Wie sicher sind Ihre IT-Systeme?
IT-Systeme sind aus der heutigen Zeit nicht mehr wegzudenken und bilden das Rückgrat für einen reibungslosen und sicheren Ablauf
im Betrieb. Sauber konfigurierte IT-Systeme laufen ohne Probleme und fast unbemerkt im Hintergrund. Die Wichtigkeit
dieser Systeme wird nicht selten unterschätzt. Die Anforderungen und Bedrohungen für diese Systemen ändern sich stetig und jedes sollte auf neue Gefahren angemessen reagieren können.
Folgenden Überprüfungen bieten wir an
Schnell-Check
Der Schnell-Check umfasst ein kostenloses einstündiges Gespräch, in dem wir gemeinsam das Sicherheits- und Risikoniveau in Ihrem Unternehmen einschätzen.
Basis-Check
Im kostenlose Basis-Check prüfen wir in einem Zeitraum von etwa 1-3 Stunden bei Ihnen vor Ort die Schwerpunkte in Sachen IT-Sicherheit.
Erweiterter Check
Der 1-Tages-Check geht über den Basis-Check hinaus und dauert, je nach Bedarf, etwa 6-8 Stunden. Dabei wird tiefer auf sicherheitsrelevante Themen eingegangen und die vorhandene Infrastruktur ausgiebieger überprüft.
Zertifizierungs-Basis Check
Der Zertifizierungs-Basis Check ist für Sie relevant, wenn Sie über eine Zertifizierung nachdenken. Im Rahmen der Überprüfung wird ermittelt, wie nah Ihr Unternehmen bereits den üblichen Zertifizierungskriterien kommt.
Unsere Checks im Detail
Um Sicherheitsrisiken zu identifizieren und damit verbundene Probleme zu ermitteln, bieten wir verschiedene Checks an, die sich in Art und Umfang unterscheiden. Nach jedem Check werden gefundene Auffälligkeiten besprochen oder, je nach gewähltem Check, ausführlich und transparent dokumentiert.
So können wir gemeinsam die Schritte planen, um die gefundenen Auffälligkeiten anzugehen.
Schnell-Check
Der Schnell-Check umfasst ein kostenloses 1-stündiges Gespräch in dem wir eine Einschätzung geben möchten, wie hoch Ihr Sicherheitsniveau und -Bedarf liegen.
Ziel des Gesprächs ist, einen kurzen Überblick über Ihren Betrieb und Ihre vorhandene technische Infrastruktur zu erhalten. Wir ermitteln gemeinsam mit Ihnen potenzielle Risiken und geben Ihnen Best Practices für Ihre Situation an die Hand.
Sollten Sie die Zeit für einen Vor-Ort-Check aufbringen können, empfehlen wir Ihnen den Basis-Check.
Dauer:
1 Stunde
Preis:
kostenlos
Wo:
Remote
Themen:
Überblick über Basissysteme, wie Router, PCs und Standardsoftware
Basis-Check
Den Basis-Check führen wir vor Ort in Ihrem Betrieb durch. Dieser dauert, je nach Bedarf, 1-3 Stunden.
Wir verschaffen uns einen kurzen Überblick über Ihren Betrieb, sichten Ihre vorhandenen technischen Anlagen und führen stichprobenartig Checks einzelner Systeme auf grobe Sicherheitsmängel durch.
Im Anschluss erhalten Sie eine schriftliche Analyse und Auswertung der gesammelten Informationen mit konkreten Prüfpunkten und einer Mängelbewertung.
Dauer:
1-3 Stunden
Preis:
kostenlos
Wo:
Vor Ort
Themen:
Überblick über den Betrieb, visuelle Inspektion technischer Anlagen, Checks einzelner Systeme auf Sicherheitsmängel/-risiken
Erweiterter Check
Der 1-Tages-Check dauert etwa 6-8 Stunden. Dabei wird tiefer auf sicherheitsrelevante Themen eingegangen und die vorhandene Infrastruktur umfassender überprüft.
Wir verschaffen uns einen kurzen Einblick in Abläufe zum Verständnis Ihrer Aufgabenfelder. Dazu erfolgt ein konkreter Schwerpunktcheck von vorhandenen IT-Systemen und eine Prüfung von vorhandener Dokumentation. Sie erhalten eine schriftlichen Analyse und Auswertung der gesammelten Informationen mit konkreten Prüfpunkten und Mängel- und Risikobewertung.
Dauer:
6-8 Stunden
Preis:
400 Euro *
Wo:
Vor Ort
Themen:
Überblick über den Betrieb, Einblick in Abläufe und Aufgabenfelder, Schwerpunktcheck von IT-Systemen, Prüfung von Dokumentation und Mitarbeitersensibilisierung
* Bei Folgeauftrag wird Ihnen ein Rabatt in Höhe der Kosten des Checks gewährt. Preisangabe zzgl. MwSt.
Zertifizierungs-Basis Check
Der Zertifizierungs-Basis Check stellt den ersten Schritt und damit die Vorstufe zu einer Zertifizierung dar. Im Rahmen der Überprüfung wird ermittelt, wie nah Ihr Unternehmen bereits an einer Erfüllung relevanter Zertifizierungsanforderungen ist. Wir prüfen auf Abweichungen von BSI-Empfehlungen und ermitteln Ihren technischen "Reifegrad". Sie erhalten eine schriftliche Analyse und Auswertung der gesammelten Informationen mit konkreten Prüfpunkten, Mängel- und Risikobewertung.
