?

Die Entwicklung, Umsetzung und Optimierung von digitalen Geschäftsmodellen
werden für immer mehr Unternehmen ein wichtiger Bestandteil ihres
Wettbewerbsvorteils. Es benötigt neue Fähigkeiten, die Absicherung der komplexen
IT-Infrastruktur und damit der Grundlage aller Geschäftsbereiche
sicherzustellen.

Klassische IT-Sicherheitsstrategien haben meist Schwerpunkte bei Prozessen und
Tools. “Moderne IT-Sicherheit stellt den Menschen in den Mittelpunkt des
Geschehens, mit dem Anspruch IT-Sicherheitsbewusstsein zu optimieren.”

In agilen Organisationen ist beachtliche Produktivitätssteigerung möglich. Wir
arbeiten komplett agil, um diese Vorteile unseren Kunden in Form von
Schnelligkeit und Qualität in unseren Leistungen zur Verfügung zu stellen.

Mit Security-as-a-Service (kurz: SECaaS) bieten wir unsere Fähigkeiten und
Best-Practices in pragmatischen Leistungspaketen als monatliches Abo an. Damit
können Unternehmen individuelle IT-Sicherheitsleistungen bei uns buchen bzw.
komplett outsourcen.

Welche Leistungen können Sie erwarten?

Zu Beginn jeder Security-as-a-Service Leistung starten wir mit einem
individuellen Service-Onboarding. Hier werden mit Ihnen konkrete
Herausforderungen besprochen, bereits getätigte Aktivitäten zur Lösungsfindung
geteilt sowie die individuelle Erwartungshaltung gegenüber uns festgehalten.

Anschließend werden mögliche Leistungen aus unserem Servicekatalog besprochen
und mit Ihren Herausforderungen für eine Lösungsfindung in Verbindung gebracht.

Wichtige Bestandteile unserer Dienstleistung: Notfallvorsorge, Gesamtüberblick,
Netzwerksicherheit, Datensicherung, Updates, Passwort + Kryptographie,
Systemsicherheit, Benutzerverwaltung, Security Mindset, Schulungen, Logging /
Zeitsynchronisierung, Infrastruktursicherheit, Best Practice, Compliance.

Bezüglich des Krankenhauszukunftsgesetzes (KHZG) sind wir zertifizierter
Dienstleister und beraten Sie gerne bei der Beantragung und Umsetzung Ihres
Projektes.

Was verstehen wir unter unseren Leistungen?

Überblick | Wie sind Sie aufgestellt?

Sind alle kritischen Daten und Prozesse identifiziert sowie entsprechende
Schutzbedarfe umgesetzt? Welche Anforderungen im Bereich IT-Sicherheit bestehen,
welche Maßnahmen gilt es, priorisiert zu implementieren und wie sind Roadmap und
Verantwortlichkeiten dazu festgelegt?

Notfallvorsorge | Was soll man tun, wenn der Ernstfall eintritt?

Sind Notfälle identifizierbar, existieren Pläne zur Notfallvorsorge und
-behandlung? Sind Verantwortlichkeiten definiert und sind diese handlungsfähig?
Wissen Sie und Ihre Mitarbeiter, was im Ernstfall zu tun ist? Sind die
wichtigsten Regeln bekannt?

Bewertung von Kompromittierungen | Schauen Sie hin, ob sich jemand in Ihrem
System befindet?

Werden Angriffsversuche und kompromittierte Systeme zuverlässig erkannt?

Security Mindset, Schulungen | Sicherheitsbewusstsein ist das A und O.

Welche Prioritäten sind bzgl. IT-Sicherheit gesetzt und welcher Fokus wird
verfolgt? Wie hoch ist das Budget für IT-Sicherheit und entsprechende Schulungen
und welche Maßnahmen wurden bereits erfolgreich umgesetzt? Gibt es ein
Knowhow-Portal, regelmäßige Teaser und Wirksamkeitsmessungen zur aktiven
Förderung des Sicherheitsbewusstseins aller Beteiligten?

Planung und Implementierung | Planung ist die halbe Miete.

Im Rahmen einer Risikoanalyse ermittelte Maßnahmen werden geplant und deren
Umsetzung und Implementierung durch uns unterstützt.

Netzwerksicherheit

Welche Prozesse und Maßnahmen bestehen zur Unterstützung der Netzwerksicherheit?
Wie werden Auffälligkeiten detektiert, kommuniziert und behandelt?

Patch Management

Updates sind wichtig und benötigen entsprechende Aufmerksamkeit.

Welche Prozesse sind zur Softwarepflege und für Updates umgesetzt?

Datensicherung | Kein Backup, kein Mitleid.

Sind Backups sicher vor Löschung und Manipulation über das Netzwerk? Wird eine
Rücksicherung regelmäßig geprüft?

