Bedrohungen werden immer raffinierter - Schützen Sie Ihr Unternehmen!

01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101
01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101 01101111011000110110111101101101
OCOM-Security-Baselines

Für die OCOM AG hat IT-Sicherheit höchste Priorität. Die weltweiten Trends bei Cyberangriffen zeigen weiterhin einen Anstieg, und das Risiko, Opfer eines Angriffs zu werden, wächst stetig. Uns liegt nicht nur unsere eigene Sicherheit am Herzen, sondern auch die unserer Kunden. Seit mehreren Jahren legen wir grossen Wert darauf, die «OCOM-Security-Baselines» kontinuierlich weiterzuentwickeln, an die aktuellen Bedrohungen anzupassen und bei unseren Kunden zu implementieren.

Unsere Sicherheits-Baselines sind sehr umfassend und gleichzeitig flexibel, sodass sie sich an die bestehende Kundeninfrastruktur anpassen lassen. Sie dienen als Empfehlung, welche Sicherheitsmassnahmen ein Unternehmen mindestens berücksichtigen sollte.

Baselines

Zugriff / Kommunikation

Ohne Kommunikation läuft in der heutigen Zeit gar nichts mehr. Wichtig ist, dass Unternehmen, ihre Infrastrukturzugriffe von aussen, inkl. der Homeoffices und der mobilen Mitarbeitenden, passend schützen.

Backup

Wie sichern Sie Ihre Daten? Haben Sie all Ihre Daten berücksichtigt? Kümmern Sie sich auch um die Überwachung und die Aktualisierung der Sicherungssoftware? 

Server / Host / Produktivsystem

Ihre Server/ihre Hosts sind das Grundsystem für Ihre IT-Infrastruktur. Angefangen beim physischen Schutz, über die Zugriffe, die Verwaltung der Benutzer, die Passwörter, oder die Aktualisierung der Systeme beraten wir Sie gerne und individuell. 

Clients / PCs / LTs

Wie sind die Geräte der Mitarbeitenden verwaltet? Sind die Geräte geschützt, die Berechtigungen geregelt? Wir kümmern uns um Ihre Geräte, überwachen den Zustand und reagieren, wenn wir Unregelmässigkeiten feststellen.

Netzwerk

Auch im Netzwerkbereich sind wichtige Punkte zu berücksichtigen. Ist ihre Produktivumgebung segmentiert? Sind die Geräte aktuell? Sind auch Ihre WLAN-Zugriffe geschützt und geregelt?

Microsoft365

Die modernen Instrumente bieten viel Nutzen. Wichtig ist aber hier, an die Sicherheit zu denken. Wo sind die Daten abgelegt, wie sind die Berechtigungen konfiguriert, wer hat Zugriff, wie sind die Daten geschützt und gesichert? 

Wir unterstützen Sie!

Hierbei handelt es sich um einen Auszug unserer Baselines. Gerne beraten wir Sie individuell und zeigen Ihnen, wie Sie ihr System optimal schützen können. Eine funktionierende IT ist für viele Unternehmen eines der wichtigsten Arbeitsinstrument. Die Meinung, es treffe nur die grossen Unternehmen ist längst nicht mehr gültig. Mit unseren Security-Baselines integrieren Sie für Ihr Unternehmen die richtigen Massnahmen, um sich vor nicht-gezielten, sogenannten «Giesskannen-Angriffe» zu schützen. 

Dekoration

Holen Sie sich die Hilfe, die Sie brauchen.

Teilen Sie uns Ihr Anliegen mit und wir helfen Ihnen die beste Lösung zu finden.

Verwendung von Cookies

Wir verwenden Cookies zur Unterstützung der Benutzerfreundlichkeit und um Inhalte sowie Anzeigen zu personalisieren. Mit dem Browsing dieser Seite erklären Sie sich damit einverstanden, dass Cookies verwendet werden. Zur Festlegung Ihrer eigenen Präferenzen und für weitere Informationen wählen Sie bitte die Einstellungen

Mit Hilfe von Cookies stellen wir die bestmögliche Benutzererfahrung für Sie sicher. Sie können entscheiden, welche Cookies wir setzen werden.
Folgende Optionen stehen zur Verfügung: