recent.digital
Unsere Checks

Unsere Checks

123

Kostenfreie ÜberprĂŒfung von IT-Sicherheit und Software in Ihrem Unternehmen.

Torben Zarnick

Auf dieser Seite

Diese Seite teilen

Was sind unsere Checks

Unsere Checks befassen sich mit einem IT-Thema in Ihrem Unternehmen, z.B. Datensicherung. Dabei werden Fragen auf organisatorischer Ebene gestellt, damit Sie keine technische Fachkenntnisse brauchen.

Nachdem Sie alle Fragen beantwortet haben, können Sie einen Bericht erzeugen:

Zum Schluss können Sie sofort einen Bericht herunterladen, in dem die Ergebnisse mit einem Punkte-System (Score) und einer Farbskala bewerten sind. Der Download funktioniert Ohne Anmeldung, ohne Angabe Ihrer E-Mailadresse oder Namen.

Zu jeder Frage gibt es dann konkrete Handlungsempfehlungen und eine Priorisierung.

Unsere Checks sind in Zusammenarbeit mit einer UniversitĂ€t als wissenschaftliche Arbeit entstanden. Sie sollen dazu dienen, dass jeder Unternehmer in die Lage kommt, abseits von technischem Knowhow, sein Unternehmen zu bewerten und entscheiden zu können, welche IT-Maßnahmen als nĂ€chstes kommen sollen. Deswegen sind unsere Checks immer annonym und kostenfrei.

Welche Daten sammeln wir?

Keine!

Wir sammeln keine Ergebnisse und werten auch keine Klicks oder Eingaben aus.

Warum wir keine Daten sammeln?

Die Frage haben wir uns auch schon gestellt. Die Ergebnisse und Eingaben können sehr wertvoll sein, ABER: Es gibt wenige (vielleicht keine) Angebot im Internet, die einfach sofort ein Ergebnis zeigen. Das wollten wir Àndern, ABER wir lieben auch Privacy im Netz.

Insbesondere wenn "heikle" Angaben gemacht werden, geben Sie uns einen Vertrauensvorschuss.

Wenn Sie der Meinung sind - oder der Check-Ergebnis der Meinung ist - dass Sie sich bei uns melden sollten, dann freuen wir uns auf Ihre Nachricht. Ansonsten (Meme time):

https://i.imgflip.com/2lcdkl.jpg

Wie funktionieren unsere Checks?

Wir haben die Fragen unserer Checks so aufgebaut, dass sie immer eindeutig sind. Die Fragen können mit Ja oder mit Nein beantwortet werden.

Eine Regel gibt es: Wenn es kein eindeutiges Ja ist, dass ist es ein Nein.

Also mit Nein zu beantworten sind Fragen, bei denen Sie denken oder laut sagen:

  • theoretisch schon
  • Im Grunde ja
  • Ist schon beauftragt
  • Quasi
  • So gut wie
  • Steht auf der Liste
  • Ich weiß nicht genau, glaube aber schon

Spaß beseite: Unsere Checks dienen dazu, dass Sie einen realistischen Blick auf den entsprechenden Bereich in Ihrem Unternehmen bekommen. Es bringt Ihnen nichts, einen annoymen Test zu belĂŒgen - denn wir speichern keine Ergebnisse.

Wie sind die Checks entstanden?

Im Rahmen von vielen Beratungen, Erstkontakten und der Betreuung von Unternehmen sind immer wieder auf die selben Probleme gestoßen:

  1. Die Bewertung von IT-Systemen ist abstrakt.
  2. Maßnahmen sind umfangreich und viele Unternehmer haben nicht die Fachkenntnisse, um selbstbewusst Entscheidungen zu treffen.
  3. Jeder Unternehmen ist zwar individuell, aber es gibt insbesondere in den "Basics" in fast jedem Bereich Schnittmengen, die sich ĂŒbertragen lassen
  4. Viele Unternehmer möchten gerne wissen: Wie machen es andere?

Standardisierung von IndividualitÀt (!?)

GrundsÀtzlich ist das ein Widerspruch: Ja.

Aber mindestens bei der Bewertung und beim ersten VerstÀndnis des Zustands eines IT-Systems können viele Dinge standardisiert werden.

Also haben wir uns einen Baustein im Unternehmen genommen und aus viele Beratungen, AuftrÀgen, Angeboten und GesprÀchen die Basis-Elemente reduziert.

Werfen wir einen Blick in das Thema "ZugÀnge und Rechte"

Eine Frage besteht hier aus drei Bausteinen

1. Die Ja-Nein-Fragen

Nutzen Sie ein Passwort-Mangagement System in Ihrem Unternehmen?

Diese Frage ist eindeutig und kann auch ohne technisches Fachwissen beantwortet werden.

