coretec.at
Administrationskontrolle
https://www.coretec.at/index.php/solutions/administrationskontrolle
Produkt- u. Security-Trainings. BalaBit Shell Control Box. Die BalaBit Shell Control Box (SCB) ist ein klassisches Nischenprodukt. Ausgehend von den Bedürfnissen der Wirtschaft wurde sie für einen bestimmten Zweck entwickelt:. Die SCB zeichnet den gesamten administrativen Verkehr auf (einschließlich Konfigurations-änderungen, ausgeführte Befehle, usw.) und speichert diesen in so genannten Audit Trails. Der Einsatz bietet sich an für:. Unternehmen mit ausgegliederter IT. Die SCB kann den unverschlüsselten...
coretec.at
Mobile Security
https://www.coretec.at/index.php/solutions/mobile-security
Produkt- u. Security-Trainings. Weltweit werden jährlich über eine Million Notebooks gestohlen. Der daraus entstehende Schaden beläuft sich auf mehrere Milliarden Euro. Notebooks sind ein ideales Ziel für Diebe:. Leicht als Gebrauchtgerät verkäuflich. Oft ist der Schaden durch die gestohlene Hardware wesentlich geringer (bzw. durch Versicherungen gedeckt) als der Schaden, der durch die am Laptop vorhandenen Daten entstehen kann, falls diese in falsche Hände gelangen. Auch wenn die Anwendung an und für si...
coretec.at
Penetration Tests
https://www.coretec.at/index.php/assessments/pentests
Produkt- u. Security-Trainings. Um die Sicherheit Ihrer Infrastruktur zu bewerten und mögliche Lücken und Angriffszenarien aufzudecken, führen wir gerne für Sie einen Penetration-Test (Vulnerability Scan) durch. Je nach Kundenwunsch können folgende Varianten durchgeführt werden:. Für die Durchführung des Penetration-Tests gibt es 2 Möglichkeiten:. Klicken Sie bitte hier für Ihre Anfrage. Heute kommen Unternehmen nicht mehr ohne Information Sharing (z.B. mit Kunden oder Geschäftspartnern) aus....
coretec.at
Mobile App-Security
https://www.coretec.at/index.php/assessments/mobile-app-security
Produkt- u. Security-Trainings. In der sich immer rascher entwickelnden Welt der Kommunikation, nehmen mobile Anwendungen (Apps), einen immer größer werdenden Stellenwert ein. Daraus ergibt sich aber zwangsläufig leider auch ein breites Spektrum an neuen Angriffsmöglichkeiten. Unsere Experten beschäftigen sich ausführlich mit diesen zahlreichen Angriffsvektoren. Wir führen Penetrationstests und Code-Review für alle Plattformen von mobilen Anwendungen durch. Beschreibung der möglichen Schäden. Passives Mi...
coretec.at
Mobile Device Management
https://www.coretec.at/index.php/solutions/mdm
Produkt- u. Security-Trainings. Herausforderung für die IT-Abteilung. Mobile Endgeräte verbreiten sich in Unternehmen exponentiell. Mit der wachsenden Anzahl an Gerätemodellen, Plattformen und Betriebssystemversionen, stehen Unternehmen im Bereich Mobilitätsmanagement vor neuen und komplexen Herausforderungen. Der Zugriff auf Unternehmensressourcen von mobilen Geräten kann erhebliche Bedrohungen für die Unternehmenssicherheit bergen. Folgende Lösungen sind verfügbar:. Mobile Device Management MDM. CoreTE...
coretec.at
Risiko-Management
https://www.coretec.at/index.php/consulting/risikomanagement
Produkt- u. Security-Trainings. Die Identifikation und Einschätzung von Risiken. Welche sich auf den Betrieb bzw. den Fortbestand einer Organisation auswirken können, ist ein wesentlicher Bestandteil jeder Organisation unabhängig von deren Größe. Um eine qualitätsbewusste und nachvollziehbare Dokumentation führen zu können, ist die Einführung eines Risikomanagement-Prozesses unbedingt notwendig. Das klassische Risikomanagement besteht üblicherweise aus folgenden Phasen:. Den Wert eines Unternehmens stell...
coretec.at
Digitale Forensik
https://www.coretec.at/index.php/assessments/digitale-forensik
Produkt- u. Security-Trainings. Durch die steigende Anzahl an Hackerangriffen und Datendiebstählen in den letzten Jahren, nimmt auch der Bedarf an digitaler Beweissicherung und Auswertung digitaler Spuren zu. Speziell ausgebildete Experten betreuen Sie kompetent zu allen Fragen der IT-Forensik . Wir stehen Ihnen gerne zur Beweissicherung zur Verfügung, falls es in Ihrem Unternehmen einen Sicherheits-Vorfall gegeben hat. Die Beweissicherung durchläuft grundsätzlich vier Phasen:.
coretec.at
Authentifizierung
https://www.coretec.at/index.php/solutions/authentifizierung
Produkt- u. Security-Trainings. Unter Starker Authentifizierung versteht man die Kombination zweier oder mehrerer unterschiedlicher Authentifizierungsmethoden. Ein klassischer Anwendungsfall ist hier die Kombination von Wissen und Besitz (2 Faktoren Authentifizierung bzw. 2 Factor Authentication). Beispielsweise muss der Benutzer die Kenntniss eines Passwortes haben und darüber hinaus auch im Besitz einer SmartCard oder eines Hardware-Token sein, um ein bestimmtes Service nutzen zu können....Die Begri...
coretec.at
Audit nach ISO/IEC27001
https://www.coretec.at/index.php/consulting/27001audit
Produkt- u. Security-Trainings. ISO / IEC 27001. Inhalt der Informationssicherheit sind folgende Punkte:. Physische und umgebungsbezogene Sicherheit. Beschaffung, Entwicklung und Wartung von Informationssystemen. Sicherheit in Bezug auf Lieferanten. Betriebliches Kontinuitätsmanagement (Business Continuity Management). Üblicherweise sind in einem Unternehmen oder einer Organisation bereits Teile von Informationssicherheit vorhanden. All diese Teile können ihrerseits wieder Bestandteil eines bereits im Un...
coretec.at
Impressum
https://www.coretec.at/index.php/impressum
Produkt- u. Security-Trainings. CoreTEC IT Security Solutions GmbH. T: 43 (0)1 503 72 73-0. F: 43 (0)1 503 72 73-99. M: Email an CoreTEC. Haftungsbeschränkung für eigene Inhalte. Alle Inhalte unseres Internetauftritts wurden mit Sorgfalt und nach bestem Gewissen erstellt. Eine Gewähr für die Aktualität, Vollständigkeit und Richtigkeit sämtlicher Seiten kann jedoch nicht übernommen werden. Haftungsbeschränkung für externe Links. Unsere Webseite enthält sog. externe Links (Verknüpfungen zu Webseiten Dr...