Der IT-Sicherheitscheck ist das Flaggschiff unter unseren Prüfverfahren. Je nach Variante werden bis zu 120 Prüfpunkte bewertet bzw. untersucht. In Kombination mit unserem Schwachstellenscan liefern wir Ihnen eine gründliche Bestandsaufnahme mit Handlungsempfehlungen zu Ihrer aktuellen IT-Sicherheit. Planen Sie auf dieser Grundlage Ihre nächsten Schritte und Budgets für mehr IT Sicherheit.
Ihre Vorteile:
Wir erhöhen ihre IT-Sicherheit messbar und konstant. Mit unserem myBIT IT-Security Assistance Programm (MISA)
begleiten wir ihr Unternehmen auf dem Weg zu mehr IT-Security. Ein nachhaltiger Know-How Transfer in Verbindung mit einem IT-Sicherheitskonzept hebt ihre IT-Sicherheit dauerhaft auf ein neues Level. Wir begleiten Sie 12-, 24- oder 36-Monate.
Gemeinsam sicher in die Zukunft -
Wir zeigen ihnen wie es geht!
Ihre Vorteile:
Lassen Sie Ihr Netzwerk durchscannen, um zu prüfen, wo Ihre Systeme Schwachstellen haben. Unsere Reports helfen Ihnen zielgerichtet, Ihre Systeme zu härten und sicherer zu machen. In Kombination mit dem Sicherheitsschnellcheck erhalten Sie einen geschärften Blick auf Ihre Systemlandschaft und Ihren IT Betrieb.
Ihre Vorteile:
Unsere Spezialisten schlüpfen in Ihrem Auftrag in die Rolle eines potentiellen Angreifers. Machen Sie den Härtetest und prüfen Sie, ob Ihre IT-Systeme so sicher sind, wie Sie glauben. Klar definierte Vorgehensweisen und Absprachen stellen sicher, dass Ihr Geschäftsbetrieb während des Angriffs nicht beeinträchtigt wird. In Verbindung mit optionalen Codereviews werden Ihre Applikationen unabhängig und neutral überprüft.
Ihre Vorteile:
Sicher haben Sie für Ihre Mitarbeiter Richtlinien im beruflichen Umgang mit sozialen Netzwerken erlassen. Werden diese auch von Ihren Mitarbeitern angewendet und eingehalten? Unser Social Hacking Angriff gibt Ihnen Gewissheit darüber, wie sensibilisiert und sicher Ihre Mitarbeiter im Umgang mit den Gefahren aus den sozialen Medien sind. Leiten Sie ggf. aus den Ergebnissen weitere Maßnahmen ab.
Ihre Vorteile:
Beugen Sie an der Schwachstelle Mensch vor und schulen Sie Ihre Mitarbeiter in Sachen IT Sicherheit. Gut geschulte und sensibilisierte Mitarbeiter ergänzen Ihre IT Sicherheits-strategie optimal und machen Ihr Unternehmen sicher. Unser auf Ihren Bedarf zugeschnittenes Security Awareness Training unterstützt Sie dabei. Profitieren Sie von unserer Erfahrung für einen optimalen Schulungserfolg.
Ihre Vorteile:
Unser modular aufgebautes Produktportfolio kann intelligent verzahnt werden. Jedes Modul kann beliebig mit anderen Modulen kombiniert werden und bringt dabei einen zusätzlichen Gewinn an mehr IT-Sicherheit. In Kombination mit unserem praxiserprobten und standardisierten Vorgehensmodell stellen wir die Effizienz und die Ergebnisqualität für unsere Kunden sicher.
Ihr Unternehmen braucht keine Experimente in Sachen IT-Sicherheit - Sie brauchen Verlässlichkeit und wir stellen diese sicher!
Ihre Vorteile:
IT Sicherheit ist Chefsache! Erfahren Sie mehr und schauen Sie sich unser Video zum BRANDMAUER IT Sicherheitscheck an. Wir erklären Ihnen in 80 Sekunden, wie der IT Sicherheitscheck abläuft und wie Sie damit Ihre IT-Organisation verbessern. Machen Sie jetzt Ihre persönliche Bestandsaufnahme und Standortbestimmung zur Steigerung der Leistungsfähigkeit Ihrer IT!
Unser IT Sicherheitscheck ist für alle gedacht, die das Thema IT Sicherheit ernst nehmen wollen, und innerhalb der nächsten Monate erste IT-Sicherheitsprojekte starten oder planen wollen.
Unser IT Sicherheitscheck liefert Ihnen die Basis, von der aus Sie Ihr Unternehmen in Sachen IT-Sicherheit zu den führenden Ihrer Branche machen können. Der IT-Sicherheitscheck gibt Ihnen einen detaillierten Blick auf Ihren aktuellen Status Quo und zeigt Ihnen, in welchen Bereichen Sie welchen Handlungsbedarf haben. Dank unseres Qualitätssiegels können Sie Ihren Marktbegleitern zeigen, dass Sie in Sachen IT Sicherheit & Digitalisierung einen deutlichen Vorsprung haben und zu den Vorreitern in der Branche gehören. Nebenbei präsentieren Sie sich Ihren Kunden als verantwortungsvolles Unternehmen, das IT Sicherheit ernst nimmt.
Mit der Überprüfung und Bewertung von bis zu120 Messpunkten und Kriterien (je nach Variante) stellen wir Ihnen Ihre derzeitige Ausgangsbasis in einem rund 80-100 seitigen Bericht dank leicht verständlicher Summaries und Grafiken dar. Eine Risikobewertung und eine Risikomatrix in Kombination mit konkreten Maßnahmenempfehlungen machen den IT-Sicherheitscheck zum Kompass im "IT Sicherheits-Dschungel". Wir geben Ihnen mit unserem IT-Sicherheitscheck das beste Werkzeug in die Hand, mit dem Sie Ihre IT Sicherheit effizient und zielgenau verändern bzw. strukturieren können.
Die nachfolgenden 15 Bereiche werden vom IT Sicherheitscheck überprüft:
Wenn beauftragt und erlaubt wird zusätzlich noch ein Schwachstellenscan Ihres Netzwerks durchgeführt. Dieses Modul liefert Ihnen einen tiefen Einblick in Ihr Netzwerk und zeigt Ihren Administratoren potentielle Sicherheitslücken auf, die dann anschließend zielgerichtet abgearbeitet werden können. So gewinnt Ihr Netzwerk ein zusätzliches Plus für mehr IT-Sicherheit.
Zusätzlicher aber sehr wirkungsvoller Nebeneffekt ist der Nachweis, dass Sie sich um die IT Risiken in der Organisation gekümmert haben. Damit entgehen Sie der Geschäftsführer Haftung nach §43 GmbHG und §823 BGB.
Nach einer telefonischen Abstimmung starten Sie mit einer kurzen Checkliste die Vorbereitung des Sicherheitschecks. Am vereinbarten Termin kommt dann einer unserer IT-Sicherheitsbeauftragten direkt zu Ihnen ins Haus um folgende Tätigkeiten auszuführen:
Wenige Tage später erhalten Sie den Bericht in gedruckter und elektronischer Form. Laden Sie sich hier den Beispielreport unseres IT-Sicherheitschecks herunter. Zusätzlich erhalten Sie das Qualitätssiegel für geprüfte IT Sicherheit für die Verwendung auf Ihrer Homepage.
Wussten Sie, dass IT Beratungen in mittelständischen Unternehmen in Rheinland-Pfalz und in ganz Deutschland gefördert werden? Somit ist auch unser IT Sicherheitscheck förderfähig! Informieren Sie sich gleich über das BITT-Förderprogramm und das GO-DIGITAL Förderprogramm des BMWi.
Für das go-digital Förderprogramm des BMWi haben wir Ihnen die wichtigsten Informationen hier übersichtlich zusammen gestellt. Und das beste daran ist, dass wir den Antrag für Sie einreichen...
Bei dem myBIT Security Assistance Programm können Sie zwischen verschiedenen Modulen das passende für ihr Unternehmen aussuchen.
Hiermit bietet das Security Assistance Programm eiin modulares Baukastensystem für mehr IT-Sicherheit. Wählen können Sie zwischen:
Wir begleiten Sie 12-, 24-, oder 36-Monate.
Unser Schwachstellenscan ist für alle, die wissen wollen, wo in Ihrem Netzwerk potentielle Angriffspunkte und Einbruchsmöglichkeiten vorhanden sind.
Ein detailierter technischer Report der Scansoftware zeigt Ihren Administratoren, welche Komponenten Sicherheitslücken aufweisen. Optimieren Sie auf diese Weise Ihre Systeme und härten Sie damit Ihr gesamtes Netzwerk. So arbeiten Profis!
Unser Schwachstellenscan bietet Ihnen die Möglichkeit, einmalig oder regelmäßig Ihr gesamtes Netzwerk nach bekannten Schwachstellen zu durchsuchen. Sie erhalten nach dem Scan einen umfangreichen Report, der Ihnen aufzeigt, welche Systeme eine bekannte Sicherheitslücke haben bzw. unsicher konfiguriert sind. Mit Hilfe des Scanreports arbeiten Ihre Administratoren systematisch die vorhandenen Schwachstellen ab.
Ihre Vorteile:
Nach einer technischen Absprache mit Ihren Administratoren schätzen wir den Aufwand und die Dauer des Scans ab. Am vereinbarten Termin kommt dann einer unserer Consultants direkt zu Ihnen ins Haus, um folgende Tätigkeiten auszuführen:
Wichtiger Hinweis: Zur Durchführung des Scans ist es notwendig, ein BRANDMAUER IT eigenes Linux System in Ihrem Netzwerk zu platzieren. Es ist aus lizenzrechtlichen Gründen nicht möglich, die Scansoftware auf eines Ihrer Systeme zu installieren.
Penetrationstest - die Königsklasse, wenn es um professionelle IT Sicherheit geht.
Sie werden sich sicher schon gefragt haben, ob Ihre IT Systeme sicher sind und einem Hacker-Angriff standhalten. Wir können Ihnen die Frage beantworten, indem wir Ihre IT-Systeme und Anwendungen einem Penetrationstest unterziehen. Dabei verwenden wir die Strategien und Taktiken potentieller Angreifer und versuchen in Ihre IT-Systeme einzudringen.
Etwas Grundsätzliches zum Pentesting vorweg:
Sie formulieren Ihre Erwartungen und Ziele an den Penetrationtest und bestimmen, wie lange wir versuchen sollen in Ihre Systeme einzudringen. Diese etwas banale Festlegung Ihrerseits auf Ziele und Zeitraum bestimmt aber im Wesentlichen, wie hoch Sie den Schutzbedarf Ihrer IT Systeme oder Ihrer Anwendungen einstufen und ist daher für uns von immenser Bedeutung.
Unter Hackern ist es keine Frage, ob man in ein fremdes IT System eindringen kann – die Frage kann immer mit JA beantwortet werden. Was Hacker nicht sofort beantworten können, ist wie viel Zeit und welche Ressourcen Sie für den Angriff benötigen. Fakt ist aber, dass auch Hacker effizient arbeiten wollen. Langwierige Angriffsversuche werden daher nur gestartet, wenn auch die Belohnung entsprechend groß ist. Daher kommt auch der Frage, wie lange ein Angriff bzw. in unserem Fall der Penetrationstest dauern soll, eine zentrale Bedeutung zu. Machen Sie sich daher zur Dauer eines Penetrationstest vorab einige Gedanken, da es die zentrale Messgröße im Kosten-Nutzen-Verhältnis ist!
Ziel eines Penetrationstests ist das Finden von Schwachstellen, um in Systemen einzudringen. Unsere Penetrationstests werden von professionellen und anerkannten IT-Spezialisten durchgeführt. Diese versuchen in Ihrem Auftrag in Ihre IT Systeme einzudringen. Das Angriffsziel kann eine spezifische Anwendung, ein bestimmtes Unternehmensnetzwerk oder die komplette Organisation mit all ihren IT Systemen und Mitarbeitern sein. Das Vorgehen von unseren Penetrationstestern ist dabei dasselbe wie von Cyberkriminellen. In der ersten Phase wird das Angriffsziel analysiert. Darauf aufbauend wird ein möglichst erfolgsversprechender Angriffsplan geschmiedet, der dann in den eigentlichen, zielgerichteten Angriffen umgesetzt wird. Das Ergebnis des Penetrationstests ist ein ausführlicher Bericht, der eine Risikoabschätzung und die gefundenen Schwachstellen auflistet.
Ihre Vorteile:
Social Engineering bzw. Social Hacking ist eine für Hacker relativ einfache und erfolgreiche Methode, Ihr Unternehmen anzugreifen. Die Konzentration auf ein oder zwei Zielpersonen ist für Hacker effizient und einfach zu bewerkstelligen.
Im Prinzip ist der Ablauf eines Social Hacking Angriffs wie folgt:
Sicher haben Sie für Ihre Mitarbeiter Richtlinien im beruflichen Umgang mit sozialen Netzwerken erlassen. Werden diese auch von Ihren Mitarbeitern angewendet und eingehalten? Unser Social Engineering / Social Hacking Angriff gibt Ihnen Gewissheit darüber, wie sensibilisiert und sicher Ihre Mitarbeiter im Umgang mit den Gefahren aus den sozialen Medien sind. Leiten Sie ggf. aus den Ergebnissen weitere Schulungs- und Fortbildungsmaßnahmen ab. Sichern Sie Ihr Unternehmen auch an dieser Stelle gegen die Gefahren aus der Cyberkriminalität ab.
Ihre Vorteile:
Sie können noch so viel Geld in IT-Sicherheits-Technologien investieren. Wenn Ihre Mitarbeiter nicht wissen wie man sich richtig verhält, haben Sie ein IT-Sicherheitsproblem! Wir empfehlen daher ganz klar - binden Sie die Mitarbeiter in Ihr Sicherheitskonzept ein.
In unseren Security Awareness Trainings stellen wir aus unserem Trainings-Baukasten ein individuell auf Ihren Bedarf zugeschnittenes Security Awareness Training zusammen. Ein kurzweiliger Trainer von BRANDMAUER IT Security in Verbindung mit zahlreichen Praxisbeispielen und Tipps sorgt für Aufmerksamkeit Ihrer Mitarbeiter. Und damit das Gelernte von Ihren Mitarbeitern auch nicht gleich wieder vergessen wird, sorgen unsere bewährten BRANDMAUER IT Security Learningmaps für eine dauerhafte Präsenz in Ihren Büros.
Ihre Vorteile
Gut geschulte und wachsame Mitarbeiter sind ein wesentliches Element einer IT Sicherheitsstrategie. Was nützt die beste IT Sicherheitsstrategie, wenn die Mitarbeiter nicht für die Gefahren und Risiken aus dem Internet sensibilisiert sind?
Wir empfehlen daher ein Security Awareness Training (IT Sicherheitsschulung) für Ihre Mitarbeiter als Pflicht-Training mindestens einmal pro Jahr durchzuführen. Wie das bei Ihnen aussehen könnte, haben wir nachfolgend als Beispiel aufgeführt:
Ihre Vorteile:
Ein IT Sicherheitskonzept dient als Leitfaden zur Erreichung einer guten IT Sicherheit. Im IT Sicherheitskonzept wird schriftlich festgehalten in welchen Bereichen IT Sicherheit durch welche
Wer die Antiviren-Software des russischen Herstellers Kaspersky einsetzt, sollte schnellstmöglich auf eine Alternativlösung umsteigen. So heißt es in der offiziellen Warnung des Bundesamts für
Die Frage nach dem Unterschied zwischen einem Datenschutzkonzept und einem IT-Sicherheitskonzept kommt häufig auf. Denn oftmals werden die Begriffe und ihre Bedeutungen im Eifer des Gefechts
Betriebsunterbrechungen, Cybervorfälle und Naturkatastrophen sind in Deutschland die drei größten Geschäftsrisiken 2022. Seit jeher sehen sich Unternehmen mit Geschäftsrisiken konfrontiert. Diese
BRANDMAUER IT Security erstellt, implementiert und zertifiziert IT-Sicherheitskonzepte für Unternehmen und Organisationen. Durch Professionalität und Qualität wird BRANDMAUER IT Security zu einer zuverlässigen Schutzmauer und sorgt sowohl für Stabilität als auch für Sicherheit von Daten und Unternehmen.
BRANDMAUER IT GmbH
Im Gahnerb 3
76756 Bellheim
Telefon:+49 (0) 7272 92975-200
Telefax:+49 (0) 7272 92975-299
E-Mail: kontakt@brandmauer.de