Ganzheitlichen Überblick schaffen mit unserem IT Sicherheitscheck

Im Rahmen unseres IT Sicherheitschecks durchleuchten wir Ihre gesamte IT in technischer und organisatorischer Hinsicht. Sie wissen am Ende genau, wo es Nachholbedarf gibt und können dank unserer konkreten Handlungsempfehlungen Ihren IT-Dienstleister gezielt beauftragen.

IT Sicherheitscheck

IT Sicherheitscheck für Ihr Unternehmen

Häufig wird die Unternehmens-IT Stiefmütterlich behandelt. Der IT-Dienstleister wird gerufen, sollte etwas nicht funktionieren. Der Schaden ist dann bereits entstanden und kann unter Umständen das Unternehmen gefährden. Mit unserer IT Sicherheitscheck können wir aktiv dazu beitragen, das Risiko eines kritischen Vorfalles deutlich zu reduzieren. Dies erreichen wir mittels einer detaillierte Prüfung, welche durch hoch qualifiziertes Personal durchgeführt wird. Unser Bericht ermöglicht es, den IT-Dienstleister gezielt zu beauftragen und Schwachstellen Präventiv zu beheben.

Ihr Nutzen auf einen Blick

Was unseren IT Sicherheitscheck einzigartig macht

Unser Personal ist hochqualifiziert. Wir schicken Ihnen niemanden, der direkt aus drei Tagen Schulung kommt. Unsere Prüfer haben sowohl eine umfangreiche Praxiserfahrung, als auch weitreichende technische Kenntnisse.

Wir prüfen jeden wichtigen punkt in Ihrer IT-Infrastruktur. Dokumentation, Prozesse, Server, Netzwerk, Clients, Räumlichkeiten, Zutrittskontrolle und vieles mehr.

Die Ergebnisse der Prüfung werden Ihnen in form eines Abschlussberichts und einer Abschlusspräsentation übergeben. Sie erhalten dazu konkrete Handlungsempfehlungen.

Unsere Arbeitsweise im Detail

Was genau während der IT Sicherheitsprüfung passiert

Sicherheitsprüfung OSYSCON
Onboarding

Kennenlernen & Fahrplan bestimmen

  • Wir lernen Sie und Ihr Netzwerk kennen und verschaffen uns einen Überblick
  • Wir gehen auf Ihre Wünsche und Anliegen ein und notieren diese
  • Anhand der Ergebnisse bestimmen wir einen Gemeinsamen Fahrplan
Onboarding
Managed Security Services
Dokumentensichtung

Analyse der Dokumente

  • Wir beginnen mit der Sichtung der Dokumente
  • Dabei klären wir im Voraus alle Fragen, um das Netzwerk effektiv zu prüfen
  • Nach Sichtung der Dokumente Vor-Ort-Termin vereinbaren
Dokumentensichtung
Vor-Ort Sicherheitsprüfung
Begehung

Vor-Ort Sicherheitsprüfung

  • Wir starten mit einer genauen Erläuterung des Vorgehens
  • Genaue Prüfung des Netwerks, der Hardware und der Serverräume
  • Bei Ihrem Einverständnis führen wir einen kompletter Schwachstellenscan durch
Begehung
OSYSCON Preisliste
Abschlussbericht

Konkrete Handlungsempfehlung

  • Jeder Prüfpunkt wird präzise auf technischem Niveau festgehalten
  • Sie erhalten eine detaillierte Anleitung zum Schließen kritischer Schwachstellen
  • Zusätzlich bekommen Sie eine vereinfacht gehaltene Beschreibung
  • Sie erhalten eine Umfangreiche Präsentation
Abschlussbericht

Die Vorteile der IT Sicherheitsprüfung für Sie im Detail

Entgegenwirken des Kontrollverlusts

Wissen Sie als Geschäftsführer wie genau der Stand Ihrer IT ist?Die IT ist für Sie ein Buch mit sieben Siegeln?
Dann geht es Ihnen wie vielen anderen Geschäftsführern auch. Unser IT Sicherheitscheck kann ein Mittel sein, um diesen Kontrollverlust zu beheben. Egal wie gut Ihr Netz dokumentiert ist, mit unserer Prüfung erhalten Sie einen Abschlussbericht, der Ihnen einen gesamtheitlichen Überblick über Ihre IT gibt. Sie werden wissen welche Geräte Sie besitzen, wo diese sind und was diese eigentlich machen.

