In wenigen Schritten zum Ziel

So läuft ein CTAP ab

1 Start - Kontaktaufnahme

Sie kontaktieren uns und wir planen Sie für ein Cyber Threat Assessment Program ein. Wir definieren realistische Termine und eine Zielstellung für das Projekt. Welche Bausteine werden benötigt? NGFW & SD-WAN (Hardware oder Virtual), E-Mail (auch via Cloud möglich, ohne Hardware).

2 Definition der Umsetzung

Wir definieren gemeinsam welches Szenario für Sie passend ist: Hardware, Virtual oder Cloud (nur E-Mail Baustein). Sollte Hardware benötigt werden, wird diese dann für die vereinbarten Termine zur Verfügung gestell. Die gesamte Logistik und administrative Prozesse übernehmen dabei wir. 

3 Integration ins Netzwerk

Wir integrieren die Hardware in Ihr Netzwerk, wo diese dann ihren Job erfüllen kann. Ist die Hardware platziert, wird diese ein paar Tage Analysen fahren, um eine fundierte Aussage treffen zu können. Auch hier übernehmen wir wieder alle begleitenden Aufgaben.  

4 CTAP Report

Hat die Firewall alle Daten gesammelt und analysiert - kommt der spannendste Part. Wir liefern Ihnen den CTAP Report und besprechen die Ergebnisse ausführlich in einem Videocall oder Vor-Ort Termin. Dann überlegen wir gemeinsam, ob es Stellschrauben gibt, an denen wir dringend drehen müssten. Wir freuen uns auf Ihren Anruf!

Mehr erfahren
Logo Fortinet
Logo Paloalto
Logo Zscaler