Back to products list
IT Security Assessment: Wie sicher ist Ihre IT?

Steigern Sie Ihre Sicherheit mit unserem umfassenden IT-Security Assessment

Wir entdecken Sicherheitslücken, bevor es Hacker tun.
IT-Sicherheitsexperten von Mivisio, die ein umfassendes IT Security Assessment durchführen
Teletrust Siegel für IT-Security
Deutschland sicher im Netz Siegel
MEDECON Ruhr Siegel, das Netzwerk für Cybersicherheit
Siegel Security Made in Germany
OSCE Siegel
OSCP Siegel
brandeins Thema Siegel
Profis beim Durchführen eines Cyber Security Assessments

Warum ist ein IT Security Assessment wichtig?

In der heutigen digitalen Welt ist die Sicherheit Ihrer IT-Infrastruktur von entscheidender Bedeutung. Mit unserem IT Security Risk Assessment können Sie Ihr IT-Sicherheitsniveau objektiv beurteilen lassen und erhalten eine professionelle Bewertung Ihres IT-Sicherheitslevels.

Cyber Experte beim Security Assessment

Ihr erster Schritt in eine sichere Zukunft

In einer digital vernetzten Welt kann der kleinste Riss im Sicherheitssystem zu massiven Datenverlusten führen. Mit unserem Cyber Security Assessment gewährleisten wir, dass Ihre digitalen Grenzen unüberwindbar bleiben. Wir identifizieren Schwachstellen, bevor sie zu Problemen werden.

Unser Security Assessment im Überblick

Hauptmerkmale unseres IT Security Assessments

Cyber Sicherheit laufend prüfen

Technische Verifizierung

Wir überprüfen die im Interview erhaltenen Informationen direkt in Ihrer IT-Infrastruktur, um eine aussagekräftige Bewertung Ihrer realen Risiken zu erhalten.
Cyber Bedrohungen erfolgreich bekämpfen

BSI-Leitfaden

Unser Assessment ist angelehnt an den Leitfaden zur Durchführung von Cyber-Sicherheits-Checks des BSI, in der aktuellen von der ISACA überarbeiteten 2. Version.
Schlüssel zur Cyber Sicherheit

Aktualität

Unsere erfahrenen IT-Security-Fachkräfte prüfen, wie sicher Sie auch vor neuesten Angriffsmethoden sind.
Cyber Sicherheit im Auge behalten

Ganzheitliche Analyse

Wir betrachten Ihre gesamte IT-Infrastruktur, um die Wirksamkeit von technischen und organisatorischen Maßnahmen nach DSGVO zu evaluieren.
Cyber Bedrohungen dokumentieren

Individuell

Nach dem Risk Assessment wissen Sie, welche Risiken Sie im Speziellen betreffen, welche Folgen diese für Sie haben könnten und was Sie dagegen tun können.
Cyber Bedrohungen erkennen

Umfassender Bericht

Nach Abschluss des Assessments erhalten Sie einen umfassenden Bericht, der eine detaillierte Analyse der festgestellten Schwachstellen, eine Risikobewertung und konkrete Empfehlungen zur Verbesserung Ihrer IT-Sicherheit enthält.
Cyber Sicherheit laufend prüfen
Technische Verifizierung
Wir überprüfen die im Interview erhaltenen Informationen direkt in Ihrer IT-Infrastruktur, um eine aussagekräftige Bewertung Ihrer realen Risiken zu erhalten.
Cyber Bedrohungen erfolgreich bekämpfen
BSI-Leitfaden
Unser Assessment ist angelehnt an den Leitfaden zur Durchführung von Cyber-Sicherheits-Checks des BSI, in der aktuellen von der ISACA überarbeiteten 2. Version.
Schlüssel zur Cyber Sicherheit
Aktualität
Unsere erfahrenen IT-Security-Fachkräfte prüfen, wie sicher Sie auch vor neuesten Angriffsmethoden sind.
Cyber Sicherheit im Auge behalten
Ganzheitliche Analyse
Wir betrachten Ihre gesamte IT-Infrastruktur, um die Wirksamkeit von technischen und organisatorischen Maßnahmen nach DSGVO zu evaluieren.
Cyber Bedrohungen dokumentieren
Individuell
Nach dem Risk Assessment wissen Sie, welche Risiken Sie im Speziellen betreffen, welche Folgen diese für Sie haben könnten und was Sie dagegen tun können.
Cyber Bedrohungen erkennen
Umfassender Bericht
Nach Abschluss des Assessments erhalten Sie einen umfassenden Bericht, der eine detaillierte Analyse der festgestellten Schwachstellen, eine Risikobewertung und konkrete Empfehlungen zur Verbesserung Ihrer IT-Sicherheit enthält.

