Wir ermitteln den Status Quo Ihrer IT-Sicherheit

Wir ermitteln den Status Quo Ihrer IT-Sicherheit

Bedrohungslage steigt weiter – sofortiges Handeln erforderlich

Nach Schätzungen des Digitalverbandes Bitkom haben deutsche Unternehmen im Jahr 2023 einen Schaden von 206 Milliarden Euro durch Cyberangriffe erlitten.

Es kann jeden treffen!

Nahezu jedes deutsche Unternehmen sei dabei schon einmal von einem Angriff betroffen gewesen. Angesichts dieser Verluste ist eine Erhöhung der IT-Sicherheitsmaßnahmen für mittelständische Unternehmen unerlässlich.

Cybersecurity

BREKOM überprüft die IT-Sicherheit im Mittelstand

Wir identifizieren Risiken und decken Schwachstellen auf. Sie erhalten dadurch einen maximalen Schutz für Ihr Unternehmen. Der ausführliche Auditbericht erfasst den Status Quo Ihrer IT-Sicherheit, so dass er für alle Beteiligten transparent und verständlich ist. Durch aufgelistete Maßnahmenempfehlungen, kann Ihr IT-Sicherheitsniveau merklich verbessert werden. Sie bewerten, priorisieren und entscheiden, welche Maßnahmen intern oder mit externen Partner umgesetzt werden. Bei Bedarf stehen wir Ihnen bei der Umsetzung mit Rat und Tat zur Seite.

Die aktuelle Cybersicherheitslage in Deutschland ist „besorgniserregend“. Die Zahl der digitalen Schwachstellen von Kommunen, Unternehmen und Behörden nehme jeden Tag zu. Vor allem die Verbreitung von erpresserischer Ransomware ist ein schwerwiegendes Problem.

Claudia Plattner, Präsidentin des Bundesamtes für Sicherheit in der Informationstechnik (BSI) anläßlich der Vorstellung des Lageberichts für das Jahr 2023

Ihre Herausforderung

Bedrohungslage

Die Bedrohungslage durch Cyberkriminelle steigt kontinuierlich und könnte durch den Missbrauch von KI noch weiter anwachsen.

Risiken unbekannt

Verantwortliche schätzen Risiken oft nicht richtig ein oder sind sich möglicher Auswirkungen auf die IT und operativen Geschäftsprozesse nicht bewusst.

Nachweispflicht

Kunden, Geschäftspartner, Versicherungen, Wirtschaftsprüfer etc. erwarten ein angemessenes Sicherheitsniveau.

Wenig Budget für IT-Sicherheit

Digitalisierungsprozesse und der Aufbau einer sicheren IT sind kostspielige Angelegenheiten.

Fachkräftemangel

Mit immer weniger Arbeitskräften am Markt wachsen die Aufgaben eines IT-Administrators. Im Arbeitsalltag des Tagesgeschäfts fehlt oft die nötige Zeit und das Know-how für IT-Sicherheit.

Persönliche Haftung

Der Geschäftsleitung ist nicht transparent, was in Punkto Sicherheit im Unternehmen schlecht läuft. Sie kann sich jedoch ihrer Sorgfaltspflicht nicht entziehen und muss sicherstellen, dass alle Geschäftsprozesse jederzeit funktionieren.

Betriebsblindheit

Unternehmen fehlt der ganzheitliche Blick und das Wissen über den aktuellen Stand der Technik, welche Maßnahmen im organisatorischen und technischen Bereich bei der heutigen Bedrohungslage erforderlich sind.

Versicherungsschutz

Die Reichweite und der Eintritt eines Versicherungsschutzes werden oft falsch eingeschätzt und entsprechende Gelder werden im Schadensfall nur unter bestimmten Voraussetzungen ausgezahlt.

Unsere Lösung

Das BREKOM IT-Sicherheitsaudit ist ein schnelles und kostengünstiges Verfahren zur ganzheitlichen Prüfung der IT-Sicherheit Ihres Unternehmens.

