IT-Security Check

IT-Security Check

Ihre IT-Security von
unabhängigen Experten geprüft

IT-Security Check 2017-09-13T23:57:24+00:00
Cypberattacke die unsichtbare Gefahr

„12,6 Prozent mehr Anzeigen von Internetbetrug im Jahr 2015 als im Jahr davor.“

Cyberattacke – Die unsichtbare Gefahr

Digitale Technologien machen wirtschaftliche Prozesse schneller und effizienter, zudem bieten sie Unternehmen völlig neue Chancen. Mit der neuen Technik werden die Prozesse aber auch komplexer und anfälliger. Unvorhergesehene Ausfälle, Störungen durch unsachgemäße Nutzung oder durch Unwissenheit entstehende Sicherheitslücken können schnell zu einem ernsten Problem führen. Zusätzlich steigt die Anzahl der Cyberkriminellen, die technische Schwachstellen und menschliches Fehlverhalten gezielt ausnützen, drastisch an.

Der Mittelstand im Mittelpunkt

Wer denkt, von Cyber-Kriminalität seien ausschließlich große Unternehmen betroffen, irrt leider. Angreifer konzentrieren sich vermehrt auf den Mittelstand: Rund zwei Drittel der Cyberattacken sind mittlerweile auf KMU gerichtet. Gerade für KMU können solche Angriffe existenzbedrohend sein. Laut einer Studie von Kaspersky Lab betragen die durchschnittlichen Folgekosten einer Cyberattacke auf KMU rund 34.000 Euro.

Cyberkriminelle sind Experten ihres Faches und analysieren genau, wo sie Schwachstellen in der IT Ihres Unternehmens vorfinden. Mit unserer IT-Sicherheitsprüfung können Sie den Angreifern jedoch zuvorkommen.

KMUs im Mittelpunkt der Cyperattacken

„49 Prozent der österreichischen Unternehmen waren bereits Opfer eines Cyberangriffes.“

Cypberattacke die unsichtbare Gefahr

„+ 60,1 Prozent mehr Fälle von betrügerischem Datenmissbrauch im Jahr 2015 als im Jahr davor.“

Von unabhängigen Experten geprüft

Um unsere Kunden vor hinterlistigen Angriffen und den Risiken durch Unwissenheit zu schützen, bieten wir für Ihr Unternehmen Risikoanalysen, gezielte IT-Sicherheitsprüfungen und Awareness-Schulungen an. Diese Analysen führen wir in Zusammenarbeit mit einem unabhängigen und renommierten Partner durch, um größtmögliche Qualität und Objektivität gewährleisten zu können.

Gerne übernehmen wir die Umsetzung der Handlungsempfehlungen nach Durchführung der jeweiligen Analyse, um Ihnen eine sichere IT-Infrastruktur gewährleisten zu können.

Sie möchten die Sicherheit Ihrer IT überprüfen?
Unser IT-Security Check zeigt Ihnen die Optimierungen der IT Ihres Unternehmens auf.

Ablauf des IT-Security Check

Gemeinsam bereiten wir Ihren IT-Security Check vor. Es werden die Termine vereinbart, die Verantwortlichkeiten festgelegt, die Kernpunkte erläutert sowie alle notwendige Dokumentationen und Berechtigungen bereitgestellt.

Im ersten Schritt erfolgen Angriffsversuche auf das externe, über das Internet erreichbare Netzwerk in Form eines Schwachstellenscans. Wir scannen betroffene Systeme, evaluieren und protokollieren die jeweiligen Versionen, und identifizieren Schwachstellen, die Angreifer leicht ausnutzen könnten.

Im zweiten Schritt simulieren wir Angriffsversuche innerhalb des Netzwerks bzw. Systems. Bei dieser Angriffssimulation gehen wir davon aus, dass ein unbefugter Zugriff auf einen Firmencomputer oder auf das Firmennetzwerk hat. Wir überprüfen Benutzerberechtigungen, Netzwerke und Konfigurationen diverse Programme und Sicherheitseinrichtungen auf Schwachstellen. Gefundene Lücken werden ausgenutzt, um die Auswirkungen aufzuzeigen. Tägliche Statusmeetings und ein Abschlussworkshop informieren über diese Sicherheitslücken.

