<img src="https://d5nxst8fruw4z.cloudfront.net/atrk.gif?account=JtC/o1IWx810bm" style="display:none" height="1" width="1" alt="">
IT Sicherheitscheck

Ersetzen Sie Glauben durch Wissen

BRANDMAUER IT Sicherheitscheck

Der BRANDMAUER IT Sicherheitscheck ist der erste Schritt für Ihr Risikomanagement

IT Sicherheit für IT Verantwortliche

IT Sicherheit ist Chefsache! Erfahren Sie mehr und schauen Sie sich unser Video zum BRANDMAUER IT Sicherheitscheck an. Wir erklären Ihnen in 80 Sekunden wie der IT Sicherheitscheck abläuft, und wie Sie damit Ihre IT-Organisation verbessern. Machen Sie jetzt Ihre persönliche Bestandsaufnahme und Standortbestimmung zur Steigerung Ihrer organisatorischen Leistungsfähigkeit!

 

Jetzt Angebot für IT Sicherheitscheck anfordern

Inhalt und Ablauf des IT Sicherheitschecks

Sie möchten wissen wo Sie in Sachen IT Sicherheit stehen oder wie Ihre IT-Qualität ist? Beauftragen Sie unseren BRANDMAUER IT Sicherheitscheck und erhalten innerhalb von 48 Stunden Gewissheit über den Zustand Ihrer IT-Sicherheit.

task_magenta_blau.png

Das erwartet Sie

Wir prüfen Ihre IT Sicherheit in Form eines Audits. In dem Audit prüfen wir anhand eines standardisieren Bewertungsschemas 29 Messpunkte in folgenden Bereichen der IT- Organisation ab:

  • IT-Sicherheitsmanagement
  • Datenschutz
  • Virenschutz
  • Datensicherung
  • Netzwerksicherheit
  • Absicherung von Anwendungen und Systemen

Jetzt Angebot für IT Sicherheitscheck anfordern

employee_magenta_blau.png

So läuft der BRANDMAUER IT Sicherheitscheck ab

  1. Sie beauftragen den BRANDMAUER IT Sicherheitscheck online.
  2. Sie erhalten von uns mit der Auftragsbestätigung eine Emailvorlage mit der Sie Ihre IT Organisation über das bevorstehende Audit informieren, und wir vereinbaren die Interviewtermine.
  3. Unsere speziell geschulten IT-Sicherheitsberater und Auditoren führen ein Interview mit Ihrer IT-Organisation oder Ihrem Administrator durch. Im Nachgang des Interviews sichten wir die von Ihrer IT Organisation zur Verfügung gestellten Unterlagen und Dokumente, und werten diese für den IT Sicherheitscheck aus. Hierfür stellen wir einen sicheren Datenraum zur Verfügung, damit die Vertraulichkeit Ihrer Unterlagen gewahrt bleibt.
  4. Für die Auswertung Ihres IT-Sicherheitsstatus verwenden wir eine eigens für diesen Zweck entwickelte Audit-Software, in welcher der Status der 29 Messpunkte dokumentiert und bewertet wird.
  5. Nach der vollständigen Eingabe aller relevanten Daten erstellen wir für Sie automatisiert Ihren individuellen IT-Sicherheitsreport mit konkreten Handlungsempfehlungen des BSI damit Sie Ihre IT-Sicherheit selbst verbessern können.
  6. Der circa 25-30 seitige IT-Sicherheitsreport wird Ihnen anschließend via Email oder via sicherem Datenraum zur Verfügung gestellt.
  7. Daran anschließend erläutern wir Ihnen persönlich in einer Online Session den Report, damit Sie im Nachgang die entsprechenden Maßnahmen in Ihrer IT Organisation veranlassen können.

 

Tipp

Wussten Sie, dass IT Beratungen in mittelständischen Unternehmen in Rheinland-Pfalz gefördert werden? Somit ist auch unser IT Sicherheitscheck förderfähig! Informieren Sie sich gleich über das BITT-Förderprogramm.

 

IT Beratung wird gefördert: Jetzt informieren!

Was verstehen wir unter IT-Qualität messen?

Sie haben sich sicher schon gefragt was wir unter dem Begriff „IT Qualität messen“ verstehen? Wir messen die IT-Qualität in Form eines Audits. In dem Audit prüfen wir anhand eines standardisieren Bewertungsschemas 29 Messpunkte in folgenden Bereichen der IT Organisation

  • IT-Sicherheitsmanagement
  • Datenschutz
  • Virenschutz
  • Datensicherung
  • Netzwerksicherheit
  • Absicherung von Anwendungen und Systemen

auf Ihren tatsächlichen Zustand hin ab, und bewerten anschließend diesen Zustand nach einem standardisierten Verfahren. Das Ergebnis wird in Form einer Management Spinne dargestellt.

Mehr erfahren

Beispiel

Die Messpunkte

Für jeden der 29 Messpunkte wird detailliert aufgelistet, welchen Wert Sie dort erreicht haben, und welche Empfehlungen oder Veränderungen notwendig sind. Hierzu ein Beispiel (siehe rechtes Bild):

Gibt es einen jährlichen Tätigkeitsbericht des Datenschutzbeauftragten?

Dieser Prüfpunkt wurde mit 100% bewertet.

Begründung der Bewertung:
Ja - der Datenschutzbeauftragte legt der Geschäftsleitung selbständig einen jährlichen Tätigkeitsbericht vor. Es sind keine weiteren Maßnahmen erforderlich.

Prüfpunkt Sicherheitscheck

Management Spinne des IT-Sicherheitsreports

Aus den Bewertungen der 29 Messpunkte wird eine zentrale Management Spinne des IT-Sicherheitsreports generiert.

In dem Beispiel auf der rechten Seite wäre ein sofortiges Handeln im Bereich IT-Sicherheitsmanagement  notwendig und ratsam. Gleichzeitig ist damit auch die Priorität geklärt in welcher Reihenfolge wir die Themen bearbeiten müssen. Ziel der einzuleitenden Maßnahmen wäre daß alle sechs Themenbereiche so lange bearbeitet werden bis sie sich zumindest in den grünen Bereich vorgearbeitet haben. 

Dieses Messverfahren kann regelmäßig z.B. halbjährlich wiederholt werden, und mit den vorhergehenden Werten verglichen werden. Hierdurch versetzen wir die Geschäftsführung in die Lage die IT Organisation zu steuern, ohne sich selbst in die fachlichen Details einzuarbeiten.  Es dürfte jeder Geschäftsführung sofort klar sein, dass wenn sich über Monate hinweg keine Verbesserung in den Bereichen abzeichnet, dass was grundlegendes in der Organisation schief läuft und ein Eingreifen der Geschäftsführung notwendig ist.

Wir beschränken uns aber nicht darauf festzustellen wo was im Argen liegt, sondern geben gleichzeitig auch Hinweise darauf welche Maßnahmen umzusetzen sind, damit die Themengebiete sich zum Guten hin verbessern. Hierbei beziehen wir uns auf die vom  BSI (Bundesamt für die Sicherheit in der Informationstechnologie) empfohlenen Maßnahmen. Damit sind Sie in der Lage Ihrer IT Organisation konkrete Handlungsempfehlungen an die Hand zu geben.

Für das Themengebiet Datenschutz könnte die Empfehlung wie folgt aussehen:

Empfohlene Maßnahmen Sicherheitscheck
Management Spinne

 

IT Beratung wird gefördert: Jetzt informieren!

Penetrationstest

Sie werden sich sicher schon gefragt haben, ob Ihre IT Systeme sicher sind, und einem Angriff standhalten? Wir können Ihnen die Frage beantworten, in dem wir Ihre IT-Systeme und Anwendungen einem Penetrationstest unterziehen. Dabei verwenden wir die Strategien und Taktiken potentieller Angreifer und versuchen in Ihrer IT-Systeme einzudringen
target_magenta_blau.png

Wie läuft ein Penetrationstest ab?

Sie formulieren Ihre Erwartungen und Ziele, und bestimmen wie lange wir versuchen sollen in Ihre Systeme einzudringen. Diese etwas banale Festlegung von Ihnen auf den Zeitraum bestimmt aber im Wesentlichen den Schutzbedarf Ihrer IT Systeme oder Ihrer Anwendungen und ist daher von immenser Bedeutung.