Um den besonderen Anforderungen im Mittelstand gerecht zu werden, nutzen wir einen zielgerichteten Prüfkatalog, um technische und organisatorische Schutzmaßnahmen Ihrer Sicherheitsprozesse zu überprüfen. Wir bewerten Ihre Infrastruktur und Serverräume, und sehen uns auch die notwendige Dokumentation genauer an.

Ein umfangreicher Abschlussbericht dokumentiert alle Ergebnisse zum IST-Zustand Ihrer IT-Sicherheit und listet Handlungsempfehlungen auf.

Anschließend denken wir gemeinsam über entsprechende Maßnahmen zur Beseitigung der aufgefundenen Mängel nach.

Die einzelnen Maßnahmenempfehlungen werden priorisiert und gleich Verantwortlichkeiten festgelegt, sodass ein konkreter Projektplan für die Umsetzung in Ihrem Unternehmen entsteht

Das Ergebnis

Die BREKOM-Formel für Ihren IT-Sicherheitsprozess

  • Schritt 1: Analyse

    Im ersten Schritt ermitteln wir das aktuelle IT-Sicherheitsniveau Ihres Unternehmens.

  • Schritt 2: Optimierung

    Anhand unserer konkreten Handlungsempfehlungen erstellen wir gemeinsam einen Maßnahmenplan zur Verbesserung Ihres ganzheitlichen IT-Sicherheitsniveaus.

  • Schritt 3: Kontrolle

    Wir begleiten Sie bei der Maßnahmenumsetzung und nehmen gemeinsam regelmäßig eine Überprüfung und Neubewertung von Risiken in Ihren Prozessen nach aktuellem Stand der Technik vor. So verbessern Sie Ihr IT-Sicherheitsniveau nachhaltig.

  • Schritt 4: Audit-Siegel

    Das Siegel für Ihr erfolgreich abgeschlossenes IT-Sicherheitsaudit dokumentiert gegenüber Ihren Kunden, ein verantwortungsvoller Vertragspartner zu sein. Sie gehen vertrauensvoll mit Informationen um und haben ein hohes Bewußtsein für IT-Sicherheit.

  • Schritt 5: Zukunftssicher

    Mit BREKOM als Partner in die Zukunft: Die erarbeitete Roadmap für Ihre IT-Sicherheit setzen wir gemeinsam mit unseren pragmatischen Handlungsoptionen um. Sie erhalten eine optimale Planung, um Ihr Budget zielgerichtet für die ganzheitliche Absicherung Ihres Unternehmens einzusetzen.

Damit IT einfach sicher ist.

„Durch das IT-Sicherheitsaudit von BREKOM konnten wir unsere IT-Sicherheit erstmals strukturiert erfassen und dokumentieren. Vermutung wurde durch Gewissheit ersetzt. Wir wissen jetzt genau, wo wir stehen und was wir noch zu tun haben.

Die Roadmap aus priorisierten und terminierten Maßnahmen wird unsere IT-Sicherheit deutlich erhöhen – einer der wichtigsten Faktoren für unseren nachhaltigen Unternehmenserfolg.“

Geschäftsführer eines mittelständischen Unternehmens aus dem Maschinen- und Anlagenbau

FAQ: Ihre Fragen - Unsere Antworten

Der Kriterienkatalog basiert auf einem anerkannter Standard für IT-Informationssicherheit und wurde vom Institut für Technologiequalität (ITQ) auf Basis des BSI-Grundschutzes sowie der internationalen Norm ISO 27001 erstellt. Es wurden die für den Mittelstand relevantesten Punkte übernommen. Er besteht aus über 120 Fragen in 16 Prüfgruppen.