Auf Basis der Ergebnisse der Sicherheitstests eruieren wir alle inneren und äußeren Bedrohungen für das Unternehmen, untersuchen die bestehende Kontrolleinrichtungen und leiten nötige Maßnahmen zur dauerhaften Implementierung eines hohen Sicherheitsniveaus ab. Als Basis dienen die Top 20 der CIS Critical Security Controls (CSC).

Die Ergebnisse übermitteln wir Ihnen schriftlich und zeigen auf welche Sicherheitslücken in Ihrem System bestehen, welche Risiken damit einhergehen und wie diese Lücken am besten zu beheben sind. Dieser Endbericht stellt Ihren Sicherheitsstatus dar und gibt Ihnen Handlungsempfehlungen.

Ablauf des IT-Security Check - Überblick zu den 3 Schritten

Die IT-Sicherheitsprüfung bietet GEKKO in den zwei Ausbaustufen A (kleiner Sicherheitstest) und B (erweiterter Sicherheitstest) an, welche sich in Umfang und Tiefe unterscheiden. Für detaillierte Informationen zu den Produkten laden Sie sich unsere IT-Security Broschüre herunter.

Download IT-Security Produktinformationen

Haben wir Ihr Interesse geweckt?
Wir freuen uns, Sie kennenzulernen.

Thomas Hofstätter - Head Of Sales GEKKO

Thomas Hofstätter
Head of Sales

Mobil: +43 664 8309542
Tel.: +43 1 710 5656 – 510
E-Mail: t.hofstaetter@gekko.at

Ihre Vorteile auf einen Blick

  • Zusammenarbeit mit unabhängigen Partner.

  • Direkte Ansprechpartner während der IT-Sicherheitsüberprüfung.

  • IT-Security Check in zwei Ausbaustufen.

  • Inklusive Schwachstellen Scanning und Angriffssimulation.

Das könnte Sie auch interessieren!

IT Risikoanalyse

Die IT-Risikoanalyse bieten wir in Zusammenarbeit mit unserem Partner an. Sie dient zur Identifikation von Kernrisiken Ihrer IT-Infrastruktur. Die Analyse findet in drei Schritten statt:

1. Workshop: Identifikation von Kernrisiken
Experten erarbeiten in Zusammenarbeit mit Geschäftsführung, AbteilungsleiterInnen und Schlüsselpersonen die Kernrisiken. Es gilt die zentralen Systeme und Informationen, die für Ihr Unternehmen besonders kritisch sind, zu diskutieren.

2. Workshop: Bedrohungen und Maßnahmen
Sicherheitsverantwortliche und Ihre IT-Abteilung identifizieren innere und äußere Bedrohungen Ihres Unternehmens aus IT-Sicht. Maßnahmen zur Risikominimierung werden analysiert, um zukünftige Maßnahmen ableiten zu können.

3. Aktionsplan
Es erfolgt die Zusammenführung der beiden Workshops und die Ableitung von konrketen Maßnahmen. Im Rahmen einer Management-Präsentation werden diese vorgestellt, sowie die Zusammenfassung aller Ergebnisse vorgestellt.

Security Awareness Schulung

Die Security Awareness-Schulung dient einem wesentlichen Sicherheitsrisiko: der Mensch selbst. Selbst, wenn alle technischen und organisatorischen Schwachstellen in Ihrem Unternehmen behoben wurden, zielen Angreifer direkt auf die Unwissenheit bzw. Gutgläubigkeit Ihres MitarbeiterInnenstabes ab.

Zielgerichtet Schulungen für Ihre MitarbeiterInnen machen aufmerksam auf diese Bedrohungen und schützen in letzer Instanz Ihr Unternehmen. Je besser sie informiert sind, desto frühzeitiger können Angriffsversuche erkannt werden und durch kritisches Hinterfragen essentiell zur IT-Security beitragen.

In der Security Awareness-Schulung werden Top Management und MitarbeiterInnen auf Basis des vorhandenen Wissensstands gezielt und individuell auf diese Bedrohungen vorbereitet.

Jetzt Kontakt aufnehmen und kostenlos beraten lassen!

Wir nehmen die Sicherheit Ihrer IT ernst.

Name*
Firma
E-Mail*
Telefonnummer

Ihre Nachricht*