Security Check Image

T-Alpha | Security Checks

Innovation und Know-how anstatt Produkte und Abhängigkeiten.

Fehleinschätzung

Ist Ihre IT-Infrastruktur sicher?

Diese Frage stellen sich viele IT-Verantwortliche und Geschäftsführer angesichts täglicher Berichte über Datendiebstahl und Cyber-Angriffe. Oft bleiben Sicherheitslücken durch die Komplexität der IT-Infrastruktur oder fehlender Massnahmen für die IT-Sicherheit unbemerkt.

Mit unseren Security Checks überprüfen wir definierte Teilbereiche Ihres Unternehmens in Bezug auf die Informationssicherheit und identifizieren Schwachstellen und Verbesserungspotential.

Gewissheit

Wir schaffen Klarheit!

Gewissheit

Wir schaffen Klarheit!

Mit unseren Security Checks überprüfen wir definierte Teilbereiche Ihres Unternehmens in Bezug auf die Informationssicherheit und identifizieren Schwachstellen und Verbesserungspotential.

Gewissheit

Wir schaffen Klarheit!

Genau für Sie

Speziell für KMUs, Verwaltungen und Behörden

Unsere Security Checks wurden speziell für kleinere und mittlere Unternehmen, sowie Verwaltungen und Behörden entwickelt. Mit dem Ziel IT-Sicherheit kostengünstig für jedermann ermöglichen zu können, ohne dabei neue Abhängigkeiten zu schaffen.

„Security is always too much until the day it is not enough."

William H. Webster Former Director, FBI

Standardisiert, zum Fixpreis

KMU Check

Beschreibung

Eine ausführliche Überprüfung einer einzelnen IT Komponente wie z. B. dem Active Directory oder einer Anwendung ist für KMUs, kleinere Behörden sowie Verwaltungen meist nicht zielführend.

Die Kosten und der Aufwand sind verhältnismässig hoch und die Resultate sind auf ein System oder Teilbereich beschränkt. Oftmals ist ein Überblick über die generellen Schwachstellen und die sogenannten Quick-Wins in der Infrastruktur sinnvoller.

Aus diesem Grund haben wir eine Überprüfung entwickelt, welche auf die Anforderungen von KMUs sowie Behörden und Verwaltungen abgestimmt ist. Der Fokus wird auf die ganzheitliche Überprüfung der Infrastruktur gelegt.

Ziel dieser Überprüfung ist daher die initiale Standortbestimmung der anzutreffenden Infrastruktur. So erhalten Sie einen breiten Überblick über mögliche Angriffsvektoren, die vorhandenen Schwachstellen und potenzieller Optimierungen.

Standardisiert, zum Fixpreis

KMU Check

Standardmässig inbegriffen:

Das Active Directory (AD) wird auf Konfigurationsfehler und Schwachstellen überprüft. Dabei analysieren wir den Zustand des AD’s und ob ein Angreifer sensitive Informationen oder z.B. administrative Rechte erlangen kann.

Die Server- und Netzwerk-Infrastruktur wird einem vollständigen Schwachstellen-Scan unterzogen (automatisch und manuell).

Es wird überprüft, welche Informationen über das Unternehmen in öffentlichen Quellen abgerufen werden können und ob Daten der Mitarbeiter von Datenschutzvorfällen betroffen sind.

Die öffentlich erreichbare Infrastruktur wie z.B. VPN Zugänge, Anwendungen und E-Mail Zugänge werden auf Schwachstellen überprüft.

Die Client-Infrastruktur wird einem vollständigen Schwachstellenscan unterzogen (automatisch und manuell).

Ihre Vorteile im Überblick:

CHF 6'600.-

*zzgl. MwSt.

Vergleich zu einer individuellen Überprüfung (z. B.: Penetrationtesting):

KMU-Check

Individuelle Überprüfung

Prüftiefe

Breite Prüfung der wichtigsten Komponenten
Tiefe Prüfung der definierten Prüfobjekte

Umfang

Generelle Schwachstellen / Optimierungen
Zielgerichtete Analyse der Prüfobjekte

Verfügbarkeit

Nur für kleine und mittlere Unternehmen
Für alle Unternehmen verfügbar

Durchführung

Vor Ort oder Remote
Vor Ort oder Remote

Abrechnung

Fixpreis
Individuelles Angebot

Anpassbarkeit

Gering
Hoch

Häufige Fragen zum KMU-Check:

Über 99% aller Unternehmen in der Schweiz sind KMU. Kleine und mittlere Unternehmen sind marktwirtschaftliche Unternehmen, die weniger als 250 Beschäftigte zählen.

