+49 89 250036710

Wie viel oder
wie wenig Cyber Security können Sie sich leisten?

Natürlich hat auch Cyber-Sicherheit ihren Preis. Der beträgt unterm Strich aber nur einen Bruchteil der zu erwartenden Verluste, die Sie im Ernstfall verkraften müssten, würden Sie sich das Thema Cyber-Security einfach komplett sparen. Dass das keine so gute Idee ist, wissen Sie selbst.

 

Mit dem passenden Cyber-Security-Package von Dyrisk können Sie aber sehr wohl und vor allem am richtigen Ende sparen. Und nicht bei Ihrer Sicherheit – gerade in Zeiten von mehr und mehr Homeoffice-Arbeitsplätzen.

Wie viel oder
wie wenig Cyber Security können Sie sich leisten?

Natürlich hat auch Cyber-Sicherheit seinen Preis. Der beträgt unterm Strich aber nur einen Bruchteil der zu erwartenden Verluste, die Sie im Ernstfall verkraften müssten, würden Sie sich das Thema Cyber-Security einfach komplett sparen. Dass das keine so gute Idee ist, wissen Sie selbst.

 

Mit dem passenden Cyber Security Package von Dyrisk können Sie aber sehr wohl und vor allem am richtigen Ende sparen. Und nicht bei Ihrer Sicherheit – gerade in Zeiten von mehr und mehr Home-Office-Arbeitsplätzen.

Sie Wählen Ihr Package,
Wir kümmern uns Um den Rest

STANDARD

STARTER

Empfehlung

STANDARD

Full-Service

STARTER

Empfehlung

STANDARD

Full-Service

Abo-Modell

Jahres-Abo

Jahres-Abo

Jahres-Abo

Für wen eignet sich welches Package?

Unser Starter Package richtet sich an Unternehmen, deren IT-Abteilung …weiterlesen

Unser Starter-Package richtet sich an Unternehmen, deren IT-Abteilung über ausreichend Kapazitäten und Know-how verfügen und vorrangig ihr Risikomanagement mit einer intelligenten Software-Lösung technisch weiter ausbauen und professionalisieren möchten.

 

Damit steht Ihrem Unternehmen Dyrisk Analytics in vollem Umfang zu Verfügung. Ergänzende Leistungen, wie die Expertenberatung sowie der Support bei der Umsetzung der Maßnahmen, stehen bei diesem Package nicht im Vordergrund und sind deshalb auch nur in sehr reduziertem Umfang integriert.

Mit unserem Standard-Package können Sie Ihr Cyber-Risiko-
Manage …weiterlesen

Mit unserem Standard-Package können Sie Ihr Cyber-Risikomanagement deutlich verbessern und auf eine professionellere Basis stellen, ohne Ihre IT-Abteilung zusätzlich über Gebühr zu belasten.

 

Im Vergleich zum Starter-Package werden Sie beim Standard-Package zusätzlich von Ihrem persönlichen Risk Advisor proaktiv begleitet, der u. a. gemeinsam mit Ihnen die Ergebnisse der Analyse interpretiert und die notwendigen Maßnahmen priorisiert.

 

Selbstverständlich steht Ihnen auch in diesem Package unser Software-Tool Dyrisk Analytics vollumfänglich zur Verfügung.

 

Auch bei der Umsetzung bzw. Implementierung der Maßnahmen werden Sie von Ihrem persönlichen Ansprechpartner begleitet und haben direkten Zugriff auf das Dyrisk-Partnernetzwerk.

Das Full-Service-Package ist ein klassisches Managed-Service-Angebot, …weiterlesen

Das Full-Service-Package ist ein klassisches Managed-Serviceangebot, das Sie vollumfänglich entlastet. Im Vergleich zu den beiden anderen Packages erhalten Sie in diesem Paket alle Leistungen aus allen drei Modulen „KI-gestützte Analyse“, „Expertenberatung“ und „Umsetzung“.  

 

Sie erhalten nicht nur die volle Unterstützung bei allen Maßnahmen, sondern auch in Management-Meetings, in denen wir Sie auf Wunsch beratend begleiten. Wir entwickeln, wenn notwendig, individuelle Standard-Risikokontrollen, organisieren individuelle Trainings für Ihre IT-Abteilung und unterstützen Sie mit vielen weiteren Individualleistungen.

