Schützen Sie
Ihr Unternehmen vor

Hacker-
Angriffen!

Cyber-Security-Chef Jan Oetting und sein Team prüfen in nur 5 Tagen, wie sicher Ihre Geschäftsprozesse vor Cyber-Attacken sind. Vor allem für Unternehmen mit Niederlassungen in Russland besteht aktuell eine erhöhte Gefahr.

Warten Sie nicht, bis es zu spät ist. Fordern Sie Ihr Cyber Security Screening an.*

Cyber-Security-Chef Jan Oetting
Ein starkes Team der Cyber Security

Ihre Sicherheit

ist uns wichtig

Ich bin Jan Oetting, Head of Cyber Security und strategischer Berater bei Consileon.

Dank meiner Expertise werde ich immer wieder von Medien angefragt. Vielleicht kennen Sie mich aus Artikeln, Fernseh- oder Hörfunk-Beiträgen, wie zum Beispiel aus dem Spiegel, der WiWo, der Tagesschau, von Blick TV, vom Schweizer Rundfunk oder dem Hessischen Rundfunk. 

Mein Anliegen: Vertrauen Sie nicht blind Ihrer Security Software. Die derzeitigen Hacker-Werkzeuge können diese spielend umgehen.

Mein Team und ich haben als Antwort auf die Cyber-Bedrohungen aus Russland eine einfache, aber sehr wirksame Strategie auf Grundlage der höchsten US-Sicherheitsstandards entwickelt, um Ihr Unternehmen in kürzester Zeit CYBER SECURE zu machen.

Unsere

Mission

Sicherheitsrisiken erkennen.

Gegenmaßnahmen koordinieren.

Geschäftsprozesse schützen.

Unsere

Strategie

Regelmäßige IT-Sicherheitsprüfungen von Experten sind heutzutage unverzichtbar. Viele Cyber-Security-Checks dauern jedoch Wochen, wenn nicht sogar Monate.
Wir bieten Ihnen darum ein kompaktes 5-Tage-Screening an, das sich an einem der höchsten IT-Sicherheitsstandards der Welt orientiert, dem Cyber Security Framework des US-amerikanischen National Institute of Standards and Technology.
Damit Sie schneller in der Lage sind, Schwachstellen zu erkennen und zu schützen. Und damit Sie wissen, was im Notfall zu tun ist.
Strategie Besprechung für IT-Sicherheit

Unsere

Methode

Unser Screening durchleuchtet Ihre Cyber Security in folgenden fünf zentralen Aspekten:

“Identify”

Sind die kritischen Geschäftsprozesse identifiziert?

“Protect”

Werden Zugänge, Informationen und Daten ausreichend geschützt? Sind die Mitarbeiter gut genug geschult?

“Detect”

Welche Datenflüsse innerhalb des Unternehmens gibt es? Und welche Auswirkungen könnten Cyberattacken darauf haben?

“Respond”

Wie sehen die Gegenmaßnahmen auf einen Angriff aus? Beinhalten die Notfallpläne alles, was für ein schnelles Handeln notwendig ist?

“Recover”

Wie gelingt die Wiederherstellung von Systemen im Notfall?

behalten Sie

Die Kontrolle!

Informieren Sie sich JETZT über Ihr persönliches
Cyber Security Screening.*