Was sind unsere Checks
Unsere Checks befassen sich mit einem IT-Thema in Ihrem Unternehmen, z.B. Datensicherung. Dabei werden Fragen auf organisatorischer Ebene gestellt, damit Sie keine technische Fachkenntnisse brauchen.
Nachdem Sie alle Fragen beantwortet haben, können Sie einen Bericht erzeugen:
Zum Schluss können Sie sofort einen Bericht herunterladen, in dem die Ergebnisse mit einem Punkte-System (Score) und einer Farbskala bewerten sind. Der Download funktioniert Ohne Anmeldung, ohne Angabe Ihrer E-Mailadresse oder Namen.
Zu jeder Frage gibt es dann konkrete Handlungsempfehlungen und eine Priorisierung.
Unsere Checks sind in Zusammenarbeit mit einer Universität als wissenschaftliche Arbeit entstanden. Sie sollen dazu dienen, dass jeder Unternehmer in die Lage kommt, abseits von technischem Knowhow, sein Unternehmen zu bewerten und entscheiden zu können, welche IT-Maßnahmen als nächstes kommen sollen. Deswegen sind unsere Checks immer annonym und kostenfrei.
Welche Daten sammeln wir?
Keine!
Wir sammeln keine Ergebnisse und werten auch keine Klicks oder Eingaben aus.
Warum wir keine Daten sammeln?
Die Frage haben wir uns auch schon gestellt. Die Ergebnisse und Eingaben können sehr wertvoll sein, ABER: Es gibt wenige (vielleicht keine) Angebot im Internet, die einfach sofort ein Ergebnis zeigen. Das wollten wir ändern, ABER wir lieben auch Privacy im Netz.
Insbesondere wenn "heikle" Angaben gemacht werden, geben Sie uns einen Vertrauensvorschuss.
Wenn Sie der Meinung sind - oder der Check-Ergebnis der Meinung ist - dass Sie sich bei uns melden sollten, dann freuen wir uns auf Ihre Nachricht. Ansonsten (Meme time):
Wie funktionieren unsere Checks?
Wir haben die Fragen unserer Checks so aufgebaut, dass sie immer eindeutig sind. Die Fragen können mit Ja oder mit Nein beantwortet werden.
Eine Regel gibt es: Wenn es kein eindeutiges Ja ist, dass ist es ein Nein.
Also mit Nein zu beantworten sind Fragen, bei denen Sie denken oder laut sagen:
- theoretisch schon
- Im Grunde ja
- Ist schon beauftragt
- Quasi
- So gut wie
- Steht auf der Liste
- Ich weiß nicht genau, glaube aber schon
Spaß beseite: Unsere Checks dienen dazu, dass Sie einen realistischen Blick auf den entsprechenden Bereich in Ihrem Unternehmen bekommen. Es bringt Ihnen nichts, einen annoymen Test zu belügen - denn wir speichern keine Ergebnisse.
Wie sind die Checks entstanden?
Im Rahmen von vielen Beratungen, Erstkontakten und der Betreuung von Unternehmen sind immer wieder auf die selben Probleme gestoßen:
- Die Bewertung von IT-Systemen ist abstrakt.
- Maßnahmen sind umfangreich und viele Unternehmer haben nicht die Fachkenntnisse, um selbstbewusst Entscheidungen zu treffen.
- Jeder Unternehmen ist zwar individuell, aber es gibt insbesondere in den "Basics" in fast jedem Bereich Schnittmengen, die sich übertragen lassen
- Viele Unternehmer möchten gerne wissen: Wie machen es andere?
Standardisierung von Individualität (!?)
Grundsätzlich ist das ein Widerspruch: Ja.
Aber mindestens bei der Bewertung und beim ersten Verständnis des Zustands eines IT-Systems können viele Dinge standardisiert werden.
Also haben wir uns einen Baustein im Unternehmen genommen und aus viele Beratungen, Aufträgen, Angeboten und Gesprächen die Basis-Elemente reduziert.
Werfen wir einen Blick in das Thema "Zugänge und Rechte"
Eine Frage besteht hier aus drei Bausteinen
1. Die Ja-Nein-Fragen
Nutzen Sie ein Passwort-Mangagement System in Ihrem Unternehmen?