Da die Grösse der IT-Infrastruktur nicht in Korrelation mit den Anzahl Beschäftigten steht, haben wir einen Richtwert erörtert, aber welcher Größe ein individuelles Angebot gegenüber dem KMU-Check zu bevorzugen ist. Wir Empfehlen daher ab einer Infrastruktur mit mehr als 15 physischen oder virtuellen Server ein individuelles Angebot in Form von einem Penetrationtests oder einem Vulnerability Assessment.

Der KMU-Check ist ein Festpreisangebot, welches wir nur in dieser Zusammenstellung anbieten. Der KMU-Check kann mit den angegeben Optionalen Modulen ergänzt werden. Wenn Sie zusätzliche Anforderungen haben, können wir den KMU-Check gerne erweitern und Ihnen ein individuelles Angebot machen.

Der KMU-Check kann remote wie auch vor Ort durchgeführt werden. Soll die Überprüfung Remote stattfinden, wird Ihnen ein «Mini-PC» zur Verfügung gestellt, welchen Sie in Ihr Netzwerk integrieren müssen. Über diesen «Mini-PC» können wir alle notwendigen Überprüfungen und Analysen durchführen. Nach Abschluss des KMU-Checks senden Sie den «Mini-PC» einfach an uns zurück.

Sie erhalten einen ausführlichen Bericht mit allen Befunden und umfangreichen Hinweisen zur Behebung. Wir unterstützen Sie auch gerne nach dem KMU-Check z. B. bei der Behebung der Schwachstellen, Einführen oder Umsetzen von Richtlinien oder einem Re-Test zur Verifikation der getätigten Massnahmen. Zudem können wir Ihnen auch umfassende Beratung im Bereich der Informationssicherheit oder dem Datenschutz anbieten.

Standardisiert, zum Fixpreis

Phishing Test inkl. Schulung

Beschreibung

Der häufigste Grund für erfolgreiche Cyberangriffe in Unternehmen sind unsensibilisierte Mitarbeiter. Diese können durch ihr Fehlverhalten Sicherheits-vorfälle auslösen und die Sicherheit ihres Unternehmens gefährden.

Ein Phishing-Test ist ein ideales Awareness-Training, um die Security Awareness Ihrer Mitarbeiter zu steigern und potenzielle Cyberangriffe zu verhindern.

Standardisiert, zum Fixpreis

Phishing Test inkl. Schulung

Facts

Nr. 1

Phishing ist der häufigste Cyber-Angriffsvektor (ENISA Threat Landscape 2021)

0 Mio. USD

Durchschnittliche Kosten einer Phishing-Attacke (IBM Cost of a Data Breach 2021)

0 %

der Organisationen weltweit haben 2020 selbst Phishing-Angriffe erlebt (Verizon Data Breach Investigations Report 2021)

Im Detail:

Mit einem Phishing Test werden realistische Phishing Angriffe simuliert.
 
Ihre Mitarbeitenden erhalten über einen von Ihnen festgelegten Zeitraum simulierte Phishing-Mails, die auf ihr Unternehmen zugeschnitten sind. 
 
Mit der Auswertung, welche an einer Schulung präsentiert wird, erhalten Sie einen Einblick, wie ihre Mitarbeiter mit dem Thema IT-Sicherheit vertraut sind.

Mit eng auf die Mitarbeitenden, die Organisation und die aktuelle Bedrohungslage abgestimmten Phishing-Mails, rütteln Sie alle Beschäftigten für Cybergefahren wach. Mit gestärktem Sicherheitsbewusstsein wehren sie Angriffe frühzeitig ab und schützen Ihre Organisation vor kostspieligen Vorfällen.

Mit Branding- und diversen Anpassungs-Optionen wird die Phishing-Simulation optimal auf die Bedürfnisse Ihrer Organisation angepasst. Auch Spear-Phishing lässt sich so realitätsgetreu nachbilden.

Die Auswertung des Phishing-Tests wird während einer Schulung / Demonstration ihren Mitarbeitern auf verständliche Weise vermittelt. Zudem erhalten die Mitarbeitenden Informationen über Abläufe und Hintergründe solcher Attacken. Damit Sie optimal auf Zukünfte Phishing-Angriffe vorbereitet sind.

