+49 89 250036710

Wie viel oder wie wenig Cyber Security können Sie sich leisten?

Natürlich hat auch Cyber-Sicherheit ihren Preis. Der beträgt unterm Strich aber nur einen Bruchteil der zu erwartenden Verluste, die Sie im Ernstfall verkraften müssten, würden Sie sich das Thema Cyber-Security einfach komplett sparen. Dass das keine so gute Idee ist, wissen Sie selbst.

 

Mit dem passenden Cyber-Security-Angebot von Dyrisk können Sie aber sehr wohl und vor allem am richtigen Ende sparen. Und nicht bei Ihrer Sicherheit – gerade in Zeiten von mehr und mehr Homeoffice-Arbeitsplätzen.

Wie viel oder
wie wenig Cyber Security können Sie sich leisten?

Natürlich hat auch Cyber-Sicherheit seinen Preis. Der beträgt unterm Strich aber nur einen Bruchteil der zu erwartenden Verluste, die Sie im Ernstfall verkraften müssten, würden Sie sich das Thema Cyber-Security einfach komplett sparen. Dass das keine so gute Idee ist, wissen Sie selbst.

 

Mit dem passenden Cyber Security Package von Dyrisk können Sie aber sehr wohl und vor allem am richtigen Ende sparen. Und nicht bei Ihrer Sicherheit – gerade in Zeiten von mehr und mehr Home-Office-Arbeitsplätzen.

FÜR JEDEN Anwendungsfall DAS PASSENDE PRODUKT

Essential

Einstieg ins Risk Management
1.899 einmalig
  • Risikoanalyse
  • Audit & Auswertung
  • Experten-Workshop

Business Essential

Business Impact aufzeigen
5.500 einmalig
  • Features wie Essential
  • Business Impact
  • Risiko-Report

Cyber Health Check

Pentest fürs Business
25.000 jährlich
  • Business Essential
  • Geschäftsprozessese
  • Status Quo vs Target

Cyber Risk Advisor

Full-Service-Angebot
49.500 jährlich
  • Gleiche Features wie CHC
  • Kontinuierliche Analyse
  • Response Readiness

Das Produkt wächst mit Ihren Anforderungen

Essential

Die Dyrisk Essential ist eine innovative Softwarelösung, die Transparenz und Nachweisbarkeit über den Status von Assets, Netzwerken und Verantwortlichkeiten bietet, kombiniert mit dem monetären Risikoprofil einer Organisation durch den Weltmarktführer in der Rückversicherung von Cyber Risiken. Unsere Technologie ermöglicht eine automatisierte Analyse von Datenquellen und erstellt einen umfassenden Risikoreport mit klaren Handlungsempfehlungen. Steigern Sie Ihre Incident Response Bereitschaft und optimieren Sie Ihr IT Service Management – alles beginnt mit einem Kick-Off Meeting und mündet in einem 60-minütigen Workshop voller Experteninsights. Seien Sie bereit für die Zukunft der Cyber-Sicherheit!

Business Essential

Die Dyrisk Business Essential ist nicht nur eine Software, sondern ein umfassendes Beratungserlebnis. Sie bietet eine klare Übersicht über den aktuellen Stand von Assets, Netzwerken und Verantwortlichkeiten in Geschäftsprozessen und enthüllt das monetäre Risikoprofil Ihrer Organisation. Diese tiefgreifenden Einblicke werden genutzt, um die Brücke zwischen Geschäftsleitung, Fachabteilung und IT zu schlagen, die Reaktionsbereitschaft bei Vorfällen zu erhöhen und das IT Service Management sowie das Supplier Management zu optimieren.