Dauer:
1-3 Tage
Preis:
Ab 600 Euro *
Wo:
Vor Ort
Themen:
Gespräche und Überblick über Management und Betrieb, Einschätzen von Prozessen und Aufgabenfeldern. Prüfung von IT-Systemen mit besonderem Fokus auf Ausfallsicherheit, Recovery und Dokumentation. Einschätzen von Strukturen und Qualitätsmanagement, Reifegradfeststellung für Zertifizierungsanforderungen.
* Bei Folgeauftrag wird Ihnen ein Rabatt in Höhe der Kosten des Checks gewährt. Preisangabe zzgl. MwSt.
Die unterschätze Gefahr
Für die Sicherheit von IT-Systemen stehen nicht nur Bedrohungen von außen im Fokus. Auch Faktoren, wie die Ausfallsicherheit und der richtige Umgang mit sensiblen Daten, spielen eine wichtige Rolle. Wie vertretbar ist ein Ausfall der Systeme oder ein daraus resultierender Datenverlust? Wie gut sind sensible Informationen vor unbefugtem Zugriff geschützt? Welche Optionen stehen bei einem Ausfall oder Datenverlust zur Verfügung?
Das sind zentrale Fragen, die wir im Rahmen eines Checks gemeinsam mit Ihnen besprechen und analysieren können.
Cybersicherheit
Unternehmen werden zunehmend Ziel von Ransomware, Phishing und anderen Angriffen. In diesem Szenario nutzen Angreifer technische Schwachstellen oder menschliche Fehler aus, um sich Zugriff auf IT-Systeme zu verschaffen.
Die Folgen können Datenverlust oder -diebstahl sein. Die Konsequenzen daraus führen zum Stillstand im Betrieb, finanziellen Schäden und Vertrauensverlust bei den Kunden.
Digitale Post
Nicht nur Dateien und Datenbanken können gefährdet sein. E-Mail hat sich zu einer der wichtigsten Mittel im Austausch mit Kunden und Geschäftspartnern entwickelt. Rechnungen, Aufträge, Dokumente ‒ wertvolle Daten für den Geschäftsbetrieb. Es wäre fatal, wenn solche E-Mails verloren gingen, gelöscht würden oder ganze Postfächer nach dem Ausscheiden von Personal verschwänden.
Es ist nicht nur wünschenswert, solche Daten über längeren Zeitraum einzusehen. Es kann unter Umständen verpflichtend sein, diese Daten nach GoBD-Vorschriften aufzubewahren. Eine rechtssichere E-Mail-Archivierung kann hier die Lösung sein. Sprechen Sie uns gerne an!
Schwachstellen in der Infrastuktur
Netzwerke sind oft unzureichend segementiert oder schlecht abgesichert. Fehlende Firewalls, unsichere WLANs oder schwache Backup-Konzepte erhöhen das Risiko. Ein einzelner Angriff kann sich schnell im gesamten Netzwerk ausbreiten. Fehlende Backups erschweren im Ernstfall die Wiederherstellung.
Veraltete Systeme ohne aktuelle Sicherheitsupdates enthalten bekannte Schwachstellen. Alte Hardware wird oft nicht mehr vom Hersteller unterstützt und Sicherheitslücken werden nicht mehr geschlossen. Angreifer können diese Schwachstellen ausnutzen um in das Netzwerk einzudringen.
Der Faktor Mensch
Menschliche Fehler gehören zu den häufigsten Ursachen für Sicherheitsvorfälle. Mitarbeitende verwenden unsichere Passwörter, öffnen Phishing-Links oder löschen versehentlich Dateien. Auch Fehlkonfiguration oder Insider-Bedrohungen stellen ein realitisches Risiko dar. Die dadurch entstehenden Sicherheitslücken machen Angreifer sich zunutze. Es drohen Datenverluste, Systemausfälle und unbefugte Zugriffe.
Unsere Bedingungen im Überblick
1. Terminanfragen für Checks sind unverbindlich.
2. Die auf dieser Seite gezeigten Überprüfungen beinhalten nur den beschriebenen Umfang. Die Angebote umfassen keine weiteren Arbeiten. Problemlösungen, das Beheben von Mängeln oder Schließen von Sicherheitslücken erfordern einen weiteren Auftrag.
3. "Kostenlos" bezieht sich in der Angebotsbeschreibung auf die Kosten, die Ihnen gegenüber der Zynco Solutions GmbH durch das Ausführen der beschriebenen Tätigkeiten entstehen. Wir weisen explizit darauf hin, dass Ihrerseits kein Anspruch auf Erstattung von Gewinnausfällen oder Einnahmenminderungen in Zusammenhang mit der Durchführung der angebotenen Leistungen entsteht.
4. Weiterhin gelten die allgemeinen Geschäftsbedingungen und die Auftragsbedingungen der IT-Sicherheitschecks. Die vollständigen Auftragsbedingungen erhalten Sie bei Terminanfrage vor Bestätigung des Prüfauftrags.