<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=286961978467565&amp;ev=PageView&amp;noscript=1">
Skip to content

Finde Schwachstellen - Schaffe Transparenz

Wir prüfen IT-Sicherheit im Mittelstand. Wir finden für Sie Schwachstellen und sorgen so für maximalen Schutz in Ihrem Unternehmen!

Inhalt und Ablauf des IT Sicherheitschecks

  • Wir erfassen den Status Quo Ihrer IT-Sicherheit und offenbaren diesen transparent und verständlich
  • Wir beraten neutral welche Maßnahmen Sie umsetzen sollten, damit sich Ihr IT-Sicherheitsniveau merklich verbessert
  • Sie entscheiden, Was, Wie und mit Wem Sie diese Maßnahmen umsetzen
  • Wir unterstützen Sie bei Bedarf in der Umsetzung mit Rat und Tat
  • Wir machen den Fortschritt Ihrer Bemühungen sichtbar und nachvollziehbar

Durch den BRANDMAUER IT-Sicherheitscheck bekommst du eine Antwort auf die folgenden kritischen Fragen

„Wo steht das Unternehmen mit seiner IT-Sicherheit heute?

„Verfügen Sie über ein IT-Sicherheitskonzept?“

„Investieren Sie zielgenau und mit Fahrplan in IT-Sicherheit?“

 

„Wie implementiere ich eine gute betriebliche IT-Sicherheit?“

„Was muss ich bzw. mein IT-Team dafür alles wissen?“

„Welche IT Schwachstellen bedrohen das Unternehmen aktuell?“

 

webp_shutterstock_© Matej Kastelic_561776362
Weil Sie Vermutung durch Gewissheit ersetzen sollten!

icon_Lupe+PulsWir geben Ihnen mit unserem IT-Sicherheitscheck Gewissheit über den tatsächlichen Status der IT Sicherheit in Ihrem Unternehmen oder Ihrer Organisation.

icon_Person+SprechblaseWir sagen Ihnen die Wahrheit, wie es um den Zustand Ihrer IT-Sicherheit bestellt ist.

icon_Herz+PulsBei der IT geht es um essenzielle Dinge, die das Überleben des Unternehmens tangieren.

icon_sinkender_Graph+LupeFehler im organisatorischen Bereich der Unternehmens-IT können katastrophale Folgen mit sich bringen, vor allem wenn auslösende Situationen im Voraus konzeptionell gar nicht bedacht wurden.

icon_Personen+SprechblaseDurch unseren IT-Sicherheitscheck soll niemand in ein schlechtes Licht gestellt werden, es geht dabei allein um eine objektive Bestandsaufnahme und die leicht verständliche Auswertung der aktuellen Situation.

icon_Hand+Bericht2Wir arbeiten vertraulich – den Auditbericht und die Erläuterungen erhalten Sie direkt von uns.

icon_Liste+LupeSie haben daher die volle Kontrolle über den Auditbericht und die darin enthaltenen Ergebnisse und Handlungsempfehlungen.

icon_ZahnräderEs bleibt Ihnen alleine überlassen, was Sie mit dem Ergebnis machen, wieviel Sie hiervon publizieren und welche Maßnahmen Sie schlussendlich umsetzen.

webp_shutterstock_© Matej Kastelic_561776362
webp_shutterstock_©-Matej-Kastelic_314960816_550x300px_200608
Weil wir von Extern kommen!


icon_Person+Kreuz_ueber_MegafonWie Ihnen sicherlich bekannt ist gilt der alte Spruch „Der Prophet gilt nichts in seinem Vaterlande und in seinem Hause“ besonders wenn es um IT-Sicherheit geht.

icon_SprechblasenWie oft haben wir den Satz gehört „Tausend mal habe ich es gesagt, aber auf mich will ja keiner hören“.

icon_MedailleHier haben wir den Vorteil der Neutralität und unseres Status als Experte in IT-Sicherheitsfragen.

icon_Kreis_durch_zwei_PfeileDies hilft oft, wenn interne Widerstände und festgefahrene Strukturen aufgebrochen werden sollen, um die IT-Sicherheit zum Guten zu verändern.

webp_shutterstock_©-SFIO-CRACHO_478730071-huge_550x300px_200609
Weil wir Ihnen die Kontrolle über Ihre IT-Sicherheit zurückgeben!
 