Warum sollten Sie unser Cyber Security Assessment wählen?

Unser IT Security Assessment ist der ideale Einstieg, um einen klaren Blick auf Ihre Verteidigungsfähigkeit zu erhalten. Mit priorisierten Handlungsempfehlungen helfen wir Ihnen, ein tragfähiges IT-Sicherheitskonzept zu entwickeln.

Produktinformationen

Als Ergebnis unseres IT Security Assessments erhalten Sie einen umfassenden Bericht, der konkrete Optimierungspotenziale offenlegt und den Realisierungsaufwand im Vergleich zum Sicherheitsgewinn bewertet.

Für wen ist unsere IT Sicherheitsbewertung geeignet?

Unser Cyber Security Assessment ist für Unternehmen jeder Grösse geeignet, die ihre IT-Sicherheit objektiv und professionell beurteilen lassen möchten.

Vorgehen IT-Security Assessment

1
Kick-Off

Erstgespräch und Bedarfsanalyse

In einem Kick-off-Meeting werden die Rahmenbedingungen, Zielsetzungen und Erwartungen geklärt. Es wird festgestellt, ob es spezielle Bereiche gibt, auf die ein besonderer Fokus gelegt werden soll.
2
Interview

Expertengespräch

Ein ausführliches Gespräch mit dem erfahrenen IT-Security-Team von G DATA ermöglicht eine erste Einschätzung des Sicherheitsniveaus des Unternehmens. Dabei werden auch aktuellste Angriffsmethoden berücksichtigt, die das Team aus seinen IT-Notfalleinsätzen kennt.
3
Sicherheitsbewertung

Technische Verifizierung

Die im Interview erhaltenen Informationen werden direkt in der IT-Infrastruktur des Kunden technisch überprüft. So kann eine fundierte Aussage über den tatsächlichen Stand der IT-Sicherheit getroffen werden.
4
Berichterstattung

Konkrete Handlungsempfehlungen

Nach der technischen Verifizierung wird ein umfassender Bericht erstellt. Dieser enthält alle Analyseergebnisse sowie klar priorisierte Handlungsempfehlungen, mit denen das Unternehmen seine IT-Sicherheit signifikant steigern kann.

Basis Modul IT-Security Assessment (Basic)

CHF 6,468.
Dieses Paket ist ideal für Unternehmen, die eine grundlegende Bewertung ihrer IT-Sicherheit wünschen.

Basis Modul Adversary-based IT-Security Assessment (Basic)

  • Netzwerkarchitektur: Untersuchung der Netzwerkstruktur und Sicherheit gegen interne und externe Angriffe. Dies beinhaltet die Segmentierung des Netzwerks und Zugriffsbeschränkungen auf sensible Systeme durch geeignete Firewall-Regeln.

  • Antivirus Management: Untersuchung der verfügbaren Maßnahmen zur Erkennung und Minderung von Malware, einschließlich der Fähigkeiten der Benutzer, verdächtiges Systemverhalten zu melden.

  • Backup und Wiederherstellung: Überprüfung der etablierten Maßnahmen zur Erstellung funktionaler Offline-Backups und zur Wiederherstellung bei Bedarf, einschließlich einer Bewertung des Umfangs der Backups.
  • Patch-Management: Untersuchung der Verfahren zum Patchen von Systemen und installierten Anwendungen, einschließlich der Prüfung neuer Betriebssystemversionen oder Updates.
  • Incident Response: Untersuchung aller Maßnahmen zur Bekämpfung eines Cyber-Sicherheitsvorfalls, einschließlich der Überprüfung des Notfallplans und retrospektiver Maßnahmen zur Bearbeitung des Vorfalls.

  • Logging und Monitoring: Diskussion der bestehenden technischen und organisatorischen Maßnahmen zur Speicherung von Log-Dateien und deren Aufbewahrung für einen bestimmten Zeitraum.

IT-Security Assessment (Professional) <100 seats

CHF 10,780
Dieses Paket ist für Unternehmen mit weniger als 100 Mitarbeitern konzipiert. Die Bewertung ist umfassender.

