Bekanntlich hat jeder eine andere Sicht auf die Dinge - daher wollen wir hier all denjenigen, die für die IT im Unternehmen Verantwortung übernehmen, eine Hilfestellung geben, warum Sie in einer sich immer schneller ändernden (IT-) Welt der Digitalisierung einen IT-Sicherheitscheck benötigen!
Geschäftsführer arbeiten strategisch an der Unternehmensentwicklung. Sie brauchen daher eine verlässliche Unterstützung für die richtige IT Aufstellung des Unternehmens, um auch in Zukunft zu den Besten der Branche zu gehören.
Aus Sicht eines Geschäftsführers sprechen folgende Gründe für einen IT-Sicherheitscheck:
IT-Leiter bzw. CIO's arbeiten an der optimalen Organisation des IT-Betriebs. Eine neutrale Bewertung unterstützt dabei weiterhin zur Wettbewerbsfähigkeit des Unternehmens beizutragen.
Aus Sicht eines IT-Leiters / CIO sprechen folgende Gründe für einen IT-Sicherheitscheck:
IT-Administratoren arbeiten im und am Herz der Unternehmens-IT. Administratoren benötigen daher einen praxisnahen Blick auf Ihre Systeme und Prozesse um diese optimal zu konfigurieren und damit den besten Nutzen zu bieten.
Aus Sicht eines IT-Administrators sprechen folgende Gründe für einen IT-Sicherheitscheck:
Digitalisierung, IoT, smarte Produkte, Darknet, Wirtschaftsspionage, Malware, Phishing, Cyberangriffe, KI, AI, Robotik,...wie soll das ohne IT-Sicherheit gehen? Und vor allem: wie kann man da noch den Datenschutz garantieren?
Am 25. Mai 2018 wird die Datenschutzgrundverordnung (DSGVO) wirksam – und damit auch die hohen Sanktionen. Auch wenn es vielen auf den ersten Blick nicht klar ist, bedeutet die DSGVO für Ihr Unternehmen, dass Sie sich mit dem Thema IT-Sicherheit auseinandersetzen müssen. Denn die DSGVO macht mit ihren Vorgaben zum Datenschutz gleichzeitig auch indirekt Vorgaben zur IT-Sicherheit. Dies hängt damit zusammen, dass Datenschutz sich ohne eine vernünftige IT-Sicherheit kaum umsetzen lässt – so Art.5, Art.24 und Art.32 der DSGVO.
Folglich muss ein Unternehmen, wenn es DSGVO-Konformität erreichen möchte, auch seine IT-Sicherheit in den Griff bekommen! Und das gelingt Ihnen mit dem IT-Sicherheitscheck, der Ihnen nicht nur eine detaillierte Risikobewertung gibt, sondern auch konkrete Handlungsanweisungen und Maßnahmen empfiehlt.
IT Sicherheit ist Chefsache! Erfahren Sie mehr und schauen Sie sich unser Video zum BRANDMAUER IT Sicherheitscheck an. Wir erklären Ihnen in 80 Sekunden wie der IT Sicherheitscheck abläuft, und wie Sie damit Ihre IT-Organisation verbessern. Machen Sie jetzt Ihre persönliche Bestandsaufnahme und Standortbestimmung damit Ihr Unternehmen fit für die Zukunft wird!
Sie möchten wissen, wo Sie hinsichtlich IT-Sicherheit stehen oder wie Ihre IT-Qualität ist? Beauftragen Sie unseren BRANDMAUER IT Sicherheitscheck und erhalten innerhalb weniger Tage Gewissheit über den Zustand Ihrer IT und Ihrer IT-Sicherheit.
Wir geben Ihnen wieder die Kontrolle über Ihre IT-Sicherheit zurück!
Je nach beauftragtem Umfang und Größe des Unternehmens sind wir zwischen ein und vier Tage bei Ihnen im Hause beschäftigt. Unsere Berater wenden dabei ein standardisiertes Verfahren zur Erfassung und Bewertung des IST-Zustands an. Nachfolgend haben wir exemplarisch beschrieben, wie ein vollumfänglicher IT-Sicherheitscheck in einem größeren Mittelstandsunternehmen (500 Mitarbeiter) erfahrungsgemäß abläuft:
Insgesamt auditieren wir mit 95 Prüffragen Ihren aktuellen IT-Sicherheitsstand. Die Prüfung basiert dabei auf anerkannten Standards für Zertifizierung wie DIN oder ISO. Damit diese Aufgabe effizient durchgeführt werden kann, ist es notwendig, dass die fachlichen Ansprechpartner uns entsprechende Gesprächstermine einräumen. In mancher Organisation ist die Terminfindung eine Herausforderung, weshalb diese Aufgabe in der Regel von Ihnen als Initiator des IT-Sicherheitschecks einige Tage im Voraus übernommen werden sollte. Im Rahmen des Audits lassen wir uns dann stichprobenartig die Unterlagen zeigen, mit welchen Sie Ihre IT organisiert und strukturiert haben. Deshalb wäre es gut, wenn Sie die Unterlagen zum Audit vorhalten könnten.
