IT_Sicherheitscheck

Ersetzen Sie Glauben durch Wissen

BRANDMAUER IT Sicherheitscheck

Der BRANDMAUER IT Sicherheitscheck ist der erste Schritt in die IT-Sicherheit für Unternehmen und schafft die Basis zur Umsetzung von DSGVO-Maßnahmen.

16 Gründe für einen IT-Sicherheitscheck

IT-Sicherheitschecks sind für jeden der Verantwortung trägt unverzichtbar!

Bekanntlich hat jeder eine andere Sicht auf die Dinge - daher wollen wir hier all denjenigen die für die IT im Unternehmen Verantwortung übernehmen eine Hilfestellung geben warum Sie in einer sich immer schneller ändernden (IT) Welt der Digitalisierung einen IT-Sicherheitscheck benötigen!

Geschäftsführer

Strategisch

Geschäftsführer arbeiten strategisch an der Unternehmensentwicklung. Sie brauchen daher eine verlässliche Unterstützung für die richtige IT Aufstellung des Unternehmens um auch in Zukunft zu den Besten der Branche zu gehören.

Aus Sicht eines Geschäftsführers sprechen folgende Gründe für einen IT-Sicherheitscheck:

  • Identifizierung und Früherkennung von IT-Risiken und Schwachstellen
  • Wirkt dem Kontrollverlust entgegen
  • Zeigt wo strategischer Handlungsbedarf in Sachen IT Sicherheit besteht
  • Enthaftende Maßnahme im Rahmen des §43 GmbHG und §823 BGB und besseres Sicherheitsempfinden.
  • Schafft die Basis für ein DSGVO-konformes Unternehmen.
  • Neutrale Validierung des IT-Betriebs und der laufenden IT Prozesse ohne Ihnen irgendwelche IT Leistungen verkaufen zu wollen - ersetzt Glauben durch Wissen!

IT-Leiter / CIO

Strukturiert

IT-Leiter bzw. CIO's arbeiten an der optimalen Organisation des IT-Betriebs. Eine neutrale Bewertung unterstützt dabei  weiterhin  zur  Wettbewerbsfähigkeit des Unternehmens beizutragen.

Aus Sicht eines IT-Leiters / CIO sprechen folgende Gründe für einen IT-Sicherheitscheck:

  • Umfangreiche Bestandsaufnahme für die Frage: "Wo stehe ich bei der IT-Sicherheit?"
  • Monitoren Sie den Fortschritt Ihrer IT-Sicherheitsprojekte und Maßnahmen
  • Erhalten Sie eine vollständige mittelstandsgerechte Risikoübersicht
  • Erhalten Sie einen detailierten Maßnahmenkatalog mit fundierten Handlungsempfehlungen
  • Vertrauliche und neutrale Bewertung  des IT-Sicherheitsniveaus
  • Der Sicherheitscheck unterstützt die DSGVO Aktiviäten

IT-Administrator

Praxisnah

IT-Administratoren arbeiten im und am Herz der Unternehmens-IT. Administratoren benötigen daher einen praxisnahen Blick auf Ihre Systeme und Prozesse um diese optimal zu konfigurieren und damit den besten Nutzen zu bieten.

Aus Sicht eines IT-Administrators sprechen folgende Gründe für einen IT-Sicherheitscheck:

  • Analyse und Dokumentation des aktuellen IT Sicherheitsstands gemäß DSGVO
  • Schwachstellenscan zeigt aktuelle Sicherheitslücken übersichtlich auf
  • Konkrete Maßnahmenempfehlung für die Erhöhung der IT-Sicherheit und des Datenschutzes (btw: Die DSGVO erfordert ein IT-Sicherheitskonzept)
  • Ermittlung des Handlungsbedarfs für die anstehende Budgetplanung
  • Leicht verständliche Darstellung der aktuellen Situation für Vorgesetzten ohne zusätzliche größere Zeitaufwände

Machen Sie Ihr Unternehmen jetzt DSGVO-konform!

Wie der IT Sicherheitscheck Ihnen bei der Umsetzung der DSGVO hilft

Digitalisierung, IoT, smarte Produkte, Darknet, Wirtschaftsspionage, Malware, Phishing, Cyberangriffe, KI, AI, Robotik,...wie soll das ohne IT-Sicherheit gehen? Und vor allem: wie kann man da noch den Datenschutz garantieren?

Am 25. Mai 2018 wird die Datenschutzgrundverordnung (DSGVO) wirksam – und damit auch die hohen Sanktionen. Auch wenn es Vielen auf den ersten Blick nicht klar ist, bedeutet die DSGVO für Ihr Unternehmen, dass Sie sich mit dem Thema IT-Sicherheit auseinandersetzen müssen. Denn die DSGVO macht mit ihren Vorgaben zum Datenschutz gleichzeitig auch indirekt Vorgaben zur IT-Sicherheit. Dies hängt damit zusammen, dass Datenschutz sich ohne eine vernünftige IT-Sicherheit kaum umsetzen lässt – so Art.5, Art.24 und Art.32 der DSGVO.

Folglich muss ein Unternehmen, wenn es DSGVO-Konformität erreichen möchte, auch seine IT-Sicherheit in den Griff bekommen! Und das gelingt Ihnen mit dem IT Sicherheitscheck, der Ihnen nicht nur eine detaillierte Risikobewertung gibt, sondern auch konkrete Handlungsanweisungen und Maßnahmen empfiehlt.

 

IT Sicherheit für IT Verantwortliche

IT Sicherheit ist Chefsache! Erfahren Sie mehr und schauen Sie sich unser Video zum BRANDMAUER IT Sicherheitscheck an. Wir erklären Ihnen in 80 Sekunden wie der IT Sicherheitscheck abläuft, und wie Sie damit Ihre IT-Organisation verbessern. Machen Sie jetzt Ihre persönliche Bestandsaufnahme und Standortbestimmung damit Ihr Unternehmen fit für die Zukunft wird!

 

Inhalt und Ablauf des IT Sicherheitschecks

Sie möchten wissen wo Sie in Sachen IT Sicherheit stehen oder wie Ihre IT-Qualität ist? Beauftragen Sie unseren BRANDMAUER IT Sicherheitscheck und erhalten innerhalb weniger Tage Gewissheit über den Zustand Ihrer IT und Ihrer IT-Sicherheit.
Wir geben Ihnen wieder die Kontrolle über Ihre IT-Sicherheit zurück!

Was tun wir und wie sieht das Ergebnis aus?

Je nach beauftragtem Umfang und Größe des Unternehmens sind wir zwischen ein und vier Tage bei Ihnen im Hause beschäftigt. Unsere Berater wenden dabei ein standardisiertes Verfahren zur Erfassung  und Bewertung des IST-Zustands an. Nachfolgend haben wir exemplarisch beschrieben wie ein vollumfänglicher IT-Sicherheitscheck in einem größeren Mittelstandsunternehmen (500 Mitarbeiter) erfahrungsgemäß abläuft:

Tag 1

Im Detail:

  • Wir starten mit einem halbtägigen Kickoff–Workshop, in dem wir die zentralen Ansprechpartner und die Struktur Ihrer Organisation kennenlernen wollen. Daran schließt sich die Ziel- und Ergebnisdefinition des Auftrags an. In dieser frühen Phase prüfen wir als erstes, inwieweit wir eine Abweichung aufgrund Ihrer Anforderungen gegenüber unserem Standardprozess haben, um ggf. Anpassungen im Vorgehen machen zu können. Nach der fachlichen Auftragsdefinition erfolgt die Information der zentralen Ansprechpartner, wie die nächsten Schritte und Planungen aussehen. Danach folgt die Abstimmung der Verantwortlichkeiten, Aufgaben, Kommunikationswege und –regeln.
  • Im Anschluss an den Kickoff-Workshop erfolgt eine High-Level-Einweisung in die Infrastruktur und den IT-Betrieb, damit wir uns ein Bild Ihrer Umgebung machen können. Ferner werden in diesem Workshop definiert, welche Netzbereiche wir mit unserem Schwachstellenscan überprüfen dürfen bzw. welche ausgeschlossen werden sollen.
  • An die Einweisung schließt sich dann die offizielle Information der IT-Mitarbeiter an, welche im Sicherheitscheck von uns interviewt bzw. welche in das Audit integriert werden. Aus unserer Erfahrung heraus können wir Ihnen versichern, dass Ihre IT nicht sehr erfreut sein wird, wenn Sie den  IT Sicherheitscheck ankündigen. Von Verweigerung bis Unverständnis haben wir schon alle Formen der Reaktion erlebt. Ängste und Befürchtungen machen häufig sofort nach der Ankündigung die Runde und sorgen für jede Menge Gesprächsstoff im Flur-Funk. Umso wichtiger ist daher eine offene und vertrauensvolle Kommunikation zwischen Ihnen und Ihren Mitarbeitern. Ihre IT sollte verstehen, dass der IT Sicherheitscheck das Unternehmen besser aufstellen wird und damit die zukünftige Unternehmensentwicklung absichern wird.

In Kürze:

  • Kick-Off Workshop
  • Ziel- und Ergebnisdefinition des Auftrags
  • High-Level Einweisung in den IT-Betrieb
  • Information der Mitarbeiter
info_magenta_blau.png

Tag 2

Im Detail:

  • Wenn beauftragt und erlaubt, starten wir an Tag 2 mit dem Schwachstellenscan im Netzwerk. Hierbei achten wir darauf, dass Ihre Server- und Netzwerkadministratoren den Scan begleiten. Sollten wir kein OK Ihrer Administratoren zum Scan bekommen, würden wir auch keinen Schwachstellenscan durchführen. Man nimmt sich damit zwar einen tiefen Einblick in das Netz, aber die Betriebssicherheit geht nun mal vor. 
Wichtig: Für den Schwachstellenscan veranschlagen wir je nach Größe des Netzwerks ein bis zwei Tage. Für den Scan bringen wir ein Notebook mit installierter Spzeial Scansoftware mit, das wir in Ihr Netzwerk integrieren wollen. Die Bereitstellung eines Netzwerk Ports und eine IP Adresse sollte daher im Voraus geklärt werden.
  • Danach starten wir dann mit der IT-Sicherheitsanalyse und den Interviews mit den beteiligten Personen. In diesem Abschnitt wird mit Hilfe unserer Audit-Software der aktuelle IT-Sicherheitsstand ermittelt und dokumentiert. Hierbei wird bei einer Ist-Aufnahme vor Ort das Sicherheitsniveau Ihrer IT überprüft. Im Einzelnen gehen wir dabei auf folgende Punkte ein:
  • Erfassung der Organisation des Unternehmens
  • Bestandsaufnahme IT-Infrastruktur
  • Prüfung des Sicherheitsmanagements
  • Wartung von IT-Systemen: Umgang mit Updates
  • Prüfung der Antivirenlösung
  • Sicherheit der IT-Systeme
  • Vernetzung und Internetverbindung
  • VPN-Verbindungen
  • Inhaltsüberwachung – Content Security
  • Beachtung von Sicherheitserfordernissen
  • Passwörter und Verschlüsselung
  • WLAN
  • Notfallvorsorge
  • Datensicherung
  • Infrastruktursicherheit