IT-Security Assessment (Professional) <100 seats

  • Netzwerkarchitektur: Untersuchung der Netzwerkstruktur und Sicherheit gegen interne und externe Angriffe. Dies beinhaltet die Segmentierung des Netzwerks und Zugriffsbeschränkungen auf sensible Systeme durch geeignete Firewall-Regeln.
  • Asset Management: Bewertung aller verfügbaren Assets, Systeme und Netzwerkkomponenten zur Dokumentation, einschließlich einer Bewertung, ob eine aktuelle Liste der Systeme existiert und Verantwortlichkeiten definiert sind.
  • Antivirus Management: Untersuchung der verfügbaren Maßnahmen zur Erkennung und Minderung von Malware, einschließlich der Fähigkeiten der Benutzer, verdächtiges Systemverhalten zu melden.
  • Autorisierungsmanagement: Bewertung der technischen und organisatorischen Maßnahmen zur Vergabe von Berechtigungen entsprechend der notwendigen Funktion von Benutzern und Diensten, mit einem Fokus auf kritische Berechtigungen wie Domain-Administratoren oder globale/lokale Systemadministratoren.
  • Backup und Wiederherstellung: Überprüfung der etablierten Maßnahmen zur Erstellung funktionaler Offline-Backups und zur Wiederherstellung bei Bedarf, einschließlich einer Bewertung des Umfangs der Backups.
  • Patch-Management: Untersuchung der Verfahren zum Patchen von Systemen und installierten Anwendungen, einschließlich der Prüfung neuer Betriebssystemversionen oder Updates.
  • Incident Response: Untersuchung aller Maßnahmen zur Bekämpfung eines Cyber-Sicherheitsvorfalls, einschließlich der Überprüfung des Notfallplans und retrospektiver Maßnahmen zur Bearbeitung des Vorfalls.
  • Systemhärtung: Überprüfung der Maßnahmen zum Schutz der Sicherheit eines Systems und Identifizierung sicherheitskritischer Fehler in der Konfiguration der Systeme und Anwendungen.
  • Logging und Monitoring: Diskussion der bestehenden technischen und organisatorischen Maßnahmen zur Speicherung von Log-Dateien und deren Aufbewahrung für einen bestimmten Zeitraum.

IT-Security Assessment (Professional) >100 seats

CHF 14,014
Dieses Paket ist für Unternehmen mit mehr als 100 Mitarbeitern konzipiert. Es bietet eine umfassendere Bewertung der IT-Sicherheit.

IT-Security Assessment (Professional) >100 seats

  • Netzwerkarchitektur: Untersuchung der Netzwerkstruktur und Sicherheit gegen interne und externe Angriffe. Dies beinhaltet die Segmentierung des Netzwerks und Zugriffsbeschränkungen auf sensible Systeme durch geeignete Firewall-Regeln.
  • Asset Management: Bewertung aller verfügbaren Assets, Systeme und Netzwerkkomponenten zur Dokumentation, einschließlich einer Bewertung, ob eine aktuelle Liste der Systeme existiert und Verantwortlichkeiten definiert sind.
  • Antivirus Management: Untersuchung der verfügbaren Maßnahmen zur Erkennung und Minderung von Malware, einschließlich der Fähigkeiten der Benutzer, verdächtiges Systemverhalten zu melden.
  • Autorisierungsmanagement: Bewertung der technischen und organisatorischen Maßnahmen zur Vergabe von Berechtigungen entsprechend der notwendigen Funktion von Benutzern und Diensten, mit einem Fokus auf kritische Berechtigungen wie Domain-Administratoren oder globale/lokale Systemadministratoren.
  • Backup und Wiederherstellung: Überprüfung der etablierten Maßnahmen zur Erstellung funktionaler Offline-Backups und zur Wiederherstellung bei Bedarf, einschließlich einer Bewertung des Umfangs der Backups.
  • Patch-Management: Untersuchung der Verfahren zum Patchen von Systemen und installierten Anwendungen, einschließlich der Prüfung neuer Betriebssystemversionen oder Updates.
  • Incident Response: Untersuchung aller Maßnahmen zur Bekämpfung eines Cyber-Sicherheitsvorfalls, einschließlich der Überprüfung des Notfallplans und retrospektiver Maßnahmen zur Bearbeitung des Vorfalls.
  • Systemhärtung: Überprüfung der Maßnahmen zum Schutz der Sicherheit eines Systems und Identifizierung sicherheitskritischer Fehler in der Konfiguration der Systeme und Anwendungen.
  • Logging und Monitoring: Diskussion der bestehenden technischen und organisatorischen Maßnahmen zur Speicherung von Log-Dateien und deren Aufbewahrung für einen bestimmten Zeitraum.