Es werden über 120 Sicherheitsprüfpunkte bearbeitet und jeweils mit einem der vier folgenden Zustände beantwortet:erfüllt, teilweise erfüllt, nicht erfüllt, nicht relevant

Die Bewertung eines jeden einzelnen Prüfpunktes wird durch den Auditor vorgenommen und fließt in die einzelne Prüfgruppenbewertung (Netzwerk, Server, Gebäude, Zugang usw.) sowie in das Gesamtergebnis ein. Sie stellt so den IST-Zustand Ihres Unternehmens hinsichtlich der Zielerreichung durch einen Prozentwert dar, der maximal 100% betragen kann. Die Fragen, Kriterien und die Einstufungen sind nicht veränderbar, so dass das Ergebnis objektiv ist.

Ein neutraler Blick eines erfahrenen Auditors von außen ist oft hilfreich für einen klaren Blick im „IT-Sicherheitsdschungel“. Für die interne IT-Administration  gilt in vielen Unternehmen der alte Spruch „Der Prophet gilt nichts im eigenen Lande“. Die Vorgabe ist daher, dass nur zertifizierte Auditoren zur Durchführung berechtigt sind.

Im Kick off wird der Termin, Umfang und Agenda des Audits festgelegt. Je nach Unternehmensgröße und Anzahl der Standorte dauert es 4 – 10 Stunden.

In der ersten Stunde sollte die Geschäftsleitung anwesend sein. Anschließend der/die IT-Verantwortliche(n) bzw. IT-Administration. Das Ergebnis des ersten Audits fällt meist nur durchschnittlich aus. Die IT-Mitarbeitenden dürfen es jedoch nicht als Beurteilung einer schlechten Arbeit auffassen. Die Prioritäten im operativen Tagesgeschäft liegen oft im Betrieb (Support, Problembehebung). Dabei fehlt meist Zeit und Aufmerksamkeit, um sich um die IT-Sicherheit (technisch & organisatorisch) kümmern zu können. Das Audit soll Klarheit über den Ist-Zustand bringen, um den Blick nach vorn zu richten und das Unternehmen besser aufstellen zu können, damit die zukünftige Unternehmens-entwicklung abgesichert wird.

Das Siegel bescheinigt, dass sich das aufgeführte Unternehmen einer IT-Sicherheitsprüfung nach dem Kriterienkatalog des Instituts für Technikqualität (ITQ) unterzogen hat, um mögliche IT-Sicherheitsrisiken zu identifizieren. Das Unternehmen kann klar identifizierte Risiken nun im Rahmen eines praxisnahen Risikomanagements berücksichtigen und ist dazu in der Lage, durch das Umsetzen von Maßnahmenempfehlungen die IT-Sicherheit im Unternehmen stetig zu erhöhen.

Der ausführlicher Prüfbericht hat einen Umfang von 60-80 Seiten und enthält konkrete Handlungsempfehlungen. Die wichtigsten Ergebnisse werden in einem Abschlusstermin vorgestellt und alle Fragen geklärt.

Alle Ergebnisse mit Maßnahmenvorschlägen werden in einer Exceltabelle zusammengefaßt. Dabei erfolgt eine Einteilung in technische und organisatorische Maßnahmen zusammen mit einer Budgetschätzung sowie vorgeschlagenen Priorisierung. Im Abschlussgespräch werden konkrete, nächste Schritte geplant und terminiert sowie Verantwortlichkeiten festgelegt. In folgenden Regelmeetings wird die Bearbeitung überwacht und Tipps zur Umsetzung gegeben. So ist sichergestellt, dass die Maßnahmen konsequent umgesetzt werden, damit sie im Wiederholungsaudit erneut bewertet werden können.

Jetzt anmelden
und auf dem Laufenden bleiben!

Für den Versand unserer Newsletter nutzen wir rapidmail. Mit Ihrer Anmeldung stimmen Sie zu, dass die eingegebenen Daten an rapidmail übermittelt werden. Beachten Sie bitte auch die AGB und Datenschutzbestimmungen.

Wladimir Peter

Wladimir Peter

Presales Consultant

Wladimir Peter

Wladimir Peter

Presales Consultant

Wie können wir Ihnen weiterhelfen?