Mossaino Sicherheitsanalyse
Riskieren Sie es nicht
Wer sind wir?
Profis mit 20 Jahre Erfahrung in der Informationssicherheit
Seit über 20 Jahren sind wir Profis in der Informationssicherheit und helfen kleinen und mittelständischen Unternehmen. Unser Team besteht aus Senior Consultants im Bereich Informationssicherheit und langjährigen Ethical Hackern. Wir haben es uns zur Aufgabe gemacht Ihre IT Systeme auf Schwachstellen zu überprüfen, damit sie von aussen und innen sicher sind.
Wo lauert die Gefahr?
Vertraulichkeit - Verfügbarkeit - Integrität
Es ist wichtig zu verstehen, dass Cyberkriminelle ständig neue Angriffsmethoden entwickeln. Sicherheitssysteme müssen deshalb ständig angepasst werden, um Schritt zu halten. Eine Sicherheitsanalyse Ihrer IT ist eine proaktive Maßnahme und ein wichtiger Bestandteil zur Wahrung der Vertraulichkeit, Integrität und Verfügbarkeit der Informationen und Systeme Ihres Unternehmens.
Warum brauche ich eine Sicherheitsanalyse?
Sie schützt Ihr Unternehmen vor dem Schachmatt
Eine Sicherheitsanalyse ist eine systematische Bewertung der Sicherheit der Informationssysteme und -prozesse Ihres Unternehmens. Der Zweck einer Sicherheitsanalyse ist es Schwachstellen im System zu identifizieren und Maßnahmen zu empfehlen. Dadurch beheben Sie Probleme und erhöhen deutlich die Sicherheit Ihres IT Systems. Wenn Sie als Unternehmer in diesem Bereich nichts unternehmen, kennen Sie im Falle eines Cyberangriffs nicht Ihre Schwachstellen. Das bedeutet für Sie im Schadensfall unkalkulierbare Kosten.
IT Sicherheitsanalyse
Wie läuft sie ab und wie profitiert Ihr Unternehmen davon?
Vorbereitung
Im Erstgespräch ermitteln wir den Status Quo Ihrer IT. Es werden die Bereiche Technik, Organisation und rechtliche Umsetzung überprüft und schriftlich dokumentiert.
Risikoanalyse
Unser Expertenteam wird Ihre Sicherheitsmaßnahmen gründlich bewerten und kritische Schwachstellen ermitteln, die Ihr Unternehmen angreifbar machen.
Sicherheitsanalyse
Sicherheitsanalyse durch unser Ethical Hacking Team. Dort werden alle relevanten Punkte wie Hard- und Software und viele andere Komponenten auf Schwachstellen überprüft.
Dokumentation
Prüfen und Dokumentieren der extern erreichbaren Angriffsfläche. Bereitstellen eines abschließenden Berichts mit Risikoeinschätzung und ggfs. Handlungsempfehlungen.
- Welchen Nutzen haben Sie als IT Leiter von einem System Check?
- Unsere Experten analysieren Ihr Unternehmen innerhalb kürzester Zeit, so dass Sie rasch eine genaue IT-Sicherheits-Analyse in Ihren Händen halten.
- Dokumentation von Strukturen und Prozessen
- Handlungsempfehlung / Maßnahmenplan für die kommenden Jahre
- Das sind die nachweislichen Benefits für Sie als Geschäftsführer:
- Sie wissen genau, wo Ihr Unternehmen in puncto Informationssicherheit steht.
- Sie sehen exakt, wo IT-Sicherheitsrisiken liegen und haben damit volle Kontrolle.
- Planbare und skalierbare Budgetierung Ihrer IT
Förderprogramm für Unternehmen
Staatliche Unterstützung sichern
Durch die fortschreitende Digitalisierung in Unternehmen und Gesellschaft entstehen immer neue IT-Anwendungen und Services. Damit gehen unweigerlich potentielle Sicherheitslücken einher, die wiederum cyberkriminelle Straftaten befördern können. Mit Hilfe des Teilprogramms MID-Digitale Sicherheit können kleine und mittlere Unternehmen durch technische Vorkehrungen und Anwendungen sowie durch die Sensibilisierung der Mitarbeitenden anwendungsspezifisch ihre Cyber-Resilienz erhöhen.
Was sind die Voraussetzungen für die Förderung?