icon_Person+GluehbirneWir sorgen für Licht im Dschungel und eliminieren den Kontrollverlust.

icon_Hand+GluehbirneWir unterstützen Sie mit unserer bewährten Methodik, damit Sie wieder den Überblick im „IT-Sicherheitsdschungel“ erhalten.

icon_Hirn+GluehbirneWir versetzen Sie wieder in die Lage, gute und fundierte Entscheidungen zu treffen.

icon_Drei_Personen+SprechblaseMachen Sie mit uns den Handlungsbedarf transparent und entscheiden Sie bewusst zusammen mit Ihrem Management, welche Maßnahmen Sie als nächstes umsetzen wollen.

icon_Person+GraphDas Ergebnis Ihrer Anstrengungen machen wir beim nächsten Audit auf Wunsch für alle Beteiligten sichtbar.

webp_shutterstock_©-SFIO-CRACHO_478730071-huge_550x300px_200609
webp_IT-Sicherheitsbeauftragter_1920x800
Weil wir bei Bedarf Ihnen mit unserem IT-Sicherheitsbeauftragten mit Rat und Tat zur Seite stehen können!

icon_Repeat-loop+ZahnradIT-Sicherheit ist ein fortwährender Regelprozess, der ständig an die aktuellen Gegebenheiten angepasst werden muss.

icon_BlitzWenn IT-Sicherheit nicht Ihre Kernkompetenz ist, stellt sich bald das Gefühl der thematischen Überforderung ein. Das muss nicht sein!

icon_WerkzeugWir stellen Ihnen bei Bedarf unsere sehr gut ausgebildeten IT-Sicherheitsbeauftragten mit einem umfangreichen Werkzeugset und einem langjährigen Erfahrungsschatz zur Seite.

icon_Person+GeldUnser Ziel ist, Sie zu entlasten und damit erfolgreicher zu machen.

 

icon_Drei_Personen+verbundenUnsere IT-Sicherheitsbeauftragten beherrschen Gespräche auf Managementebene ebenso souverän wie das Gespräch mit Ihren Administratoren und IT-Verantwortlichen.

webp_Übersicht_Webseitencheck
Weil wir mit unserem IT-Sicherheitscheck nachvollziehbare Objektivität herstellen!


icon_ChecklisteHierfür auditieren wir rund 130 Sicherheitsprüfpunkte, die Ihre komplette IT umfassen und beleuchten.

icon_Report+LupeJeder Prüfpunkt kann nur mit einem der vier folgenden Zustände beantwortet werden:

icon_Lupe+Hakenerfüllt
icon_Lupe+Ausrufezeichenteilweise erfüllt
icon_Lupe+Xnicht erfüllt
icon_Lupe+Minusnicht relevant

icon_BadgeDie Bewertung eines jeden einzelnen Prüfpunktes wird von unseren IT-Sicherheitsspezialisten vorgenommen und fließt somit in die einzelne Spartenbewertung (Netzwerk, Server, Gebäude, Zugang usw.) sowie in das Gesamtergebnis ein.

icon_Report+%+LupeDie Bewertung stellt damit Ihren IST-Zustand hinsichtlich der Zielerreichung durch einen Prozentwert dar, der maximal 100% betragen kann.

icon_LupeDie Objektivität wird dadurch erreicht, dass die Risikobewertung des Katalogs fest definiert ist. Sie kann nicht durch unsere Mitarbeiter beeinflusst werden.

icon_ReportDie Kriterien und die Einstufungen sind nicht veränderbar und damit ist das Ergebnis auch objektiv.

webp_Übersicht_Webseitencheck

Welche Voraussetzungen müssen Sie für den IT-Sicherheitscheck mitbringen?


  • Sie wollen IT-Risiken und Schwachstellen frühzeitig erkennen und eliminieren?
  • Sie möchten einen detaillierten Maßnahmenkatalog mit fundierten Handlungsempfehlungen erhalten?
  • Ihr Unternehmen hat mehr als 15 Mitarbeiter?
  • Du möchtest dem Kontrollverlust entgegenwirken?
  • Sie möchten die Basis für ein DSGVO-konformes Unternehmen schaffen?
  • Sie sind bereit die Initiative zu ergreifen und zu erfahren, wo in Ihrem Unternehmen strategischer Handlungsbedarf in Sachen IT Sicherheit besteht?
webp_Übersicht_Webseitencheck

Dann sind Sie hier genau richtig!

