Cyber Risiko Analyse

Wie läuft eine Cyber Risko Analyse ab und was muss dafür gemacht werden?

Unsere Cyber Risiko Analyse überprüft Ihr Netzwerk unter anderem auf Sicherheitslücken, Schwachstellen sowie Fehlkonfigurationen. Ähnlich wie bei einem Auto beim TÜV, erhalten Sie im Anschluss einen Prüfbericht mit einem Renovierungsplan.

countercept2.PNG
Analyseablauf1.PNG

Ablauf der Cyber Risko Analyse

Die Cyber Risiko Analyse ist in drei Phasen unterteilt.

1. Die fachliche Analyse
Für diesen Teil sollten Sie sich ca. 60 -80 Minuten einplanen. Wir bearbeiten gemeinsam mit Ihnen Fragen zu den Themen Datensicherung, Updatekonzept, Passwörter, Firewall, E-Mail, Virenschutz, Home Office, Cloud Dienste und Infrastruktur. Dabei werden Parameter abgefragt, die ein Analysetool nicht erfassen kann.

Dieses Gespräch können wir per Webmeeting oder per Voicecall mit Ihnen führen. Wir müssen dafür nicht bei Ihnen Vorort sein.


2. Die technische Analyse
Gemeinsam mit Ihrem IT-Betreuer rollt ein Security Techniker unsere Analysetools in Ihrem Netzwerk aus. Dieser Vorgang ist unkompliziert und erfolgt per Fernzugriff.

Sie arbeiten in dieser Zeit völlig ungestört weiter. Unsere Tools beeinflussen Ihr System nicht.

Nun sammeln wir die notwendigen Informationen ein. Die Tools scannen nach Schwachstellen und Sicherheitslücken. Unsere Security Techniker schauen sich Ihre Konfiguration an und bewerten die gewonnenen Erkenntnisse.

3. Das Ergebnis
Wir haben die Ergebnisse der Analyse für Sie zusammen gefasst und leicht verständlich aufbereitet. Wir besprechen mit Ihnen und Ihrem IT-Betreuer die aufgedeckten Cyberrisiken und liefern im gleichen Zug den Renovierungsplan zur Behebung der aufgedeckten Schwachstellen gleich mit.

Ihr IT-Betreuer kann sofort mit der Behebung der Risiken beginnen.

Soweit die Theorie - so sehen reale Teile der Analyse aus

Der Analyseumfang:

Testparameter.PNG

Das Ergebnis:

Wir haben hier einen verkürzten Analysebericht für Sie vorbereitet.

Dieser gibt einen Einblick, wie einfach und verständlich unsere Analyseergebnisse sind.

Wir präsentieren mit unserer Analyse nicht nur die aufgedeckten Schwachstellen, sondern liefern auch den Renovierungsplan für Ihren IT-Betreuer gleich mit.

Sie können direkt mit der Behebung der aufgedeckten Schwachstellen beginnen.

Analyseueberblick.PNG

Datenschutz ist wichtig:

Während der Analyse geht es um die Sicherheit Ihres Unternehmens. Dieses sind Informationen, die mit der nötigen Verschwiegenheit behandelt werden sollten.

Daher ist die vorherige Unterzeichnung einer Vertraulichkeitsvereinbarung wichtiger Bestandteil und gibt den sicheren Rahmen für die weiteren Abläufe.

Analysetermin buchen

Wählen Sie direkt einen Termin für die Cyber Risiko Analyse oder kontaktieren Sie unser Kundenservice Team.

Cookie Einstellungen
Verwendung von Cookies

Cookie Einstellungen

Wir verwenden Cookies, um die Benutzerfreundlichkeit zu verbessern. Wählen Sie aus, welche Cookie-Kategorien Sie uns erlauben zu verwenden. Sie können mehr über unsere Cookie-Richtlinien lesen, indem Sie unten auf Cookie-Richtlinie klicken.

Diese Cookies ermöglichen unbedingt notwendige Cookies für Sicherheit, Sprachunterstützung und Identitätsüberprüfung. Diese Cookies können nicht deaktiviert werden.

Diese Cookies sammeln Daten, um sich an die Benutzereinstellungen zu erinnern und das Benutzererlebnis zu verbessern. Die Deaktivierung kann dazu führen, dass einige Teile der Website nicht richtig funktionieren.

Diese Cookies helfen uns zu verstehen, wie Besucher mit unserer Website interagieren, sowie den Traffic zu messen & analysieren und allgemein unseren Service zu verbessern.

Diese Cookies helfen uns, Marketinginhalte und maßgeschneiderte Werbung besser zu platzieren.