Unter Hackern ist es keine Frage, ob man in ein fremdes IT System eindringen kann – die Frage kann immer mit JA beantwortet werden. Was Hacker sofort nicht beantworten können ist wieviel Zeit und welche Ressourcen Sie für den Angriff benötigen. Fakt ist aber, dass Hacker auch effizient arbeiten wollen. Langwierige Angriffsversuche werden daher nur gestartet wenn auch die Belohnung entsprechend groß ist. Daher kommt auch der Frage wie lange ein Angriff bzw. in unserem Fall der Penetrationstest, dauern soll eine zentrale Bedeutung zu.
task_magenta_blau.png

Im Detail läuft ein Penetrationstest wie folgt ab:

  1. Organisatorisches klären – (Terminierung, Zielobjektdefinition, Methodik, Ansprechpartner…)
  2. Angriffsmethodik festlegen - Analyse von gegebenen Rahmenbedingungen wie Betriebssysteme, Applikation und die dafür verfügbaren und bekannten Schwachstellen auswerten
  3. Angriffsversuche starten – Durchführen der Tests unter Beachtung der Systemverfügbarkeit
  4. Dokumentation und Bericht – Nach Abschluss der Arbeiten berichten wir Ihnen umfassend über die von uns durchgeführten Versuche und deren Ergebnisse.
  5. Empfehlungen – Auf Basis unserer Erkenntnisse geben wir Ihnen detaillierte Empfehlungen wie Sie das IT-System optimal schützen sollten.

 

Jetzt Angebot für einen Penetrationstest anfordern

Social Engineering / Social Hacking

In unserem Penetrationstestmodul Social-Engineering / Social-Hacking starten wir in Abstimmung mit Ihnen einen gezielten Angriff auf Ihre Mitarbeiter und versuchen auf diese Art und Weise in Ihre Systeme einzudringen oder an Informationen zu kommen. Dabei verwenden wir die allseits bekannte Methode des Phishings und das Vortäuschen von falschen Sachverhalten um bestimmte User Interaktionen auszulösen. Selbstverständlich werden Ihre Mitarbeiter von uns hierbei nicht bloß gestellt, oder sonst irgendwie an den Pranger gestellt. Ziel des Angriffs ist zu testen, in wie weit die IT-Sicherheit in den Köpfen Ihrer Mitarbeiter bereits verankert ist, und ob Ihre IT Infrastruktur einen Social-Engineering / Social-Hacking Angriff verhindern oder erschweren kann.

Gut geschulte und wachsame Mitarbeiter sind ein wesentliches Element einer IT-Sicherheits-Strategie. Was nützt die beste IT Sicherheitsstrategie, wenn die Mitarbeiter nicht für die Gefahren und Risiken aus dem Internet sensibilisiert sind?

Wir empfehlen daher ein Security Awareness Training für Ihre Mitarbeiter als Pflicht-Training mindestens einmal pro Jahr durch zuführen.
Kontaktieren Sie uns

Die Begriffserläuterung nach Wikipedia: Social Engineering (engl. eigentlich „angewandte Sozialwissenschaft“, auch „soziale Manipulation“) nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen. Social Engineers spionieren das persönliche Umfeld ihres Opfers aus, täuschen Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus, um geheime Informationen oder unbezahlte Dienstleistungen zu erlangen. Häufig dient Social Engineering dem Eindringen in ein fremdes Computersystem, um vertrauliche Daten einzusehen; man spricht dann auch von Social Hacking (vgl. Hacker).

BRANDMAUER IT Sicherheitscheck

Jetzt Angebot anfordern!

IT Beratung wird gefördert: Jetzt informieren! Angebot anfordern

Die aktuellsten Artikel im BRANDMAUER IT-Security Blog

Sind Sie als Geschäftsführer die Ursache für fehlende IT Sicherheit?

Grundsätzlich stellt das Thema IT Sicherheit vor allem in den Unternehmen ein Problem dar, die von passiven und womöglich überforderten Geschäftsführern geleitet werden. Denn um IT Sicherheit im

Wann stellt WhatsApp für Unternehmen ein Sicherheitsrisiko dar?

Der Messenger-Dienst „WhatsApp“ sollte Ihnen allen bekannt sein. WhatsApp hat mit über einer Milliarde Nutzer (Stand 2017) die absolute Vormachtstellung unter den Messaging-Apps. Laut einer

Woran merke ich, dass ich keine IT-Probleme habe?

Um keine Probleme mit der IT in Ihrem Unternehmen zu haben, muss als grundlegende Bedingung eine funktionierende und gute IT Strategie implementiert sein. Sie merken, dass Sie keine IT-Probleme

Wo soll ich anfangen, wenn ich meine IT Sicherheit prüfen will?

Haben Sie auch manchmal das Gefühl, dass Sie mehr Dinge erledigen müssen als Sie können? Personalmanagement, Marketing, Finanzielle Führung und Mitarbeiterbindung sind nur Beispiele aus dem gesamten