Mit der Dyrisk Analytics Software tauchen Sie in die aktuellen Datenquellen Ihrer Organisation ein. Nach der nahtlosen Installation durch Dyrisk werden Ihre Daten über einen Zeitraum von 10 Tagen analysiert, wobei die Zuordnung von Prozess zu IT-Infrastruktur in enger Zusammenarbeit mit Ihnen erfolgt. Dies mündet in einem detaillierten Risikoreport, präsentiert in einem exklusiven Workshop, der konkrete Handlungsempfehlungen zur Risikominimierung liefert. Starten Sie mit einem Kick-Off Meeting und nutzen Sie das Wissen aus dem Prozess-Workshop für zukünftige Entscheidungen. Setzen Sie auf Dyrisk und navigieren Sie sicher durch die digitale Geschäftswelt.

Incidence Response Readiness Service

Der Dyrisk Incident Response Readiness Service (IRRS) ist Ihr 6-monatiger Begleiter auf dem Weg zu maximaler Cyber-Sicherheit. Ziel ist es, Unternehmen im Falle eines Cyber-Vorfalls bestmöglich vorzubereiten, um effizient mit IR-Partnern zu agieren und die Geschäftskontinuität nicht zu gefährden. Durch die Verknüpfung von Expertenworkshops und softwaregestützter Analyse deckt der IRRS sowohl technische als auch organisatorische Aspekte ab.

Der Mehrwert? Kunden bauen eine starke Reaktionsfähigkeit auf, die nicht nur in Krisensituationen Vorteile bietet, sondern auch das Vertrauen von Geschäftspartnern stärkt. Dieser Service folgt dem bewährten PDCA-Zyklus, von der Planung bis zur Umsetzung, um die bestmögliche Incident Response Bereitschaft sicherzustellen. Mit der Dyrisk Analytics Software, die eine gründliche Analyse der Datenquellen einer Organisation über einen Zeitraum von 6 Monaten ermöglicht, und einem kontinuierlichen Überprüfungs- und Anpassungsprozess, gewährleistet Dyrisk eine optimale Anpassung an die dynamische Cyber-Bedrohungslage. Starten Sie mit einem Kick-Off Meeting und navigieren Sie sicher durch den digitalen Raum, gestärkt durch die Expertise von Dyrisk.

 

Cyber Health Check

Der Dyrisk Cyber Health Check revolutioniert Ihr Cyber-Risikomanagement. Dieser zeitlich festgelegte, softwaregestützte Check bietet tiefgreifende Einblicke in den aktuellen Stand und die Evolution von Assets, Netzwerken, Bedrohungen, Schwachstellen und Verantwortlichkeiten in gleich drei Geschäftsprozessen. Untermauert durch das Know-how des weltweiten Marktführers für Cyber-Versicherungen erhalten Sie ein präzises monetäres Risikoprofil Ihrer Organisation.

Kunden vertrauen auf diese Erkenntnisse, um Prozesse optimal zwischen Geschäftsleitung, Fach- und IT-Abteilung auszusteuern, um auf Sicherheitsvorfälle vorbereitet zu sein, das IT-Service-Management zu optimieren, SLAs im Supplier Management zu stabilisieren und eine effektive Cyber-Security-Leistungsprüfung durchzuführen. Durch den Einsatz der Dyrisk Analytics Software, in Verbindung mit Daten von UTM/Next-Gen-Firewall und dem Greenbone Open-VAS Vulnerability-Scanner, gewinnen Sie ein ganzheitliches Bild Ihrer IT-Sicherheitslage. Am Ende dieses Prozesses steht ein detaillierter Risikoreport, der in einem exklusiven Workshop präsentiert wird. Beginnen Sie mit einem Kick-Off Meeting und seien Sie gerüstet für die digitale Zukunft – mit Dyrisk an Ihrer Seite.

 

Lean Cyber Risk Advisor

Der Dyrisk Lean Cyber Risk Advisory (LCRA) Service ist Ihr Partner, um Cyber-Risiken effizient zu managen und die Verringerung solcher Risiken gezielt zu planen, bewerten und anzupassen. Speziell für mittelständische Unternehmen konzipiert, setzt der LCRA auf einen schlanken Cyber-Risikomanagement-Prozess.