Vereinbaren Sie ein unverbindliches Erstgespräch und lassen Sie sich beraten.

Das sagen unsere Kunden:

So können Sie starten

Schritt EINS

Um exzellente Resultate für unsere Kunden zu erzielen, können wir nur eine begrenzte Anzahl von Unternehmen gleichzeitig betreuen. Um zu diesem Netzwerk von ausgewählten Unternehmen zu gehören, fordern Sie ein Angebot bei uns an.

 

Schritt ZWEI

Ein Experte aus meinem Team wird sich telefonisch bei Ihnen melden. Zu dem von Ihnen gewählten Buchungsdatum finden wir gemeinsam heraus, wie genau wir Ihnen helfen können und definieren genaue Ziele und Ergebnisse des Auftrags.

Schritt DREI

Nach Beauftragung beginnen wir, den IT Sicherheitscheck nach dem hier beschriebenen Vorgehen durchzuführen. Je nach Betriebsgröße und Anforderung sind wir 1-2 Tage in Ihrem Hause beschäftigt.
Nach der Durchführung folgt die Ergebnispräsentation, hier erhalten Sie eine Übersicht über die Schwachstellen und IT Risiken in Ihrem Unternehmen. Außerdem empfehlen wir Ihnen Maßnahmen, die Sie im Anschluss umsetzen können. 
Download

80 Seiten Transparenz für mehr Sicherheit

Der gesamte IT-Sicherheitscheck wird von uns dokumentiert. Sie erhalten einen detailierten Bericht mit dem aktuellen Status Quo Ihrer IT-Sicherheit. Jeder Prüfpunkt wird bewertet und mit einer entsprechenden Handlungsempfehlung versehen. Schauen Sie wie übersichtlich und verständlich man IT Sicherheit darstellen kann!

task_magenta_blau

Laden Sie sich ein Musterbericht unseres IT-Sicherheitschecks herunter, und schauen Sie an in welcher Form der Auditbericht an Sie geliefert wird.

Prüfen Sie was Sie erwarten dürfen

  • Übersicht der durchgeführten Arbeiten
  • Erfüllungsgrad der erstmaligen Prüfung
  • Risikobewertung Ihres derzeitigen Gesamt-Stands
  • Maßnahmenempfehlungen
  • Fazit

Lesen Sie auch wie wir die Eintrittswahrscheinlichkeit, die Risikoeinstufung und das Schadenpotential bewerten. 

DSGVO

Machen Sie Ihr Unternehmen jetzt DSGVO-konform!

Wie der IT Sicherheitscheck Ihnen bei der Umsetzung der DSGVO hilft

Volker-für-Website-Profil-freundlich-300x300

Volker Bentz

Geschäftsführer BRANDMAUER IT GmbH
Wir sind die ZukunftEinfachSicherMacher.

In meinen über 30 Jahren in der IT-Branche habe ich einiges gesehen und erlebt. Gerade deswegen liegt es mir am Herzen andere KMU Unternehmen in diesen herausfordernden Zeiten, wo Hackerangriffe täglich in den Medien sind, zur Seite zu stehen und Sie vor Cyberkriminellen zu schützen. Diese Herausforderung nehmen mein über 30-köpfiges Team und ich jeden Tag aufs neue an. Tausende geschütze Systeme sprechen für uns. Mit einer auf den Mittelstand fokussierten Spezialisierung haben wir uns im Laufe der Jahre zu einem der führenden Managed Security Service Provider entwickelt.

Über mich:
- über 30 Jahre Erfahrung in der IT-Branche
- mehr als 300 veröffentlichte Artikel zum Thema IT-Sicherheit
- Speaker für IT-Sicherheitsveranstaltungen (IHK, BVMW usw...)
- Gefragter Interviewpartner für IT-Sicherheitsthemen (letztes SWR Interview)
- Mitglied der Cyberwehr Baden-Württemberg
- Mitglied beim Cyberlab Mentoring
- Mitglied der Vollversammlung der IHK Pfalz
- Initiator der Südpfalz Technika Initiative

FAQ

Wie kann ich ein Angebot erhalten?
Wie läuft das Quickcheck Analysegespräch ab?
Was kostet der BRANDMAUER IT-Sicherheitscheck?
Blog

Die aktuellsten Artikel im BRANDMAUER IT-Security Blog