Diese Frage ist eindeutig und kann auch ohne technisches Fachwissen beantwortet werden.
2. Die Erklärung
Ein Passwort-Management-System kann eine Software z.B. ein Passwort-Manager sein, der alle Zugangsdaten in Ihrem Unternehmen speichert. Über so ein System werden die Zugänge an alle Mitarbeiter verteilt.
Wir geben ein Beispiel für ein solches System und wozu es im Unternehmen genutzt werden kann. So ist auch der abstrakte Begriff "Passwort-Management-System" geklärt und jeder kann wissen, ob ein solches System von ihm verwendet wird - oder ob er Passwörter in einer Excel-Liste auf dem Desktop speichert.
3. Die Bewertung
Unsere Bewertung besteht aus einem Punktesystem, dass als Skala angezeigt wird (von grün bis rot) und einer Handlungsempfehlung auf organisatorischer Ebene mit einer Begründung.
Angreifer haben Werkzeuge, die vollautomatisch alle möglichen Zeichenkombinationen ausprobieren, Kombinationen aus Worten und angefügten Zahlen testen oder einmal im Internet veröffentlichte Zugangsdaten bei allen möglichen Diensten durchprobieren. Um das zu verhindern, sollte ein Passwort bestimmte Qualitätsanforderungen erfüllen und immer nur für einen Zugang genutzt werden.
In unserer Empehlung weisen wir auf Risiken hin und empehlen (in unserem Beispiel) den Einsatz eines Passwort-Managers in einem Unternehmen. Auch hier brauchen Sie keine Fachkenntnisse, um eine Entscheidung zu treffen.
Die Punkte werden im Hintergrund berechnet und in "sprechende" Kategorien aufgeteilt, z.B. "Sehr dringender Handlungsbedarf".
Disclaimer
Alle Empfehlungen und Bewertungen von Risiken ist auf der Grundlage unserer Erfahrungen. Wir versuchen uns mit unseren Checks auf Grundlagen-Ebene zu bewegen, um Unternehmer abzuholen - keine Cyber-Security-Engineers.
Unser Beitrag zu einer sichereren IT-Welt
Wir haben genug Erfahrung und fachliche Expertise, um Sie mit Tech-Begriffe verwirren. Leider kommt das auch immer wieder mal vor, wobei wir lieber auf Augenhöhe sprechen.
Unser Ansatz ist, dass Sie mit unseren Tools selbst herausfinden können, ob Sie für Ihr Unternehmen eine Firewall brauchen - und warum?
Unser Ziel ist es, dass die Entscheidung "Wir integrieren eine Firewall" eine organisatorische Entscheidung ist und keine technische.
Laut der "Chaos Studie" ist zwei der wichtigsten Faktoren für erfolgreiche IT-Projekten:
- Nutzerintegration
- Beteiligung der Geschäftsführung
Für uns ergibt sich aus diesen beiden Punkten: Wenn Sie dahinter stehen, weil Sie wissen wofür, dann wird das erfolgreich sein.
Wir sind schon oft auf Zombie-Systeme gestoßen und Software-Ruinen, die irgendwann im laufenden Projekt verlassen wurden. Der Preis ist oft hoch. Das geht über Verunsicherung für neue Anliegen bis zu schwerwiegenden Sicherheitslücken - die schon oft genug finanzielle Schäden verursacht haben. Nicht selten (Euphemismus für "eigentlich immer") liegt das daran, dass der Dienstleister, das Systemhaus oder Freenlancer vollkommen intransparent eine "Lösung" aufgedrängt hat und alle Beteiligten und deren Akzeptanz auf dem (weiterhin intransparenten) Weg verloren hat.
Deswegen glauben wir dass unsere Checks für fachfremde Unternehmer drei entscheinde Punkte leisten kann:
- Möglichkeit die Risiken & Chancen IT-Landschaft zu bewerten
- organisatorische Entscheidungen für technische Themen
- Eigenständig Maßnahmen für IT zu priorisieren
Damit steigt das Selbstvertrauen eine "richtige" Entscheidung zu treffen, weil Unternehmer verstehen, was dieser technische Baustein in der Organisation ausmacht.