Passwort + Kryptographie |“123456” ist nicht wirklich als Passwort geeignet

Welche Richtlinien existieren zu Passworten, (privilegierten) Benutzerkonten,
2-Faktor-Authentisierung, Verschlüsselung bspw. mobiler Geräte? Wie werden diese
Richtlinien gelebt?

Systemsicherheit | Härte zeigen…

Welche Systematiken werden genutzt, um Systeme zu härten (Hardening)?

Benutzerverwaltung | Nicht jeder sollte alles sehen.

Wie ist die Benutzerverwaltung implementiert und welche Hierarchien,
Schutzmechanismen und Prozesse sind aktiv im Einsatz?

Logging / Zeitsynchronisierung

Zur Aufklärung von Sicherheitsvorfällen ist eine lückenlose und zeitlich
korrekte Aufzeichnung von Log-Files sehr wichtig. Welche Systematiken und
Prozesse sind hierzu im Einsatz?

Infrastruktursicherheit | Ein EKG der Infrastruktur

Besteht ein angemessener Schutz Ihrer IT-Systeme gegen elementare Bedrohungen?
Wie ist ein angemessener Zutrittsschutz sichergestellt?

Erfüllung gesetzlicher / normativer Anforderungen | §§§

Werden die Anforderungen von Regularien erfüllt, die sich bspw. aus dem
IT-Sicherheitsgesetz 2.0, dem BSI-Grundschutz (BSIG §8a), der ISO/IEC 2700x, der
Norm 62443, TISAX und den KRITIS-Anforderungen, bzw. B3S ergeben?

Implementierung und Aufbau eines ISMS

Wir unterstützen die Implementierung und den Aufbau eines
Informationssicherheitsmanagementsystems (ISMS) nach z.B. ISO 27001.

Aufsetzen eines Sicherheitsmonitoring | Wissen, was los ist – rund um die Uhr

Die umgesetzten Maßnahmen werden in ein Monitoring überführt, um zeitnah über
Vorfälle informiert zu sein und entsprechend an die Stakeholder melden zu
können.

Support | Wir lassen Sie nicht allein, wir sind für Sie da.

Der laufende Betrieb und notwendige Anpassungen werden durch uns als
Dienstleister geplant und unterstützt.

 

Was passiert im Service-Onboarding/Anamnese Workshop?

Im Service-Onboarding/Anamnese Workshop werden wir – soweit möglich –
persönlich, ansonsten via Videotelefonie, die Rahmenbedingungen für Ihr
IT-Sicherheit festlegen. Notwendige Anforderungen sowie Prioritäten werden
bestimmt, um damit bestmöglich den Erfolg unserer Leistungen und Ihrer
IT-Sicherheit sicher zu stellen. Zusätzlich werden Wünsche, Herausforderungen
sowie Bedürfnisse für eine erfolgreiche Zusammenarbeit besprochen und in den
Service integriert.

 

Zufriedenheitsgarantie und versteckte Kosten?

Unser SECaaS-Team ist in der Arbeitsweise agil und digital ausgerichtet. Das
ermöglicht uns, eine hohe Qualität zu liefern und pragmatisch mit unseren Kunden
zu arbeiten.

In unserer Service-Erbringung arbeiten wir mit einem NPS-Scoring. Damit haben
wir die Möglichkeit, Ihre Erwartungshaltung strukturiert wahrzunehmen und
notwendige Vorschläge zu liefern, falls es mal nicht passt.

Sollte es mal gar nicht passen, sind wir gerne bereit die Zusammenarbeit ohne
zusätzliche Konsequenzen für beide Parteien ohne Schaden zu beenden. Durch
unsere transparente Arbeitsweise möchten wir betonen, dass wir keinerlei
versteckte Kosten haben, d.h. Sie buchen bei uns ihr individuelles Service-Paket
und wir liefern Ihnen die versprochene Leistung.

 

KONTAKTIEREN SIE UNS!

Sie möchten mehr über Security as a Service erfahren?
Hinterlassen Sie Ihre E-Mail Adresse. Wir kontaktieren Sie gerne.



SECaaS – Security as a Service

Theumert Consulting GmbH
Landwehrstraße 48
80336 München

 

+49 89 2080 44474
hello@SECaaS.IT

Name
Email
Nachricht
Ich habe die Datenschutzerklärung gelesen und bin damit einverstanden.
Absenden

Linkedin Xing Youtube
 * Security as a Service
 * Notfall
 * Über uns
 * Kontakt

 * Impressum
 * Datenschutz

Copyright 2023 Theumert Consulting GmbH
All rights reserved.

Diese Seite nutzt Website-Tracking-Technologien von Dritten, um ihre Dienste
anzubieten, stetig zu verbessern und Werbung entsprechend den Interessen der
Nutzer anzuzeigen.

Ablehnen Akzeptieren mehr

Powered by
Usercentrics Consent Management Platform Logo
&