Optionales Modul IT-Security Assessment (Extensive)

CHF 21,021
IT-Security Assessment Extensive (alle Module): Dieses Paket bietet die umfassendste Bewertung der IT-Sicherheit und beinhaltet alle Module.

Optionales Modul IT-Security Assessment (Extensive)

  • Service Provider Management: Untersuchung der Bewertung und Auswahl von Dienstleistern aus einer IT-Sicherheitsperspektive. Dies beinhaltet die Berücksichtigung von Verpflichtungen im Falle eines IT-Sicherheitsvorfalls oder die Möglichkeit, Penetrationstests durchzuführen.
  • Vulnerability Management: Untersuchung von Maßnahmen zur Behandlung identifizierter Schwachstellen auf Systemen und zur Einleitung geeigneter Maßnahmen zu deren Behebung. Dies beinhaltet auch die Dokumentation von Schwachstellen und deren zeitnahe Behandlung.
  • Kryptographie: Überprüfung der in den Systemen und Anwendungen des Unternehmens verwendeten Verschlüsselungsmethoden (Verbindungs-, Transport- und Datensicherheit).
  • Mobile Geräte und Datenspeicher: Untersuchung von Maßnahmen zur Minimierung von Risiken, die durch mobile Geräte und Datenspeicher entstehen, einschließlich intern genutzter USB-Sticks oder Festplatten und der Nutzung externer Computersysteme im Firmennetzwerk.
  • Change Management: Bewertung bestehender Maßnahmen zur Autorisierung und Dokumentation von Änderungen an Systemen und Anwendungen. Dies beinhaltet Änderungen an sicherheitsrelevanten Konfigurationen (z.B. Firewall-Regeln oder Berechtigungen).
  • Physische Zugangskontrollen: Untersuchung bestehender Maßnahmen zur Verhinderung unbefugten physischen Zugangs zu Kundenstandorten und Systemen.
  • Dokumentation: Überprüfung der Vollständigkeit, Aktualität und Verfügbarkeit der IT-Dokumentation des Unternehmens im Bedarfsfall.
  • Mitarbeiterentwicklung: Bewertung, inwieweit die Mitarbeiter regelmäßig für IT-Sicherheitsthemen sensibilisiert werden (z.B. durch Awareness-Trainings). Es wird auch überprüft, ob IT-Mitarbeiter regelmäßige Schulungen im IT-Sicherheitskontext erhalten.
  • Sicherheitsaudits: Rückblickende Untersuchung, ob Sicherheitsbewertungen oder Penetrationstests durchgeführt wurden und inwieweit deren Durchführung geplant und in die alltägliche IT-Arbeit integriert wurde.
  • Passwort-Audit: Bewertung der Qualität der in Authentifizierungsprozessen verwendeten Passwörter.

Basis Modul Adversary-based IT-Security Assessment (Basic)

  • Netzwerkarchitektur: Untersuchung der Netzwerkstruktur und Sicherheit gegen interne und externe Angriffe. Dies beinhaltet die Segmentierung des Netzwerks und Zugriffsbeschränkungen auf sensible Systeme durch geeignete Firewall-Regeln.

  • Antivirus Management: Untersuchung der verfügbaren Maßnahmen zur Erkennung und Minderung von Malware, einschließlich der Fähigkeiten der Benutzer, verdächtiges Systemverhalten zu melden.

  • Backup und Wiederherstellung: Überprüfung der etablierten Maßnahmen zur Erstellung funktionaler Offline-Backups und zur Wiederherstellung bei Bedarf, einschließlich einer Bewertung des Umfangs der Backups.
  • Patch-Management: Untersuchung der Verfahren zum Patchen von Systemen und installierten Anwendungen, einschließlich der Prüfung neuer Betriebssystemversionen oder Updates.
  • Incident Response: Untersuchung aller Maßnahmen zur Bekämpfung eines Cyber-Sicherheitsvorfalls, einschließlich der Überprüfung des Notfallplans und retrospektiver Maßnahmen zur Bearbeitung des Vorfalls.

  • Logging und Monitoring: Diskussion der bestehenden technischen und organisatorischen Maßnahmen zur Speicherung von Log-Dateien und deren Aufbewahrung für einen bestimmten Zeitraum.

Handeln Sie jetzt

Steigern Sie die Sicherheit Ihrer IT-Infrastruktur. Kontaktieren Sie uns noch heute, um mehr über unser Cyber Security Assessment zu erfahren.