Üblicherweise werden alle Prüfbereiche detailliert erläutert und die Bewertung des Prüfbereichs begründet. Es lässt sich auf diese Weise leicht feststellen, wo Handlungsbedarf besteht und wie eine Verbesserung des Ergebnisses in jedem einzelnen Prüfbereich erreicht werden kann.
Im Rahmen der Ergebnispräsentation ist eines unserer Ziele, herauszufinden und festzulegen, welche Maßnahmen aus Sicht des Managements eine erhöhte Priorität haben. Idealerweise erhalten Sie auch schon gleich den Umsetzungsauftrag Ihres Managements für einige Maßnahmen. Meistens passiert das bei den Punkten, die kein Geld kosten und nur organisatorische Maßnahmen bedeuten.
Anschließend werden dann die Ergebnisse und Maßnahmen aus dem Schwachstellenscans besprochen. Das ist aber üblicherweise eine Angelegenheit für die Administratoren. Hier kann man überlegen, ob man diesen Punkt eventuell vor der Präsentation macht, um damit das Management nicht zu belasten.
Unser Ziel ist erreicht, wenn Sie nach dem gesamten Prozess einen genauen Fahrplan zu mehr IT-Sicherheit in der Schublade haben. Auf dieser Grundlage können Sie Ihre Maßnahmen zielgerichtet und in den Bereichen planen, in denen Sie den größten Handlungsbedarf haben. So werden Ihre Ressourcen möglichst transparent, effizient und zielgenau verwendet - das sind unser Anspruch und unsere Zielsetzung!
Der gesamte IT-Sicherheitscheck wird von uns dokumentiert. Sie erhalten einen detailierten Bericht mit dem aktuellen Status Quo Ihrer IT-Sicherheit. Jeder Prüfpunkt wird bewertet und mit einer entsprechenden Handlungsempfehlung versehen. Schauen Sie wie übersichtlich und verständlich man IT Sicherheit darstellen kann!
Laden Sie sich ein Musterbericht unseres IT-Sicherheitschecks herunter, und schauen Sie an in welcher Form der Auditbericht an Sie geliefert wird.
Prüfen Sie was Sie erwarten dürfen
Lesen Sie auch wie wir die Eintrittswahrscheinlichkeit, die Risikoeinstufung und das Schadenpotential bewerten.
Die nachfolgende Liste zeigt neben den Prüfbereichen die einzelnen Prüfpunkte welche wir hinsichtlich Eintrittswahrscheinlichkeit und Schadenspotential sowie der Risikoeinstufung bewerten.
120 Prüfpunkte für eine sichere und stabile IT:
Alle zuvorgenannten Punkte werden im Rahmen des Audits mit protokolliert. Sie können damit jederzeit nachvollziehen wie die Bewertung zustande kam. Das Ergebnis erhalten Sie in Form eines Berichts der Ihne ausführlich erläutert wird. Mit dem Bericht in der Hand können Sie genau festlegen wo Sie als nächstes Ihren Schwerpunkt der Aktivitäten setzen.
Ein Cyberangriff ist ein Verbrechen wie jedes andere Verbrechen – doch Cyberangriffe werden oft nicht der Polizei gemeldet. Das muss sich ändern! Bei der Panik und Hektik, die ein Cyberangriff
Ein funktionierender Virenschutz der neusten Generation ist eines der wichtigsten Mittel, das Unternehmen zum Schutz gegen Cyberkriminalität zur Verfügung steht. Mit Sophos Intercept X Advanced
Wenn man IT-Security Awareness Trainings mittels Sophos Central Phish Threat im Unternehmen einsetzen möchte, um Mitarbeiter gegen Phishing Angriffe zu trainieren, hat man die Wahl zwischen reinem
Immer wieder benötigt man neue Software. Im Internet ist es zum Glück einfach, die gesuchte Software herunterzuladen. Doch leider lädt man sich dabei auch allzu leicht Viren oder andere Malware auf
BRANDMAUER IT Security erstellt, implementiert und zertifiziert IT-Sicherheitskonzepte für Unternehmen und Organisationen. Durch Professionalität und Qualität wird BRANDMAUER IT Security zu einer zuverlässigen Schutzmauer und sorgt sowohl für Stabilität als auch für Sicherheit von Daten und Unternehmen.
BRANDMAUER IT GmbH
Hauptstr. 102
76756 Bellheim
Telefon:+49 (0) 7272 92975-200
Telefax:+49 (0) 7272 92975-299
E-Mail: kontakt@brandmauer.de