Der Service kombiniert das Know-how des Dyrisk Risk Advisors (DRA), eines Experten im Bereich Cyber-Sicherheit, mit einem methodischen Vorgehen nach dem PDCA-Zyklus. Dieser Ansatz unterstützt Unternehmen dabei, Cyber-Risiken systematisch zu planen und geeignete Sicherheitsmaßnahmen durchzuführen. Für eine tiefgreifende Analyse wird die Dyrisk Analytics Software eingesetzt, um Risiken zu identifizieren und zu bewerten. Mit Vertragsabschluss erhalten Kunden Zugang zu diesen hochwertigen Services. 

Modul 1: Software­gestützte Analyse

1. Asset-Management

Im ersten Schritt prüfen wir, welche Systeme bei Ihnen in Betrieb sind, um Assets (IT) zu inventarisieren und zu monitoren. Falls keine Systeme vorhanden sind, haben wir die Möglichkeit, Open-Source-Lösungen zuzuliefern und bei Ihnen zu implementieren. Ein gepflegtes Asset-Management ist für Sie bereits ein erster wichtiger Schritt, um den Reifegrad zu erhöhen. Bedrohung und Schwachstellen wirken auf die Assets. Daher bildet dieser Schritt die Grundlage für alle weiteren Schritte.

 

2. Schwachstellenmanagement

Wir sehen uns das Schwachstellenmanagement im Unternehmen an. Die Informationen aus diesen Systemen werden über Konnektoren an Dyrisk Analytics angebunden, bewertet und damit der Reifegrad für das Schwachstellenmanagement ermittelt und grafisch dargestellt.

 

3. Bedrohungsmanagement

In Schritt 3 sehen wir uns das Bedrohungsmanagement im Unternehmen an. Dyrisk integriert die gängigen Systeme von UTM-Herstellern, um Bedrohung auf die Assets zu analysieren und zu visualisieren.

Cyber-Risiken sind oft hochkomplex und erfordern ein abgestimmtes, ganzheitliches Vorgehen. Gemeinsam mit unseren Kunden erarbeiten wir eine strukturierte Vorgehensweise, um wichtige Kern- und Expertensysteme schrittweise in der Cyber-Risiko-Bewertung zu berücksichtigen.

Dabei hilft der strukturierte Ansatz von Dyrisk, diese Systeme zu identifizieren, kundenspezifische Cyber-Risiko-Assessments durchzuführen und Cyber-Risiken monetär zu quantifizieren.

Konkret sprechen wir beispielsweise über Ihre Netzwerk-Infrastruktur, Ihre Standorte oder die Anbindung Ihrer Systeme untereinander.

Wir stellen Ihnen eine fertige ISO-Datei unseres Analyse- und Bewertungstools Dyrisk Analytics zum Download zur Verfügung, die eine einfache automatische Installation in kurzer Zeit ermöglicht. Natürlich begleiten wir Sie während der Installation und dem Set-up unserer Software.

Bei den beiden Packages Starter und Standard erhalten Sie einen telefonischen 8x5-Support sowie Unterstützung per Mail. Das Full-Service-Package beinhaltet ebenfalls den telefonischen Support, aber erweitert auf 12 x 5, und selbstverständlich erhalten Sie auch die Unterstützung durch unsere Experten per Mail.
Wir analysieren und bewerten auf Basis von Standardkontrollen, die wiederum auf „Industry best practice”-Sicherheitsindikatoren für effektive Cyber-Abwehr basieren (im Einklang mit ISO27000, CIS, COBIT, TiSAX etc.). Mit diesen Standard-IT-Kontrollen verfügen Sie über einen priorisierten, klar definierten Maßnahmenkatalog, der Sie bei der Abwehr der bedrohlichsten Cyberangriffe und der Gewährleistung Ihrer Datensicherheit unterstützt.