Häufig gestellte Fragen

Was ist ein Cyber Security Assessment?

Ein Cyber Security Assessment ist ein Prozess, bei dem die Sicherheitsmaßnahmen und -praktiken eines Unternehmens bewertet werden, um Schwachstellen und Risiken zu identifizieren.

Warum ist ein Cyber Security Assessment wichtig?

Ein Cyber Security Assessment ist wichtig, weil es Unternehmen dabei hilft, ihre Sicherheitslücken zu identifizieren und zu verstehen, wie sie ihre Sicherheitsmaßnahmen verbessern können.

Was sind die Hauptbestandteile eines Cyber Security Assessments?

Ein Cyber Security Assessment umfasst in der Regel eine Überprüfung der aktuellen Sicherheitsmaßnahmen, eine Risikobewertung, eine Schwachstellenanalyse und Empfehlungen zur Verbesserung der Sicherheit.

Wie oft sollte ein Cyber Security Assessment durchgeführt werden?

Die Häufigkeit eines Cyber Security Assessments kann variieren, aber es wird allgemein empfohlen, mindestens einmal im Jahr ein Assessment durchzuführen.

Wer sollte ein Cyber Security Assessment durchführen?

Ein Cyber Security Assessment sollte von einem qualifizierten Sicherheitsexperten oder einer spezialisierten Firma durchgeführt werden, die Erfahrung in der Durchführung solcher Assessments hat.

Was passiert nach einem Cyber Security Assessment?

Nach einem Cyber Security Assessment sollten die Ergebnisse analysiert und ein Plan zur Behebung der identifizierten Schwachstellen und Risiken erstellt werden.

Kann ein Cyber Security Assessment dazu beitragen, Compliance-Anforderungen zu erfüllen?

Ja, ein Cyber Security Assessment kann dazu beitragen, Compliance-Anforderungen zu erfüllen, indem es dokumentiert, dass das Unternehmen seine Sicherheitsmaßnahmen überprüft und verbessert.
Was ist der Unterschied zwischen einem Cyber Security Assessment und einem Penetrationstest?
Ein Cyber Security Assessment ist eine umfassende Überprüfung der Sicherheitsmaßnahmen und -praktiken eines Unternehmens, während ein Penetrationstest ein gezielter Angriff auf die IT-Systeme des Unternehmens ist, um Schwachstellen zu identifizieren.
Was ist ein Risiko-Assessment?
Ein Risiko-Assessment ist ein Prozess, bei dem die potenziellen Bedrohungen und das damit verbundene Risiko für ein Unternehmen bewertet werden. Es ist ein wichtiger Bestandteil eines Cyber Security Assessments.
Was ist eine Schwachstellenanalyse?
Eine Schwachstellenanalyse ist ein Prozess, bei dem die IT-Systeme eines Unternehmens auf Schwachstellen überprüft werden, die von Cyberkriminellen ausgenutzt werden könnten. Es ist ein weiterer wichtiger Bestandteil eines Cyber Security Assessments.
Wie lange dauert ein Cyber Security Assessment?
Die Dauer eines Cyber Security Assessments kann variieren, je nach Größe und Komplexität der IT-Infrastruktur des Unternehmens.
Was ist ein IT-Sicherheitskonzept?
Ein IT-Sicherheitskonzept ist ein Plan, der die Strategien und Maßnahmen eines Unternehmens zur Gewährleistung der IT-Sicherheit darstellt. Es sollte auf der Grundlage der Ergebnisse eines Cyber Security Assessmentserstellt werden.
Was ist eine technische Verifizierung im Rahmen eines Cyber Security Assessments?
Eine technische Verifizierung ist ein Prozess, bei dem die im Interview erhaltenen Informationen direkt in der IT-Infrastruktur überprüft werden, um eine aussagekräftige Bewertung der realen Risiken zu erhalten.
Was ist der BSI-Leitfaden?
Der BSI-Leitfaden ist ein Leitfaden zur Durchführung von Cyber-Sicherheits-Checks des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Er bietet eine umfassende Methodik zur Durchführung von Cyber Security Assessments.
Was bedeutet «angepasst an die spezifischen Bedürfnisse und Risiken Ihres Unternehmens»?
Dies bedeutet, dass das Cyber Security Assessment auf die spezifischen Bedürfnisse und Risiken Ihres Unternehmens zugeschnitten ist. Es berücksichtigt die spezifische IT-Infrastruktur, die Geschäftsprozesse, die Art der Daten, die das Unternehmen verarbeitet, und andere relevante Faktoren.