Cyber Security und Datensicherung

Soft­ware-Se­cu­ri­ty ist in der mo­der­nen ver­netz­ten Welt kom­plex, viel­schich­tig und vor al­lem: nicht op­tio­nal.
Wir bei aceArt setzen verschiedene Methoden ein, um deine Daten abzusichern und eine sichere Website oder Software bereitzustellen. Durch Website-Analysen und Security-Checks finden wir Sicherheitslücken in deinem System und erarbeiten Lösungen. Sollten deine Daten verloren gehen, kannst du dich auf unsere Backup-Software und individuellen Backup-Pläne verlassen.

Unsere Methoden für Cyber-Sicherheit

Intrusion Detection System (IDS)

  • Mit einem Intrusion Detection-System überwachen und analysieren wir die Aktivitäten in deinem Netzwerk. Darüber hinaus überprüfen wir Konfigurationen und Schwachstellen des Systems. Dabei werden typische Angriffsmuster erkannt, abnormale Aktivitätsmuster analysiert und Verstöße gegen die Anwender-Richtlinien aufgespürt.

Intrusion Prevention System (IPS)

  • Mit einem Intrusion Prevention System sind wir in der Lage, Angriffe auf Netzwerke oder Computersysteme zu erkennen. Das IPS arbeitet aktiv und ergreift automatisch Abwehrmaßnahmen zum Schutz des Netzwerkes. Das Intrusion Prevention System arbeitet direkt mit der Firewall zusammen und beeinflusst dessen Regel.

DDoS Prevention

  • Ein Distributed Denial of Service-Angriff (DDoS) ist eine Flut von Datenpaketen, die an eine IP-Adresse gesendet wird. Normale Verbindungen können diesen Ansturm an Daten meistens nicht verarbeiten. Wir schützen dich vor DDoS-Attacken.

Penetration Testing (Pen-test)

  • Bei einem Penetration-Test simulieren wir eine Cyberattacke auf dein Computersystem, um mögliche Schwachstellen zu finden und zu dokumentieren. Mögliche Behebungsmaßnahmen können Updates, Schulungen des Personals, Abschaltungen von Systemen oder das Einspielen von Korrekturen sein. Ein Penetration-Test bietet eine Momentaufnahme des Sicherheitsstatus und ersetzt keine kontinuierliche Überwachung der IT. Wir führen für dich einen Penetration-Test durch und machen dich auf mögliche Schwachstellen aufmerksam.

Die richtige Backup-Strategie und -auswahl der Backup-Software

Für den Fall, dass deine Systeme dennoch erfolgreich angegriffen werden, musst du dich auf stabile Backups verlassen können. Wir helfen dir bei der Auswahl der richtigen Backup-Software und erstellen einen auf deine Bedürfnisse zugeschnittenen Backup-Plan.

Voll­si­che­rung: Die ein­fachs­te aber auch ef­fek­tivs­te Back­up-Me­tho­de. Es wer­den alle Da­ten, die sich auf den Com­pu­ter be­fin­den, ge­si­chert. Dif­fe­ren­zi­el­le Da­ten­si­che­rung: Da­bei wird zu­erst eine Voll­si­che­rung er­stellt und da­nach – ca. ein­mal die Wo­che – eine Teil­si­che­rung. Bei der Teil­si­che­rung wer­den nur die Da­ten ge­si­chert, die seit der letz­ten Voll­si­che­rung ver­än­dert oder neu er­stellt wur­den. In­kre­men­tel­le Da­ten­si­che­rung: Auch hier wird zu­erst eine Voll­si­che­rung be­nö­tigt. Da­nach wer­den mit je­der Si­che­rung nur die Da­ten ge­si­chert, die er­stellt oder ver­än­dert wur­den. Der Un­ter­schied zur dif­fe­ren­zi­el­len Si­che­rung liegt dar­in, dass im­mer die letz­te in­kre­men­tel­le Si­che­rung als Ba­sis für die Si­che­rung ver­wen­det wird.

Unsere Dev-Leistungsfelder

Um die individuellen Bedürfnisse deines Unternehmens zu erfüllen, reicht eine Standardsoftware nicht aus und erreicht schnell ihre Grenzen. Zu unserer Expertise gehören maßgeschneiderte Webanwendungen, Websites, Apps und Webshops. Erfahre mehr über unsere Kompetenzbereiche und finde das passende Angebot für dein Unternehmen.

Websites

Webshops

Apps

Custom Software

eLearning

#

/

Um was handelt es sich?

Neues Vorhaben

Eckdaten:

An Förderung interessiert?

Förderungensdaten

Eckdaten:

Kontakt aufnehmen

Kontaktdaten:

Vielen Dank für deine Nachricht!

Wir melden uns schnellstmöglich bei dir.