Insgesamt auditieren wir mit 95 Prüffragen Ihren aktuellen IT-Sicherheitsstand. Die Prüfung basiert dabei auf anerkannten Standards für Zertifizierung wie DIN oder ISO. Damit diese Aufgabe effizient durchgeführt werden kann, ist es notwendig, dass die fachlichen Ansprechpartner uns entsprechende Gesprächstermine einräumen. In mancher Organisation ist die Terminfindung eine Herausforderung, weshalb diese Aufgabe in der Regel von Ihnen als Initiator des IT-Sicherheitschecks einige Tage im Voraus übernommen werden sollte. Im Rahmen des Audits lassen wir uns dann stichprobenartig die Unterlagen zeigen, mit welchen Sie Ihre IT organisiert und strukturiert haben. Deshalb wäre es gut, wenn Sie die Unterlagen zum Audit vorhalten könnten.

In Kürze:

  • Schwachstellenscan
  • IT-Sicherheitsanalyse
  • Interviews
Lupe-02.png

Tag 3

Im Detail:

  • Tag 3 ist für weitere Interview-Termine und Auf- und Nachbereitung der Ergebnisse vorgesehen und notwendig. An Tag 3 sollten auch die Ergebnisse des vorausgegangenen Schwachstellenscans vorliegen, die dann entsprechend aufbereitet und analysiert werden können.
  • In der Regel besprechen wir anschließend mit den Administratoren die Maßnahmen zur Beseitigung der potentiellen Sicherheitslücken, so dass diese sofort mit der Umsetzung bzw. deren Beseitigung  starten können.

In Kürze:

  • weitere Interview-Termine
  • Auf- und Nachbereitung der Ergebnisse
employee_magenta_blau.png

Tag 4

Im Detail:

  • Der Vormittag von Tag 4 ist für Nachbereitung und Vorbereitung der Ergebnispräsentation vorgesehen und für eventuelle Rückfragen im Rahmen der Nachbereitung.
  • Am Nachmittag stellen wir dann die Ergebnisse der IT-Sicherheitsbasisprüfung Ihrem Management vor. Im Rahmen der Ergebniserläuterung werden Sie dann eine ähnlich aussehende Grafik präsentiert bekommen, die den aktuellen Stand Ihrer IT Sicherheit in grafischer Form abbildet.

IT Sicherheitscheck Ergebnisbericht

Üblicherweise werden alle Prüfbereiche detailliert erläutert und die Bewertung des Prüfbereichs begründet. Es lässt sich auf diese Weise leicht feststellen, wo Handlungsbedarf besteht und wie eine Verbesserung des Ergebnisses in jedem einzelnen Prüfbereich erreicht werden kann.

Im Rahmen der Ergebnispräsentation ist eines unserer Ziele, herauszufinden und festzulegen, welche Maßnahmen aus Sicht des Managements eine erhöhte Priorität haben. Idealerweise erhalten Sie auch schon gleich den Umsetzungsauftrag Ihres Managements für einige Maßnahmen. Meistens passiert das bei den Punkten, die kein Geld kosten und nur organisatorische Maßnahmen bedeuten.

Anschließend werden dann die Ergebnisse und Maßnahmen aus dem Schwachstellenscans besprochen. Das ist aber üblicherweise eine Angelegenheit für die Administratoren. Hier kann man überlegen, ob man diesen Punkt eventuell vor der Präsentation macht, um damit das Management nicht zu  belasten.

Unser Ziel ist erreicht, wenn Sie nach dem gesamten Prozess einen genauen Fahrplan zu mehr IT-Sicherheit in der Schublade haben. Auf dieser Grundlage können Sie Ihre Maßnahmen zielgerichtet und in den Bereichen planen, in denen Sie den größten Handlungsbedarf haben. So werden Ihre Ressourcen möglichst transparent, effizient und zielgenau verwendet - das sind unser Anspruch und unsere Zielsetzung!