Wir implementieren für Sie zusätzliche, individuell ausgewählte Kontrollen, um entsprechend spezifischere Ergebnisse in der Analyse Ihrer IT-Infrastruktur zu erhalten und damit die Risiken für Ihre sensiblen Daten hinsichtlich Vertraulichkeit, Integrität und Verfügbarkeit noch weiter zu reduzieren. Diese Kontrollen erhöhen zudem den Reifegrad Ihrer Cyber-Organisation, vorausgesetzt, diese verfügt über ausreichend Ressourcen und einschlägige Erfahrung im Cyber-Risiko-Management.

Zwei Dashboards, mit denen Sie jederzeit den Überblick behalten.

 

1. Operatives Dashboard

Dieses fasst die wichtigsten Risikokontrollen auf einen Blick zusammen. Neben dem Overall-Risiko verfügt dieses Board über drei ergänzende Einzelansichten zu Confidentiality (Vertraulichkeit), Availability (Verfügbarkeit) und Integrity (Unversehrtheit).

Zwei weitere Kontroll-Panels geben Auskunft über den aktuellen Status in Bezug auf Schwachstellen und Risiken. Jeweils inklusive den aktuellen Veränderungswerten zum Vergleichszeitraum, den Sie übrigens individuell auswählen können.

Ergänzt wird die Overall-Übersicht durch zwei Security-Heatmaps für Geschäftsprozesse beziehungsweise für IT-Plattformen sowie ein Netzdiagramm für den durchschnittlichen Risikostatus unterschiedlicher Abteilungen im Vergleich zueinander.

 

2. Strategisches Dashboard

Dieses Board nimmt, obwohl auch auf Basis derselben Daten, eine ganz andere Perspektive ein: eine strategische. Dort spiegelt sich der Status Ihres aktuellen Risikomanagements in Form eines der vier Reifegrade. Je niedriger der Reifegrad, desto höher die Risiken und in der Folge die zu erwartenden monetären Schäden.

Dafür nutzt Dyrisk Analytics die langjährig bewährte, methodische Erfahrung der Munich Re, des Weltmarktführers für Rückversicherungen, im Umgang mit Risiken als Grundlage der Risikobewertung und gleicht die ermittelten Risiken aus der Analyse Ihrer IT-Landschaft damit ab. Daraus wiederum erstellt Dyrisk Analytics proaktiv Vorschläge in Form von praktischen Steps-to-take-Anleitungen, mit denen Sie Ihren aktuellen Reifegrad erhöhen und Ihr finanzielles Risiko senken können.

Durch standardisierte und automatisierte Datenbankabfragen werden die von Dyrisk Analytics vor Ort ermittelten Daten durch weitere relevante Daten, wie z. B. Listen von Malicious Sites, allgemein bekannten Schwachstellen etc., ergänzt. Die Verarbeitung aller Daten erfolgt in Abstimmung der mit den Kunden vereinbarten Regeln zur Datenverarbeitung, im Regelfall On-Premises.

Die von Dyrisk Analytics vor Ort ermittelten Daten werden in einem ersten Schritt durch standardisierte und automatisierte Datenbankabfragen durch weitere relevante Daten ergänzt, zum Beispiel durch Listen von Malicious Sites, allgemein bekannte Schwachstellen etc. Ergänzend können kundenspezifische Datenbanken eingebunden werden, um die Datentiefe zusätzlich zu erweitern und die Qualität der Ergebnisse zu verbessern bzw. an die individuellen Anforderungen eines Unternehmens anzupassen.

Die Verarbeitung aller Daten erfolgt in Abstimmung der mit den Kunden vereinbarten Regeln zur Datenverarbeitung, im Regelfall On-Premises.

Modul 2: Experten­beratung

Die Beratung durch einen persönlichen Ansprechpartner ist einer der entscheidenden Bausteine des Dyrisk-Prinzips. Dadurch unterscheidet sich Dyrisk deutlich von Mitbewerbern, die der individuellen, persönlichen Betreuung so gut wie keinen Wert beimessen. Wir aber schon.

Und das aus gutem Grund. Denn was nützt Ihnen die beste KI-gestützte Software, wenn Sie bei der Entscheidung, welche Maßnahmen am besten geeignet sind, um die Schwachstellen effektiv und vor allem auch effizient zu beheben, ganz auf sich gestellt sind und ohne das Know-how eines Cyber-Security-Experten auskommen müssen. Und nur selten ist die teurere Lösung auch die beste.

