Tritt mit uns ins Gespräch,
wir beißen nicht. Meistens.
Du möchtest mehr über unser Sicherheitskonzept erfahren und herausfinden, ob es zu Dir passt? Dann lass uns miteinander besprechen, wie Deine individuelle Sicherheitsstrategie aussehen kann.
Tritt mit uns ins Gespräch, wir beißen nicht. Meistens.
Du möchtest mehr über unser Sicherheitskonzept erfahren und herausfinden, ob es zu Dir passt? Dann lass uns miteinander besprechen, wie Deine individuelle Sicherheitsstrategie aussehen kann.
Du hast es also bis zur Kontaktseite geschafft, Glückwunsch! Wir sind begeistert. Hast du Fragen, Anregungen oder möchtest einfach nur „Hallo“ sagen? Kein Problem!
Wir bei Homepage Security sind mehr als nur ein Haufen von Nullen und Einsen. Wir sind Menschen, die sich freuen, von anderen Menschen zu hören.
Also, zögere nicht, das Formular auszufüllen und uns zu kontaktieren. Wir versprechen, keine Roboter-Armeen loszuschicken. Denk daran, wenn du uns kontaktierst, haben wir vielleicht unsere Superhelden-Capes an. Keine Sorge, das ist normal.
Unser DSGVO-konformes System für Dein Unternehmen.
Transparenz ist uns wichtig. Deshalb zeigen wir Dir hier die einzelnen DSGVO-konformen Schritte und die genauen Vorgänge, die wir in unserem Konzept einsetzen. Diese führen nachweislich zu höherer Sicherheit Deiner Webseite.
Wichtig für Dich: Diese Schritte stärken Dein internes Sicherheitskonzept. Dies ist zum Beispiel beim Abschluss einer Cyberversicherung oder den TOMs wichtig. Dein Unternehmen schafft mit unserer Kooperation einen sehr hohen Standard für Cyberschutz.
1. Gemeinsame
Kooperation
Nach Vorstellung von uns bei Dir und Deinem Unternehmen benötigen wir Deiner Zustimmung zu unserer Kooperations-vereinbarung.
1. Gemeinsame
Kooperation
Nach Vorstellung von uns bei Dir und Deinem Unternehmen benötigen wir Deiner Zustimmung zu unserer Kooperationsvereinbarung.
2. Zugang für unser Technik-Team
Damit unser Technik-Team unsere Maßnahmen integrieren kann, benötigen wir einen administrativen Zugang. Diesen erhalten ausgewählte Personen, deren Namen und Maßnahmen dokumentiert werden.
3. Integration Sicherheitskonzept
Innerhalb von 1-3 Werktagen werden unsere Maßnahmen auf Deiner Webseite eingerichtet und passend eingestellt. Bevor wir dies tun, wird ein ganzheitliches BackUp erstellt.
4. 2-Faktor Authentifizierung
Nach der Integration richtest Du für Deine administrativen Zugänge die 2-Faktor-Authentifizierung ein. Eine PDF-Anleitung wird zur Verfügung gestellt.
5. Schutz, Siegel, Zertifikat und Wartung
Von nun an ist Deine Webseite maßgeblich sicherer und wird von uns monatlich gewartet.
Unser Sicherheitskonzept genauer erklärt.
Cyberangriffe
Unser Zusammenspiel aus verschiedenen Sicherheitsmaßnahmen und -plugins greift auf eine größere Datenbank zurück, in welcher bekannte IP-Adressen, Verfahren und Angriffsmuster analysiert und gespeichert sind. Dadurch werden diese Cyberangriffe LIVE auf Deiner Webseite erkannt und verhindert.
Dateiangriffe
Deine Webseite besteht aus Dateien, diese bestehen aus deinem CMS-System (wie Wordpress), den verwendeten Plugins, sowie Bildern/Videos, etc. Diese Dateien liegen auf einem Server. Verschaffen sich Dritte darauf Zugriff, kann dies fatale Folgen haben. Unsere Sicherheitsmaßnahmen und unsere Einstellungen sorgen dafür, dass diese Dateien für den "öffentlichen" Zugriff verschlüsselt werden, sodass die Zugangsbarriere wesentlich robuster wird.
Loginversuche
Böswillige Personen versuchen täglich oder sogar stündlich sich Zugriff auf Deine Webseite zu verschaffen. Dies erfolgt über Deinen persönlichen Zugang oder den anderer Berechtigter. Unser System erkennt solche verdächtigen Login-Versuche anhand der IP-Adressen oder Benutzernamen. Diese werden umgehend blockiert.
Sonstiger Schutz
Zusätzlich bietet unser Sicherheitskonzept einen umfassenden Schutz gegen DDOS-Attacken, SPAM-Kommentare (bei Beiträgen oder Produktrezensionen) und Einträge in Kontaktformulare (SPAM oder Skriptversuche).
Optional können wir den Kopierschutz aktivieren, sodass Besucher die Texte, Bilder oder Videos Deiner Webseite nur erschwert kopieren können.
Logs
Alle Maßnahmen werden mit Hilfe von Logs 30 Tage protokolliert. Diese Logs können wir Dir, auf Nachfrage, gerne zur Verfügung stellen. Sprich hierzu Deinen persönlichen Ansprechpartner an.