Asset 11

Aufdeckung kritischer Schwachstellen

Eines der Kernargumente für eine IT-Sicherheitsprüfung ist das Aufdecken kritischer Schwachstellen. Kriminelle Hacker nutzen diese kritischen Schwachstellen, um Ihre Unternehmens-IT anzugreifen. Es ist also in Ihrem Interesse diese Schwachstellen zu beheben. Dafür müssen diese allerdings zuerst gefunden werden.
Wie machen wir das?
Letztendlich nutzen wir dabei die gleichen Methoden wie die Hacker. Eine Kombination aus Schwachstellen Scans, manuelle Prüfung durch Personal mit entsprechender Erfahrung und gesundem Menschenverstand. Die gefunden Schwachstellen können somit effektiv und zeitnahe behoben werden und stellen kein Risiko mehr dar.

Risikoreduzierung

Unser IT Sicherheitscheck trägt Maßgeblich zu einer verbesserten Verfügbarkeit Ihrer IT bei. Eine bessere Verfügbarkeit ist hier gleichbedeutend mit einer Risikoreduzierung. Dies erreichen wir Beispielsweise durch Aufdecken von kritischen Schwachstellen. Aber auch Schwächen zum Beispiel in der Organisation können die Verfügbarkeit der IT-Infrastruktur schädigen.
Werden die Backups nicht regelmäßig kontrolliert?
Das könnte im Fall der Fälle zum Verlust der Unternehmensdaten führen. Wie ist die Berechtigungsstruktur? Ein unwissender Nutzer mit den falschen Berechtigungen kann extremen schaden anrichten.

Nachweislich verantwortungsvoller Umgang mit der IT

Mit unserer IT Sicherheitscheck können Sie jederzeit nachweisen, dass Sie sich um die IT-Sicherheit gekümmert haben.
Aber wieso ist so etwas überhaupt wichtig?
Versicherungen sind ein Beispiel dafür. Wenn Sie eine Cyber Versicherung besitzen, möchten Sie auch, dass diese im Schadensfall zahlt. Wenn Sie sich nie vernünftig um Ihre IT gekümmert haben, beziehungsweise keinerlei Nachweise dafür besitzen, kann die Versicherung Ihnen im Zweifelsfall fahrlässiges verhalten vorwerfen um nicht zahlen zu müssen. Aber auch in der DSGVO und anderen Themenbereichen kann es von Vorteil sein, wenn Sie einen Nachweis haben der besagt “Ich habe mich darum gekümmert”.

Unverbindliche Beratung zur ganzheitlichen Begutachtung Ihrer IT

Häufig gestellte Fragen

Für diese Frage ist die Größe und Komplexität der IT-Infrastruktur entscheidend. In der Regel besitzen Unternehmen mit 6 oder mehr PC-Arbeitsplätze eine IT, für die sich ein Sicherheitscheck lohnt. Es kann aber auch Ausnahmen für kleinere Firmen geben.

Die Kosten sind abhängig von der Anzahl der zu prüfenden Systeme. Der Grundpreis liegt bei 2000 Euro. Eine Preistabelle finden Sie hier

Die benötigte Zeit ist direkt abhängig von der Anzahl der zu prüfenden Systeme. Erfahrungsgemäß wird die Prüfung mindestens zwei Arbeitstage benötigen. Davon ist einer für die Vor-Ort-Begehung veranschlagt.