CHF 4'500.-

*zzgl. MwSt.

Standardisiert, zum Fixpreis

Gestohlenes Gerät

Beschreibung

In diesem szenariobasierten Security Check überprüfen wir, welche Auswirkungen der Verlust eines Notebooks oder Smartphones für Ihre Organisation hätte.

Das Ziel unserer Überprüfung ist die Identifikation von Risiken, welche zum Verlust von sensitiven Daten führen könnten.

Facts

0 Sekunden
Durchschnittlich wird alle 53 Sekunden ein Laptop gestohlen. ³
0 %

86% aller IT-Experten berichten, dass in ihrem Unternehmen bereits ein Laptop abhanden kam. ³

0 USD

Der durchschnittliche Schaden durch den Verlust eines Laptops beläuft sich auf 47.000 USD. ³

Firmennotebooks

Wir untersuchen Ihr Firmengerät auf gängige Härtungs-massnahmen wie gesetzte BIOS-Passwörter, eine deaktivierte Bootreihenfolge oder aktive Festplatten-verschlüsselung. Weiterhin untersuchen wir das OS auf Möglichkeiten zur Rechteausweitung.

Firmenhandys

Je nach Firmengerät, versuchen wir die Festplatte des mobilen Endgeräts zu lesen sowie vertrauliche Daten aus dem Gerät zu exfiltrieren. Weiterhin untersuchen wir die Mobilgeräte nach Konfigurationsfehler und Härtungsrichtlinien.

Konkrete Inhalte:

CHF 3'600.-

*zzgl. MwSt.

Standardisiert, zum Fixpreis

Böswilliger Mitarbeiter

Beschreibung

Umfassender Security Check eines von Ihnen bereitgestellten Firmen-Notebooks aus der Sicht eines angestellten Mitarbeiter mit bösen Absichten.

Das Ziel unserer Überprüfung ist die Identifikation von Risiken, welche zum Verlust von sensitiven Daten führen könnten.

Facts

0 Tage

Ein durchschnittlicher Angriff durch einen Insider wird erst nach 77 Tagen bemerkt. ¹

0 %

Fast ein Drittel der angezeigten Delikte eines Unternehmens ist auf Taten von Mitarbeitern zurückzuführen. ²

0 %

In 2020 wurden mehrere grosse Unternehmen wie Twitter, Amazon oder Shopify Opfer von Insider-Angriffen. Mehr als zwei Drittel aller Unternehmen geben an, anfällig für Angriffe von Innen zu sein. ¹

Fokus dieser Sicherheitsanalyse:

Der Fokus dieser Sicherheitsanalyse liegt in der Identifikation von Schwachstellen, welche von einem Angreifer zur Erweiterung seiner Rechte ausgenutzt werden könnten.

Die Überprüfung simuliert demnach einen Mitarbeiter mit schlechten Absichten, der versucht, sich im Firmennetzwerk unerlaubt auszubreiten bzw. seine eingeschränkten Berechtigungen auszuweiten.

CHF 3'600.-

*zzgl. MwSt.

Standardisiert, zum Fixpreis

Open Source Intelligence (OSINT)

Beschreibung

Open Source Intelligence (OSINT) wird durchgeführt, um möglichst viele sensitive Informationen über Ihre Organisation aus öffentlich verfügbaren Ressourcen zu extrahieren.

In diesem Security Check überprüfen wir, welche Informationen über ihr Unternehmen in öffentlichen Quellen abgerufen werden können und ob Daten der Mitarbeiter von Datenschutzvorfällen betroffen sind.

Informationen die durch OSINT gewonnen werden:

Während dieser Analyse werden keine aktiven Überprüfungen (z.B. Port- oder Schwachstellenscans) durchgeführt, sondern ausschliesslich Ermittlungstätigkeiten mithilfe von öffentlich verfügbaren Ressourcen wie Suchmaschinen, Social-Media und Schwachstellendatenbanken.

Der Schwerpunkt dieser Überprüfung liegt auf der Identifizierung von Systemen, Diensten, Schwachstellen und sensitiven Informationen, von denen ein Angreifer profitieren könnte.

CHF 2'500.-

*zzgl. MwSt.

Kontakt

Kontaktiere uns noch heute

Folge uns

  • Home
  • Über Uns
  • Referenzen
  • Security Checks
  • Awareness Training
  • Security Assessment
  • Kontakt
  • Blog