Gleiches gilt für die Priorisierung von Maßnahmen. Auch da kann der falsche Ansatz mehr schaden als nützen. Schließlich geht es um nichts Geringeres als die Existenz eines Unternehmens. Dessen sind wir uns bewusst und deshalb begleiten wir Sie über den gesamten Prozess persönlich. Und auch gerne darüber hinaus, da die Risiken aller Voraussicht nach auch in Zukunft nicht geringer sein werden.

 

Risiken hinsichtlich ihrer finanziellen Auswirkungen bewerten zu können, ist einer der entscheidenden Aspekte des Risikomanagements. Denn nur wer weiß, welchen monetären Wert einzelne Risiken haben, kann letztlich auch einschätzen, welche Prioritäten es bei der Umsetzung entsprechender Maßnahmen zu beachten gilt.

Die langjährig bewährte, methodische Erfahrung der Munich Re, des Weltmarktführers für Rückversicherungen, im Umgang mit Risiken bildet die Grundlage der Risikobewertung in Dyrisk Analytics. Damit können wir Risiken finanziell bewerten und unseren Auftraggebern in der Folge gezielte Vorschläge für die nachhaltige Reduzierung von Cyber-Risiken zu machen.

Im Gegensatz zur Quantifizierung einzelner Risiken, kann Dyrisk auch ganze Szenarien hinsichtlich ihrer potenziellen monetären Auswirkungen bewerten und gezielt vorbereitete Mitigationsmaßnahmen ableiten.

Siehe auch Risikoquantifizierung …

Auf Basis der mit Dyrisk Analytics erhobenen Daten kann auf Wunsch eine Prüfung hinsichtlich der Versicherbarkeit gegen Cyber-Risiken erfolgen. Sprich: Erfüllt Ihr Unternehmen die Mindestvoraussetzungen im Risikomanagement, die eine Versicherung für den Abschluss einer Cyber-Versicherung bedingen?

Auf Basis der mit Dyrisk Analytics erhobenen Daten kann auf Wunsch eine Empfehlung in puncto Umfang und Leistungsspektrum einer dem Cyber-Risiko entsprechenden Versicherung erarbeitet werden.

Einerseits schulen wir Ihr Personal im Umgang mit unserem Software-Tool Dyrisk Analytics und begleiten Ihre Organisation andererseits auch bei der Entwicklung eigener Cyber-Risiko-Managementkompetenzen.

Wir schulen Ihr Personal im Umgang mit Cyber-Risikomodellen und hinsichtlich des Einflusses von Bedrohungen und Schwachstellen auf das Gesamt-Cyber-Risiko, sprechen über aktuelle Trends und Herausforderungen im Cyber-Security-Umfeld sowie über Best Practices bei der Cyber-Risiko-Mitigation (Abmilderung).

Wir erstellen für Sie einen Bericht über die Ist-Situation sowie Trends bezüglich Ihrer IT-Sicherheit auf Basis der mit Dyrisk Analytics ermittelten Daten. Dieser Report enthält neben der Priorisierung von identifizierten Cyber-Risikotreibern und technischen Schwachstellen auch konkrete Maßnahmenvorschläge zur Mitigation (Abmilderung) Ihrer Cyber-Risiken, ebenfalls mit Priorisierungen.

Strategische Ebene:

Strategische kundenspezifische Berichte umfassen zusätzliche Informationen wie Darstellungen der Wertigkeit von Schadensszenarien, Darstellung der verschiedenen Reifegrade des Unternehmens sowie strategische Empfehlungen zur Stärkung der IT-Sicherheit und die Vorbereitung von Stakeholder-Entscheidungen.

