Cyberangriffe betreffen 9 von 10 Unternehmen.
Welche der folgenden Arten von Cyberangriffen haben innerhalb der letzten 12 Monate in Ihrem Unternehmen einen Schaden verursacht?
Cyberangriffe
haben bei
86 %
der Unternehmen eine Schaden verursacht – 2019 waren es schon 70%.
Eine kurze Standortbestimmung mithilfe von 5 Fragen:
Quick Assessment IT Security
-
Kennen Sie alle für Sie und Ihr Unternehmen relevante Risiken?
-
Wissen Sie über die Schwachstellen Ihrer IT Infrastruktur Bescheid?
-
Führen Sie regelmäßig Präventivmaßnahmen durch?
-
Verfolgen Sie den Fortschritt der Verbesserung der bekannten Schwachstellen?
-
Decken Sie neue Schwachstellen auf und leiten entsprechende Präventivmaßnahmen ein?
Ihre aktuelle Sicherheitslage?
Wir verschaffen Ihnen einen detaillierten Überblick!
Basierend auf der Überprüfung und Bewertung Ihrer Sicherheitslage erhalten Sie eine maßgeschneiderte Empfehlung an Maßnahmen zur Erhöhung Ihrer IT-Sicherheit.
Wir prüfen den Stand Ihrer aktuellen IT Sicherheits-Maßnahmen und schlagen Ihnen einen auf Ihre Infrastruktur zugeschnittenen Maßnahmenplan vor!
Unser Angebot
Ihre Vorteile im Überblick
Maßgeschneiderte
Lösungsvorschläge
Basierend auf der Überprüfung und Bewertung Ihrer Sicherheitslage erhalten Sie eine maßgeschneiderte Empfehlung an Maßnahmen zur Erhöhung Ihrer IT-Sicherheit.
Kosteneffiziente
IT Security Checks
Kosteneffizienz und hoher Grad an Sicherheitsverbesserungen machen unsere IT Security Checks zum effektiven Instrument bei der kontinuierlichen Prüfung und Erhöhung der IT Sicherheit.
Dauerhafte und
nachhaltige IT Checks
Durch regelmäßige Checks haben Sie immer Gewissheit und stets einen Überblick über Ihre Sicherheitslage. Bei einer Verschlechterung der Bewertung werden Sie automatisch benachrichtigt.
Transparente und sichtbare Sicherheit
Mit unseren Security Checks wird Ihre Sicherheitslage transparent und greifbar. Somit ist kein blindes Vertrauen in bestehende Maßnahmen mehr nötig. Sie können sich einfach selbst überzeugen, wie gut Ihr Unternehmen geschützt ist.
Verständliche Ergebnisse & Maßnahmenkatalog
Bewertungen und Empfehlungen werden detailliert und verständlich dargestellt, sodass Sie es gut nachvollziehen und verstehen können. Zusätzlich zur Risikodarstellung bekommen Sie einen Katalog an Optimierungs- und Sicherheitsmaßnahmen.
Test-Kategorien
des IT Sicherheitschecks
Passwörter
Hier werden Schwachstellen kategorisiert, welche die unsichere oder auch fehlende Verwendung von Passwörtern betreffen.
Websicherheit
Diese Kategorie betrachtet Fehler und Schwachstellen in den Webanwendungen und Webauftritten Ihres Unternehmens.
Systemsicherheit
Diese Kategorie betrachtet grundlegende Fehlkonfigurationen und Schwachstellen von IT-Geräten.
Angriffsfläche
Betrachtet Probleme, welche Angreifern mögliche Einfallstore in das interne Netzwerk bieten.
VPN-Sicherheit
Kategorisiert alle identifizierten Probleme mit Fernzugängen in das interne Netzwerk.
Mail-Sicherheit
Konfigurationsprobleme und Schwachstellen bezogen auf E-Mails und deren Anwendungen werden hier kategorisiert.
Authentifizierung
Diese Kategorie betrachtet Schwachstellen hinsichtlich der Berechtigungen von Zugängen zu diversen identifizierten Services.
Verschlüsselung
Umfasst sämtliche Probleme bezüglich der Verschlüsselung von Nachrichten und Daten.
Netzwerksicherheit
Umfasst Schwachstellen, welche auf die fehlende oder schlechte Konfiguration Ihres Netzwerks zurückzuführen sind.
Sonstige Schwachstellen
Diese Kategorie umfasst jegliche Schwachstellen, welche nicht eindeutig einer Kategorie zuzuordnen sind.
1. Durchführung: Security Check
Definition der Ziel-Systeme und Durchführung von regelmäßigen Security Checks für relevante Teile der IT Infrastruktur.
4. Umsetzung: Sicherheitsmaßnahmen
Umsetzung der Sicherheits- Maßnahmen aus dem Maßnahmenkatalog, ggf. mit externe Unterstützung.
2. Ergebnisse: IT-Sicherheitslage
Präsentation der Ergebnisse sowohl in Form von Management Summary, als auch in Form eines detaillierten Umsetzungsplans.
3. Planung: Maßnahmenkatalog
Interne Planung der Optimierungsmaßnahmen aus dem Maßnahmenkatalog ggf. in Abhängigkeit von internen Projekten / Prozessen.