Vereinbaren Sie gerne einen Termin in meinem Kalender. In einem 30-minütigen Gespräch sprechen wir über folgende Punkte:
Sie kontaktieren uns und wir planen Sie für ein Cyber Threat Assessment Program ein. Wir definieren realistische Termine und eine Zielstellung für das Projekt. Auf dieser Basis ist es dann möglich den nächsten Schritt zu gehen.
Wir definieren welche Hardware passend für die erarbeitete Zielstellung ist. Diese wird dann für die vereinbarten Termine zur Verfügung gestellt. Die gesamte Logistik und administrative Prozesse übernehmen dabei wir.
Wir integrieren die Hardware in Ihr Netzwerk, wo diese dann ihren Job erfüllen kann. Ist die Hardware platziert, wird diese ein paar Tage Analysen fahren, um eine fundierte Aussage treffen zu können. Auch hier übernehmen wir wieder alle begleitenden Aufgaben.
Hat die Firewall alle Daten gesammelt und analysiert - kommt der spannendste Part. Wir liefern Ihnen den CTAP Report und besprechen die Ergebnisse ausführlich in einem Videocall oder Vor-Ort Termin. Dann überlegen wir gemeinsam, ob es Stellschrauben gibt, an denen wir dringend drehen müssten. Wir freuen uns auf Ihren Anruf!