Sie wollen wissen, wie sicher Ihr Netzwerk ist?

Vereinbaren Sie gerne einen Termin in meinem Kalender. In einem 30-minütigen Gespräch sprechen wir über folgende Punkte:

  • Aktueller IST-Zustand Ihres IT-Netzwerks
  • Besprechung der Zielstellung
  • Terminfindung zur Durchführung des Cyber Threat Assessment Program (CTAP)
In wenigen Schritten zum Ziel

So läuft ein CTAP ab

1 Start - Kontaktaufnahme

Sie kontaktieren uns und wir planen Sie für ein Cyber Threat Assessment Program ein. Wir definieren realistische Termine und eine Zielstellung für das Projekt. Auf dieser Basis ist es dann möglich den nächsten Schritt zu gehen. 

2 Hardware-Selektion

Wir definieren welche Hardware passend für die erarbeitete Zielstellung ist. Diese wird dann für die vereinbarten Termine zur Verfügung gestellt. Die gesamte Logistik und administrative Prozesse übernehmen dabei wir. 

3 Integration ins Netzwerk

Wir integrieren die Hardware in Ihr Netzwerk, wo diese dann ihren Job erfüllen kann. Ist die Hardware platziert, wird diese ein paar Tage Analysen fahren, um eine fundierte Aussage treffen zu können. Auch hier übernehmen wir wieder alle begleitenden Aufgaben.  

4 CTAP Report

Hat die Firewall alle Daten gesammelt und analysiert - kommt der spannendste Part. Wir liefern Ihnen den CTAP Report und besprechen die Ergebnisse ausführlich in einem Videocall oder Vor-Ort Termin. Dann überlegen wir gemeinsam, ob es Stellschrauben gibt, an denen wir dringend drehen müssten. Wir freuen uns auf Ihren Anruf!

Mehr erfahren