2. Die ErklÀrung

Ein Passwort-Management-System kann eine Software z.B. ein Passwort-Manager sein, der alle Zugangsdaten in Ihrem Unternehmen speichert. Über so ein System werden die ZugĂ€nge an alle Mitarbeiter verteilt.

Wir geben ein Beispiel fĂŒr ein solches System und wozu es im Unternehmen genutzt werden kann. So ist auch der abstrakte Begriff "Passwort-Management-System" geklĂ€rt und jeder kann wissen, ob ein solches System von ihm verwendet wird - oder ob er Passwörter in einer Excel-Liste auf dem Desktop speichert.

3. Die Bewertung

Unsere Bewertung besteht aus einem Punktesystem, dass als Skala angezeigt wird (von grĂŒn bis rot) und einer Handlungsempfehlung auf organisatorischer Ebene mit einer BegrĂŒndung.

Angreifer haben Werkzeuge, die vollautomatisch alle möglichen Zeichenkombinationen ausprobieren, Kombinationen aus Worten und angefĂŒgten Zahlen testen oder einmal im Internet veröffentlichte Zugangsdaten bei allen möglichen Diensten durchprobieren. Um das zu verhindern, sollte ein Passwort bestimmte QualitĂ€tsanforderungen erfĂŒllen und immer nur fĂŒr einen Zugang genutzt werden.

In unserer Empehlung weisen wir auf Risiken hin und empehlen (in unserem Beispiel) den Einsatz eines Passwort-Managers in einem Unternehmen. Auch hier brauchen Sie keine Fachkenntnisse, um eine Entscheidung zu treffen.

Die Punkte werden im Hintergrund berechnet und in "sprechende" Kategorien aufgeteilt, z.B. "Sehr dringender Handlungsbedarf".

Disclaimer

Alle Empfehlungen und Bewertungen von Risiken ist auf der Grundlage unserer Erfahrungen. Wir versuchen uns mit unseren Checks auf Grundlagen-Ebene zu bewegen, um Unternehmer abzuholen - keine Cyber-Security-Engineers.

Unser Beitrag zu einer sichereren IT-Welt

Wir haben genug Erfahrung und fachliche Expertise, um Sie mit Tech-Begriffe verwirren. Leider kommt das auch immer wieder mal vor, wobei wir lieber auf Augenhöhe sprechen.

Unser Ansatz ist, dass Sie mit unseren Tools selbst herausfinden können, ob Sie fĂŒr Ihr Unternehmen eine Firewall brauchen - und warum?

Unser Ziel ist es, dass die Entscheidung "Wir integrieren eine Firewall" eine organisatorische Entscheidung ist und keine technische.

Laut der "Chaos Studie" ist zwei der wichtigsten Faktoren fĂŒr erfolgreiche IT-Projekten:

  1. Nutzerintegration
  2. Beteiligung der GeschĂ€ftsfĂŒhrung

FĂŒr uns ergibt sich aus diesen beiden Punkten: Wenn Sie dahinter stehen, weil Sie wissen wofĂŒr, dann wird das erfolgreich sein.

Wir sind schon oft auf Zombie-Systeme gestoßen und Software-Ruinen, die irgendwann im laufenden Projekt verlassen wurden. Der Preis ist oft hoch. Das geht ĂŒber Verunsicherung fĂŒr neue Anliegen bis zu schwerwiegenden SicherheitslĂŒcken - die schon oft genug finanzielle SchĂ€den verursacht haben. Nicht selten (Euphemismus fĂŒr "eigentlich immer") liegt das daran, dass der Dienstleister, das Systemhaus oder Freenlancer vollkommen intransparent eine "Lösung" aufgedrĂ€ngt hat und alle Beteiligten und deren Akzeptanz auf dem (weiterhin intransparenten) Weg verloren hat.

Deswegen glauben wir dass unsere Checks fĂŒr fachfremde Unternehmer drei entscheinde Punkte leisten kann:

  1. Möglichkeit die Risiken & Chancen IT-Landschaft zu bewerten
  2. organisatorische Entscheidungen fĂŒr technische Themen
  3. EigenstĂ€ndig Maßnahmen fĂŒr IT zu priorisieren

Damit steigt das Selbstvertrauen eine "richtige" Entscheidung zu treffen, weil Unternehmer verstehen, was dieser technische Baustein in der Organisation ausmacht.

Digitalisieren Sie Ihre Prozesse und IT-Systeme

cloud

IT-Infrastruktur

Cloudinfrastrukturen, Arbeitsplatz-Sicherheit, Cybersecurity, Server-Systeme.

widgets

Digitales Arbeiten

Office-Anwendungen, Kommunikations-PlÀne, Zeiterfassung.

shopping_cart

Online-Handel & eCommerce

Onlineshops, Warenwirtschaft, Kassensysteme, Zahlungen erhalten am Point of Sale oder Online.