In Kürze:

  • Nachbereitung und Vorbereitung der Ergebnispräsentation
  • Ergebnispräsentation und -erläuterung der IT-Sicherheitsanalyse
  • Ergebnispräsentation und -erläuterung des Schwachstellenscans
  • Maßnahmenempfehlung
Schulung-03.png

In 4 Schritten zum IT Sicherheitscheck

lightbulb.png

Erstberatung

In einer kostenfreien Erstberatung klären wir gemeinsam, welche Herausforderungen Sie aktuell in Sachen IT Sicherheit zu meistern haben und wo wir Sie unterstützen können.

Termin vereinbaren

 

handshake.png

Angebot

Zugeschnitten auf Ihre Betriebsgröße und Ihren Bedarf erhalten Sie von uns ein detailiiertes Angebot zum IT Sicherheitscheck. Dieses können Sie online oder per Fax beauftragen.

Angebot anfordern

 

network.png

Umsetzung

Nach Beauftragung beginnen wir, den IT Sicherheitscheck nach dem oben beschriebenen Vorgehen durchzuführen. Je nach Betriebsgröße und Anforderung sind wir zwischen 1-4 Tage in Ihrem Hause beschäftigt.

 

medal.png

Ergebnis

In einer Ergebnispräsentation erhalten Sie eine Übersicht über die Schwachstellen und IT Risiken in Ihrem Unternehmen. Außerdem empfehlen wir Ihnen Maßnahmen, die Sie im Anschluss umsetzen können. 

80 Seiten Transparenz für mehr Sicherheit

Der gesamte IT-Sicherheitscheck wird von uns dokumentiert. Sie erhalten einen detailierten Bericht mit dem aktuellen Status Quo Ihrer IT-Sicherheit. Jeder Prüfpunkt wird bewertet und mit einer entsprechenden Handlungsempfehlung versehen. Schauen Sie wie übersichtlich und verständlich man IT Sicherheit darstellen kann!

task_magenta_blau.png

Jetzt den Musterbericht ansehen!

Laden Sie sich ein Musterbericht unseres IT-Sicherheitschecks herunter, und schauen Sie an in welcher Form der Auditbericht an Sie geliefert wird.

Prüfen Sie was Sie erwarten dürfen

  • Übersicht der durchgeführten Arbeiten
  • Erfüllungsgrad der erstmaligen Prüfung
  • Risikobewertung Ihres derzeitigen Gesamt-Stands
  • Maßnahmenempfehlungen
  • Fazit

Lesen Sie auch wie wir die Eintrittswahrscheinlichkeit, die Risikoeinstufung und das Schadenpotential bewerten.  

 

Jetzt Musterbericht downloaden...

Brandmauer-it-security_Verlauf_heller_1920-x-800-px-Banner-1.jpg

Wählen Sie die für Sie passende Variante des IT Sicherheits Checks!

Je nach Betriebsgröße und Bedarf bieten wir Ihnen unterschiedliche Leistungsumfänge an. Die Varianten unterscheiden sich im Wesentlichen durch die Anzahl der Prüfbereiche die wir für Sie auditieren.

Einsteiger Basis-Check

299€

  • 2 Prüfbereiche
  • 21 Prüfpunkte
Jetzt informieren

Profi Komplett-Check

4.990€

  • 15 Prüfbereiche
  • 120 Prüfpunkte
  • Schwachstellenscan
  • Vorteilspreis
Jetzt informieren

Individual-Check

max. 5.990€

In der individuellen Variante können Sie aus allen  Prüfbereichen selbst wählen welche Prüfbereiche Sie auditieren wollen. Jetzt informieren

So ist der IT-Sicherheitscheck im Detail aufgebaut!

Schauen Sie was wir im Rahmen des IT-Sicherheitscheck auditieren?

Die nachfolgende Liste zeigt neben den Prüfbereichen die einzelnen Prüfpunkte welche wir hinsichtlich Eintrittswahrscheinlichkeit und Schadenspotential sowie der Risikoeinstufung bewerten.