Eine Behebung der Fehler ist nicht im Preis inbegriffen. Am besten wenden Sie sich hierfür an ihren vertrauten IT-Dienstleister, dieser kennt Ihr Netzwerk bereits und zu viele Köche verderben schließlich den Brei. Sollten Sie eine gesamtheitliche Betreuung Ihrer IT durch uns wünschen, sprechen Sie uns gerne an.

Holen Sie sich ihr individuelles Angebot

Mit dem Absenden akzeptieren Sie unsere Datenschutzrichtlinien, diese finden Sie hier.

Onboarding

Im Onboarding werden wir Sie und Ihr Netzwerk zunächst genauer kennenlernen und bestimmen einen gemeinsamen Fahrplan. Wir fordern Dokumente an, die wir für die Begutachtung benötigen und klären Ihre Bedenken. Sonderwünsche Ihrerseits werden ebenfalls besprochen. Sie möchten bestimmte Geräte von der Prüfung ausschließen? Kein Problem. Sie möchten, dass wir auf etwas besonders viel Augenmerk legen? Auch kein Problem. All dies und vieles mehr muss vor dem Beginn einer jeden Prüfung geklärt werden.

Dokumentensichtung

Nach dem Onboarding beginnen wir direkt mit der Sichtung der von Ihnen übergeben Dokumente. Wie ist das Netzwerk aufgebaut? Wie gut ist die Dokumentation? Sind die Prozesse ordentlich implementiert? Worauf muss bei der vor Ort Prüfung genauer geachtet werden? All dies und vieles mehr sind Fragen, die wir im Voraus, mit hilfe der Dokumentation, klären um Ihr Netzwerk möglichst genau und effektiv zu prüfen.

Wenn die Dokumente gesichtet sind, vereinbaren wir mit Ihnen einen Vor-Ort-Termin.

Begehung

Die Begehung beginnt mit einem persönlichen Gespräch. Wir erläutern Ihnen, was genau wir im anschluss tun werden. Außerdem werden fragen unsererseits hinsichtlich der IT-Infrastruktur geklärt, insofern diese nicht aus der Netzwerkdokumentation herausgehen.

Wenn es schließlich von Ihrer Seite keine Fragen mehr gibt, beginnen wir nun mit der eigentlichen Begehung. Der Prüfer guckt sich hierbei unter anderem jeden PC, jeden Server, jedes Netzwerkgerät und die Serverräume an. Dabei wird nicht nur geprüft ob das Gerät tatsächlich existiert, sondern wir überprüfen auch Patchstand, Software, Hardware, Berechtigungen und vieles mehr. Zusätzlich wird bei ihrem einverständnis ein kompletter Schwachstellenscan des Netzwerks durchgeführt. Durch diese intensive Prüfung können wir kritischen Schwachstellen zuverlässig aufdecken und Ihnen melden.

Abschlussbericht

Auch die beste Prüfung ist nichts wert ohne eine gute Vermittlung der Ergebnisse. Deshalb erhalten Sie von uns einen umfangreichen Abschlussbericht. Dieser ist zweigeteilt geschrieben. Jeder Prüfpunkt wird präzise auf technischem Niveau für ihre IT-Stelle festgehalten. Sobald ihre IT den Prüfbericht erhält, ist genauestens bekannt, was getan werden muss um entdeckte Schwachstellen und Mängel zu beheben.

Zusätzlich, für die nicht technischen Leser des Berichts, gibt es eine vereinfacht gehaltene Beschreibung der Problematik mit einer konkreten Handlungsempfehlung.

Zusätzlich werden die Ergebnisse Ihnen in Form einer Präsentation mitgeteilt. Für den Fall, dass sie trotz alledem noch Fragen haben sollten, stehen wir Ihnen natürlich auch nach der Prüfung noch zur Verfügung.

Holen Sie sich ihr individuelles Angebot

Mit dem Absenden akzeptieren Sie unsere Datenschutzrichtlinien, diese finden Sie hier.