Ein Angebot von Mossaino
Wird Ihr Unternehmen in NRW geführt? Dann dürfen Sie sich je nach Unternehmensgröße über eine staatliche Unterstützung Ihrer IT Sicherheitsanalyse freuen. Aktuell erhalten KMU’s ein Förderquote von bis zu 80% . Um die Förderung zu erhalten benötigen Sie ein individuelles Angebot für eine Sicherheitsanalyse von Mossaino. Der Förderantrag wird dann mit dem Angebot auf der offiziellen MID Webseite beantragt. Unserer Experten stehen Ihnen bei der Beantragung gerne zur Seite.
Wie kann MID-Digitale Sicherheit eingesetzt werden?
Mit MID-Digitale Sicherheit werden spezifische Maßnahmen gefördert, die die digitale Sicherheit im Unternehmen analysieren und erhöhen. Insbesondere geht es dabei darum, Sicherheitsschwachstellen zu identifizieren, sich gegenüber potenziellen Cyberangriffen abzuschirmen und anwendungsspezifische Sicherheitsstandards im Unternehmen zu etablieren. Es werden Maßnahmen aus drei Schwerpunkten gefördert, die bei der Antragstellung beliebig miteinander kombiniert werden können:
Schwerpunkt A
Analyse des Ist-Zustandes
Im Rahmen des Schwerpunkts a) können Analysen der bestehenden Infrastruktur gefördert werden. Ebenfalls sind u. a. Penetrationstests und Maßnahmen zur Behebung festgestellter Schwachstellen förderfähig. Auch die Simulation von Sicherheitsvorfällen und die Erstellung eines Notfallplans werden unterstützt.
Schwerpunkt B
Faktor Mensch
Schwerpunkt b) beinhaltet insbesondere Maßnahmen, die Mitarbeitende für das Thema digitale Sicherheit sensibilisieren. Hierbei können beispielsweise Schulungen für alle Mitarbeitenden gefördert werden, aber auch Unterstützung bei der organisatorischen Verankerung des Themas im Unternehmen sowie die Fortbildung einzelner Mitarbeitenden zu IT-Sicherheitsbeauftragten.
Schwerpunkt C
Soft- und Hardware für den IT-Basisschutz
Im Schwerpunkt c) werden die Unternehmen dabei unterstützt, Soft- und Hardware für den IT-Basisschutz anzuschaffen. Hierbei handelt es sich insbesondere um Antiviren-Software, Anti-Ransomware, schlüsselfertige Firewalls (Soft- und Hardware) und Back-up-Software. Gefördert wird die Installation, der Erwerb von Lizenzen sowie die Wartung für maximal zwölf Monate.
Ausgaben für Wartungs-, Lizenz- und Schulungsverträge können in Vorkasse geleistet werden und bereits vor dem Ablauf von zwölf Monaten mit dem Projektabschluss eingereicht werden.
Real Facts: Risiken und Nebenwirkungen
Echte Gefahren für Unternehmen
FAQ's zum Sicherheits Check
Üblicherweise benötigen wir für eine Sicherheitsanalyse einen Werktag. Für größere Umgebungen besprechen wir mit Ihnen individuell die Aufwandsschätzung. Sollten Sie spezifische Anforderungen an den Penetrationstest bzw. die Sicherheitsanalyse haben, kann dies ebenfalls Einfluss auf die Laufzeit haben.
Im Normalfall nicht, da wir eine schonendere Methode entwickelt haben, als Ihre Systeme mit hoch-invasiven Exploits zu belasten. In folgenden Fällen könnte es zu einem Ausfall kommen: Das Ziel/die Maschine läuft bereits auf 99% Last und/oder ist so schlecht konfiguriert, dass jeder PING das Gerät zum Ausfall bringt. Dies wäre aber auch eine gute Erkenntnis im Rahmen des Penetrationstest.
Unser Sicherheitsanalyse liefert Ihnen klare und umsetzbare Handlungsempfehlungen und Zustandsanalysen, wodurch auch auf Managementebene fundierte Entscheidungen getroffen werden können.
Sie können sich danach entscheiden, ob Sie die Empfehlungen direkt selbst umsetzen möchten oder ob dies einer unserer Partner übernehmen soll.
Am sinnvollsten ist es jedes Mal einen Check zu machen, sobald in Ihrer IT etwas geändert wurde. Wir empfehlen jedoch in der Regel alle 6 – 12 Monate eine Sicherheitsanalyse durchzuführen. Die IT ist ein sehr dynamisches Umfeld und muss regelmäßig überprüft werden.
Sie erhalten bei uns einen professionellen Sicherheits Check Ihrer IT Systeme ab 2.890€. Da es mehrere Verfahren gibt, erstellen wir für Sie nach einem ersten Vorgespräch ein individuelles Angebot.