120 Prüfpunkte für eine sichere und stabile IT:

 

1. IT-Sicherheitsmanagement

  • Sicherheitsleitlinie
  • Sicherheitskonzept
  • Sicherheitsbeauftragter
  • Rechtliche Vorgaben
  • Datenschutzbeauftragter
  • Datenschutzkonzept
  • Schutzbedarf
  • Routineaufgaben
  • Verwaltung von ungenutzten Zugängen
  • Zuständigkeiten und Verantwortlichkeiten
  • Umgang mit Passwörtern
  • Mitarbeiter-Eintritt und -Austritt
  • Mitarbeitersenisbilisierung
  • Aufbewahrung von Datenträgern
  • Richtlinie zur IT-Nutzung
  • Mitnahme von Datenträgern und Komponenten 
  • Nachrichtenaustausch mit externen Kontakten 

2. Schutz vor Schadprogrammen 

  • Viren-Schutzprogramme 
  • Virenschutz auf dem Internet Gateway 
  • Regelmässige Untersuchung auf Viren 
  • Virenschutz auf dem e-Mail Server 
  • Gefahren durch HTML-Inhalte und Anhänge 
  • Automatische Warnungen der Viren-Schutzprogramme 
  • Verhalten bei Virenbefall 
  • Statusprüfung der Viren-Schutzprogramme

3. Sicherheit von IT-Systemen 

  • Umgang mit Standard-Passwörtern 
  • Rollen- und Rechtekonzept 
  • Vergabe sowie Entzug von Zugangsberechtigungen 
  • Bedarfsgerechte Zugriffe 
  • Getrennte Administratorenprofile 
  • Personen mit Administrator-Rechten 
  • Sicherheitsrichtlinie für Server 
  • BIOS-Einstellungen 
  • Nicht benötige Software 
  • Systemdokumentationen 
  • Monitoring 
  • Wartungs- und Garantieverträge 
  • Zugriff auf Wechselmedien 

4. Vernetzung und Internetanbindung

  • Externe Netzzugänge 
  • Konfiguration Sicherheits-Gateway
  • Personal Firewall auf Notebooks 
  • Penetrationstests 
  • Sicherheitseinstellungen Browser 
  • Beschriftung der Netzwerkkomponenten 
  • Dokumentation der Verkabelung 
  • Betrieb von Routern und Switches 
  • Sicherheit der WWW Server 

5. VPN & WLAN 

  • Zugriffe via VPN-Verbindungen 
  • Internet-Zugriffe via VPN Client 
  • Kryptographische Verfahren 
  • Sicherheit der VPN-Installation
  • VPN-Dokumentation 
  • WLAN-Sicherheitsrichtlinie 
  • Schutz von WLAN-Verbindungen 
  • Trennung von LAN und WLAN 
  • Hotspot zur LAN-Verbindung 
  • Nutzungsbedingungen Hotspot 
  • Updates für WLAN Accesspoints und Repeater

6. Inhaltssicherheit

  • Filterung von Web-Inhalten 
  • Schutz gegen unerwünschte e-Mails 
  • Umgang mit SPAM e-Mails 
  • Regelung der geschäftlichen und privaten e-Mail-Nutzung 

7. Beachtung von Sicherheitserfordernissen 

  • Herausgabe von Datenträgern 
  • Sicherheitsregeln bei Wartungsarbeiten 
  • Umgang mit Zugängen bei Wartungen
  • Datenlöschung 
  • Außerbetriebnahme und Entsorgung von Datenträgern 
  • Außerbetriebnahme von IT-Systemen

8. Software- und Systemaktualität

  • Patch Management-Strategie 
  • Patch-Status der Server 
  • Patch-Status der Clients 
  • Patch-Status sonstige Netzwerkomponenten 
  • Informationsfluss Roll Out Patches und Updates 
  • Testverfahren Patches und Updates 
  • Roll Back Patches und Updates 