 

Taktische Ebene:

Taktische kundenspezifische Berichte umfassen zusätzliche Informationen wie die relative Wertigkeit der Schadenstreiber und Empfehlungen, um identifizierte Risikotreiber zu adressieren sowie das Aufzeigen von Historie und Trends der Reifegradentwicklung.

 

Operative Ebene:

Operative kundenspezifische Berichte umfassen zusätzliche Informationen wie die Analyse von Netzwerk-Segmenten mit unbekannten Assets in dedizierten Netzwerk-Segmenten, die besondere Risikoprofilierungen aufweisen.

Modul 3: Um­setzungs-/Imple­mentierungs­support

Die Identifizierung und Bewertung von Risiken ist unverzichtbar, aber nur der erste Schritt zu mehr Cyber-Security. Diese neu gewonnene Transparenz hat jedoch nur wenig Wert, wenn daraus keine zielgerichteten Handlungen zur nachhaltigen Verringerung der Risiken erfolgen. Dass notwendige Maßnahmen teilweise nur schleppend oder überhaupt nicht eingeleitet werden, liegt vor allem an den mangelnden internen Ressourcen der IT-Abteilungen von Unternehmen.

Über das weltweite Partnernetzwerk unserer Muttergesellschaft Munich Re sowie mit ausgewählten und von Dyrisk zertifizierten Partnern aus dem Cyber-Security-Umfeld vermitteln wir Ihnen auf Wunsch, je nach gewähltem Package, schnell und zuverlässig Experten für die Umsetzung/Implementierung notwendiger Maßnahmen.

Cyber-Security ist ein komplexes Themenfeld und die Kommunikation mit Partnern und Dienstleistern erfordert einen nicht zu unterschätzenden Abstimmungsbedarf. Denn es kommt immer wieder vor, dass die Erwartungen eines Auftraggebers nicht mit der Leistung eines Dienstleisters übereinstimmen.

Hier können wir als unabhängige Berater mit unserer Expertise und durch die Ableitung kundenspezifischer, klar definierter Leistungsanforderungen sowie den Empfehlungen vertrauenswürdiger Umsetzungspartner maßgeblich zum Aufbau eines nachhaltigen Cyber-Risikomanagements beitragen.

70-80%

Aller Assets arbeiten im Verborgenen

Tatsächlich ist den wenigsten Verantwortlichen in Unternehmen bewusst, dass sie gerade mal ein Viertel der im Netzwerk befindlichen Geräte auf dem Schirm haben. Und das sind genau die Schwachstellen, die dazu führen können, dass Unternehmen gehackt werden.

 

Wer hätte schon gedacht, dass die Schwachstelle einer der Barcode-Scanner in der Versandabteilung war. Oder der USB-Stick, auf dem der Praktikant die Bilder vom Betriebsausflug mitgebracht hat, um sie über die elektronische Hauspost an alle zu versenden. Und wieviele solcher Assets denken Sie, gibt’s in Ihrem Netzwerk?

70-80%

Aller Assets arbeiten im Verborgenen

Tatsächlich ist den wenigsten Verantwortlichen in Unternehmen bewusst, dass sie gerade mal ein Viertel der im Netzwerk befindlichen Geräte auf dem Schirm haben. Und das sind genau die Schwachstellen, die dazu führen können, dass Unternehmen gehackt werden.

 

Wer hätte schon gedacht, dass die Schwachstelle einer der Barcode-Scanner in der Versandabteilung war. Oder der USB-Stick, auf dem der Praktikant die Bilder vom Betriebsausflug mitgebracht hat, um sie über die elektronische Hauspost an alle zu versenden. Und wieviele solcher Assets denken Sie, gibt’s in Ihrem Netzwerk?

Das könnte Sie auch interessieren

Blog

70-80% Aller Assets arbeiten im Verborgenen

Weiterlesen …

Blog

70-80% Aller Assets arbeiten im Verborgenen

Weiterlesen …

Blog

70-80% Aller Assets arbeiten im Verborgenen

Weiterlesen …

Vielen Dank

Wir haben ihre Anfrage erhalten und werden uns schnellstmöglich bei ihnen melden.