Security Services

 

Wir unterstützen dich gerne bei dem Management und der Prüfung deiner IT-Infrastruktur. Wir leisten Support bei der Einrichtung und Verwaltung, sorgen für die optimale Konnektivität zwischen einzelnen Arbeitsplätzen und bauen mit dir zusammen deine IT auf und aus. Ausserdem unterstützen wir bei der Verbesserung deiner Cyber Security.

Mobile Device Management
Workplace Management
Infrustructure Management
Pentest
Awareness Check
IT-Forensik

Mobile Device Management

 

Arbeitshandys, Home Office Laptops oder vielleicht sogar Tablets und Boardcomputer in Dienstwägen – Mobile Devices sind vor allem eins: praktisch! Aber sie müssen auch gut gemanaget sein! Zu beachten sind, neben der Einhaltung rechtlicher Rahmenbedingungen, auch IT-Sicherheitsmaßnahmen und die Koordination und Verwaltung der Geräte.

Wir können dazu einiges beitragen: Wir beraten bei der Anschaffung, Einrichtung und Organisation des Mobile Device Bestandes. So sind die etwas aufwändigeren Aspekte der Mobilität geregelt und du kannst dich vollständig auf deine eigene Produktivität konzentrieren.

Jetzt anfragen!

Workplace Management

Workplace Management

 

Welche Ausstattung haben denn die Mitarbeiter in deinem Team? Wahrscheinlich einen Computer. Dazu auch noch die dazugehörige Tastatur und Maus. Einen Bildschirm, vielleicht sogar zwei Bildschirme. Und was kommt dazu? Ein Telefon? Ein dazugehöriges Headset? Eine Webcam? Eine Dockingstation? Und dann noch die dazugehörige Verkabelung…

Da stellt sich die Frage, ob alle Komponenten miteinander kompatibel und richtig verknüpft sind. Mit der Hilfe von MORGENSTERN ist das kein Problem. Wir helfen dir bei der Planung, Umsetzung und Einrichtung deiner Arbeitsplätze, damit du dir darüber keine Gedanken mehr machen musst.

Jetzt anfragen!

Infrastructure Management

Infrastructure Management

 

Zugegeben: Ein sehr weiter Begriff. Was ist damit gemeint? Das Rückgrat eines jeden Teams, das IT im Arbeitsalltag einsetzt, ist eine funktionierende IT-Struktur. Die genauen Bestandteile dieser Struktur können natürlich variieren, denn nicht jeder nutzt einen eigenen Server, eine Telefonanlage, eine eigene Cloud, Intra- und Internet oder andere Tools.

Was allerdings feststeht ist, dass die einzelnen Komponenten gut miteinander funktionieren müssen. Sonst kann schnell eine lange Kette an Folgeproblemen entstehen und das möchte ja wirklich jeder verhindern. MORGENSTERN unterstützt bei der Konzeption, Umsetzung und Verwaltung deiner Infrastruktur – weil’s wichtig ist!

Jetzt anfragen!

Pentest

Pentest

 

Digitale Angriffe durch Cyber Kriminelle können nicht nur die gespeicherten Daten, sondern auch die operative Handlungsfähigkeit von Unternehmen und Institutionen grundlegend gefährden. Um dieser Gefahr entgegenzutreten, unterstützt MORGENSTERN dich dabei, einen umfassenden Status Quo zu generieren.

Mit modernsten Methoden führen wir einen fingierten Cyber Angriff auf dein Netzwerk durch und dokumentieren diesen umfangreich. Denn nur wenn du weißt, welche potenziellen Risiken für dich gefährlich werden können, ist es dir auch möglich, die richtigen Maßnahmen einzuleiten.

Jetzt anfragen!

Awareness Check

Awareness Check

 

Die größte Gefahr für IT-Systeme sind ihre Nutzer. Diese kann man nicht programmieren – maximal schulen. Bei einem Awareness Check überprüfen wir, wie bewusst sich dein Team ist, welche Arten von Attacken auf IT-Sytseme es gibt.

Wir versuchen mit verschiedenen Strategien Informationen von deinen Mitarbeitern zu erhalten, mit denen ein Cyber Krimineller wirklichen Schaden anrichten könnte. So erhältst du zum einen Insights in die Vorgänge in deinem Team und zum anderen eine Schulungsgrundlage mit denen du das Thema Awareness und dessen Relevanz verdeutlichen kannst. Lass den ersten Angriff lieber von MORGENSTERN kommen, als von Kriminellen!

Jetzt anfragen!

IT-Forensik

IT-Forensik

 

Besser spät als nie! Selbst wenn schon ein Angriff auf deine IT durchgeführt worden ist – egal ob erfolgreich oder nicht – gibt es hilfreiche Maßnahmen. Durch moderne technische Möglichkeiten lassen sich Angriff zurückverfolgen und rekonstruieren, wodurch Sicherheitslücken festgestellt werden können.

Das Wissen um diese Lücken ist natürlich essenziell für die Abwehr nachfolgender Attacken und Angriffe. Unsere IT-Forensik geht Hand in Hand mit einer umfangreichen Analyse, Auswertung und Handlungsempfehlung. Denn ein Angriff ist ein Warnsignal, auf das man hören sollte!

Jetzt anfragen!