9. Passwörter und Verschlüsselung 

  • Übertragung von vertraulichen Informationen 
  • e-Mail-Verschlüsselung 
  • Passwortschutz 
  • Richtlinien und Komplexitätsanforderungen 
  • Passwort-Wechsel 
  • Bildschirmsperre 

10. Notfallvorsorge

  • Notfall-Management-Strategie 
  • Identifizierung kritischer Geschäftsprozesse 
  • Behandelte Notfallsituationen 
  • Notfallpläne 
  • Zugriff auf die Nofalldokumentation 
  • Notfälle testen 

11. Datensicherung 

  • Datensicherungskonzept 
  • Abgleich mit den Verfügbarkeitsanforderungen 
  • Kontrolle 
  • Bestandsverzeichnis 
  • Sicherung tragbarer Computer 
  • Datenrücksicherungstests 
  • Dokumentation der Sicherungs- und Rücksicherungsverfahren 
  • Schutz der Datensicherungsmedien 

12. Infrastruktursicherheit 

  • Physischer Schutz der IT-Systeme 
  • Einbruchsschutz 
  • Handfeuerlöscher 
  • Wasserleitungen 
  • USV
  • Rauchmelder 
  • Zutritts- und Aufsichtsregelung 
  • Umgang mit Arbeitsunterlagen 
  • Software- und Hardware-Inventar 
  • Lizenzkontrolle 

13. Mobile Endgeräte 

  • Sicherheitskonzept für mobile Endgeräte 
  • Management von mobilen Endgeräten 
  • Mobile Device Management Software 
  • Datenübertragung 
  • Zugriff auf das interne Netz 
  • Trennung von privaten und geschäftlichen Daten 

14. Nutzung externer IT-Leistungen 

  • Übersicht der externen IT-Leistungen 
  • Vertragliche Grundlage 
  • Richtlinien und Vorgaben

15. Schwachstellencan

  • Scan von Serversystemen
  • Scan von Arbeitsplatzsystemen
  • Scan von Netzwerkkomponenten
  • Scan von Druckern
  • Scan von Pheripherie
  • Scan von Patchständen
  • ....

Alle zuvorgenannten Punkte werden im Rahmen des Audits mit protokolliert. Sie können damit jederzeit nachvollziehen wie die Bewertung zustande kam. Das Ergebnis erhalten Sie in Form eines Berichts der Ihne ausführlich erläutert wird. Mit dem Bericht in der Hand können Sie genau festlegen wo Sie als nächstes Ihren Schwerpunkt der Aktivitäten setzen.

BRANDMAUER IT Sicherheitscheck

Der IT Check für den Mittelstand in Deutschland vom Spezialisten für IT-Sicherheitschecks!

Jetzt über Preise und Varianten informieren!

Die aktuellsten Artikel im BRANDMAUER IT-Security Blog

Wie Sie einen Managed Firewall Service richtig einkaufen

Die Firewall ist eines der wichtigsten Instrumente im Kampf gegen Cyberkriminalität. Beinahe jedes Unternehmen sollte seine Systeme durch eine Firewall schützen. Aber der Betrieb einer Firewall

Drucker - eine Gefahr für Ihr Unternehmen!

Drucker gehören zur gängigen Büroausstattung. In der Regel sind in einem Unternehmen mehrere Drucker vorhanden; in größeren Unternehmen ist die Zahl der Drucker natürlich deutlich höher. Doch leider

Wie Sie einen Managed Backup Service richtig einkaufen

Eine gute Datensicherung ist einer der wichtigsten Bestandteile Ihrer IT Sicherheit. Ein funktionierendes Backup stellt Ihre Absicherung dar, wenn etwas Unvorhergesehenes mit Ihren Daten passiert.

Wie Sie Virenschutz als Managed Service richtig einkaufen

Nicht selten kommt es vor, dass es in kleinen und mittelständischen Unternehmen an Personal bzw. Expertise mangelt, um IT Sicherheit selbst umzusetzen. Glücklicherweise gibt es das Konzept „Managed