Wie steht es um die IT-Sicherheit

in Ihrem Unternehmen?

Ist ihr IT-Sytsem sicher?

Sind Sie gegen Cyber-Attacken und Hacker wirklich geschützt? Im Zeitalter der Digitalisierung ist die IT-Sicherheit von entscheidender Bedeutung.

Viele kleine und mittelständische Unternehmen glauben, dass Ihre IT in Bezug auf Sicherheit gut ausgerüstet ist oder das sie von Cyberangriffen & Co. nicht betroffen sind. Erst wenn es zu spät ist, fällt den Unternehmern nicht ausreichender Schutz Ihrer EDV auf. Doch gerade weil KMU (kleine und mittelständische Unternehmen) durch die limitierten Sicherheitsressourcen auffallen, werden kleine Unternehmen bis 250 Mitarbeitern öfter Opfer einer Cyber-Attacke durch Ransom-Ware oder Malware.

IT-Sicherheit in NRW

Vor allem bei kleinen Unternehmen herrscht Handlungsbedarf laut einer Studie der IHK:

Icon SIcherheitskonzept

Sicherheitskonzept

43% haben verbindliche IT-Sicherheitsziele festgelegt

41% passen Ihre Unternehmensziele an IT-Sicherheitsziele an

Icon Cyberangriffe

Angriffe

94% haben Erfahrungen mit Cyberangriffen

80% haben Erfahrung mit Malware

66% haben Erfahrung mit Phishing

Icon Datenschutzbeauftragter

IT-Sicherheitsbeauftragter

33% haben keinen IT-Sicherheitsbeauftragten

Icon Schulung

Schulung

37% schulen und sensibiliesieren Ihre Mitarbeiter

Icon Achtung Bold

IT-Sicherheitsvorfälle

37% haben ein Notfallkonzept für IT-Sicherheitsvorfälle

17% simulieren Notfallsituationen

30% besitzen eine Analyse wie lange das Unternehmen ohne EDV funktioniert

Icon externer Datenträger

Mobile Datenträger

44% erlauben private Datenträger

29% unterbinden diese

Icon Mobiltelefon

Mobile Endgeräte​

46% besitzen keine Sicherheitsrichtlinie für mobile Endgeräte

Icon Backup

Backup

53% haben die Strategie schriftlich dokumentiert

Quelle: IHK (ihk.de/21279)

IT-Sicherheits-Check

Wir prüfen Ihre IT-Systeme oder Netzwerke

Wir prüfen Ihre IT-Systeme oder Netzwerke mittels eines Penetrationstest (auch Pentest) auf Sicherheitslücken und ob diese vor einem Hackerangriff geschützt sind. Mittels diverser Software wie Netzwerk-Scanner lassen sich Schwachstellen problemlos ermitteln. Dabei  werden ebenfalls ähnliche Methoden genutzt die Hacker und Cracker bei einem Manipulationsversuch vornehmen, allerdings nur im gesetzlich erlaubten Rahmen. Eine Erlaubnis des Auftragsgebers muss vorliegen um einen ordnungsgemäßen Penetrationstest durchzuführen.

Folgende Komponenten werden in einem System bzw. Netzwerk auf Schwachstellen geprüft:

  • Router, Gateways und Switches
  • Firewall, Intrusion Detection System, Virenscanner usw.
  • Server: Webserver, Datenbankserver, Fileserver, Speichersysteme usw.
  • Telekommunikationsanlagen
  • Webanwendungen wie Internetauftritt, Webshop
  • Clients
  • WLAN Netzwerke und Bluetooth
  • Gebäudesteuerungen und Zutrittskontrollmechanismen

Anfrage Senden