 

Natürlich begleiten wir Sie auch bei der Umsetzung/Implementie-rung der Maßnahmen bis hin zur Auswahl geeigneter Umsetzungspartner.

 

Und selbstverständlich übernehmen wir die Überwachung Ihres Cyber-Security-Systems und informieren Sie nur, wenn es erforderlich ist.

Modul 1:
Softwaregestützte Analyse

Integration Kundendaten:
- Asset Management
- Schwachstellenmanagement
- Bedrohungsmanagement

Implementierung des Kundenanwendungsfalls

Implementierung und Wartung von Software

Software Support

8 x 5 telefonisch
sowie per Mail

8 x 5 telefonisch
sowie per Mail

12 x 5 telefonisch
sowie per Mail

Standard-IT-Kontrollen

Kundenspezifische IT-Kontrollen

Risiko- und Reifegrad-Dashboards

Standardisierte Datenbankabfragen

Kundenspezifische Datenbankabfragen

Modul 2:
Expertenberatung

Persönliche Risikoberatung

Risikoquantifizierung

Scenario-basierte Risikoquantifizierung

Prüfung Versicherbarkeit

Versicherungsempfehlung

Training „Software”

Online Seminar

Workshop

Workshop

Training „Risikomanagement”

Workshop

Workshop

Standard Cyber-Risikoreports

1 x im Quartal

Monatlich

Kundenspezifische Cyber-Risiko-Reports

Jederzeit auf Anfrage

Modul 3:
Umsetzungs-/Implementierungssupport

Unterstützung bei der Reduzierung von Risiken durch Trusted Partners

Zugriff auf Partner-Verzeichnis

Plug&Play-Partnerservice

Plug&Play-Partnerservice

Auftragsvergabe an Trusted Partner durch Dyrisk

Modul 1: Software­gestützte Analyse

1. Asset-Management

Im ersten Schritt prüfen wir, welche Systeme bei Ihnen in Betrieb sind, um Assets (IT) zu inventarisieren und zu monitoren. Falls keine Systeme vorhanden sind, haben wir die Möglichkeit, Open-Source-Lösungen zuzuliefern und bei Ihnen zu implementieren. Ein gepflegtes Asset-Management ist für Sie bereits ein erster wichtiger Schritt, um den Reifegrad zu erhöhen. Bedrohung und Schwachstellen wirken auf die Assets. Daher bildet dieser Schritt die Grundlage für alle weiteren Schritte.

 

2. Schwachstellenmanagement

Wir sehen uns das Schwachstellenmanagement im Unternehmen an. Die Informationen aus diesen Systemen werden über Konnektoren an Dyrisk Analytics angebunden, bewertet und damit der Reifegrad für das Schwachstellenmanagement ermittelt und grafisch dargestellt.

 

3. Bedrohungsmanagement

In Schritt 3 sehen wir uns das Bedrohungsmanagement im Unternehmen an. Dyrisk integriert die gängigen Systeme von UTM-Herstellern, um Bedrohung auf die Assets zu analysieren und zu visualisieren.

Cyber-Risiken sind oft hochkomplex und erfordern ein abgestimmtes, ganzheitliches Vorgehen. Gemeinsam mit unseren Kunden erarbeiten wir eine strukturierte Vorgehensweise, um wichtige Kern- und Expertensysteme schrittweise in der Cyber-Risiko-Bewertung zu berücksichtigen.

Dabei hilft der strukturierte Ansatz von Dyrisk, diese Systeme zu identifizieren, kundenspezifische Cyber-Risiko-Assessments durchzuführen und Cyber-Risiken monetär zu quantifizieren.

Konkret sprechen wir beispielsweise über Ihre Netzwerk-Infrastruktur, Ihre Standorte oder die Anbindung Ihrer Systeme untereinander.

Wir stellen Ihnen eine fertige ISO-Datei unseres Analyse- und Bewertungstools Dyrisk Analytics zum Download zur Verfügung, die eine einfache automatische Installation in kurzer Zeit ermöglicht. Natürlich begleiten wir Sie während der Installation und dem Set-up unserer Software.

Bei den beiden Packages Starter und Standard erhalten Sie einen telefonischen 8x5-Support sowie Unterstützung per Mail. Das Full-Service-Package beinhaltet ebenfalls den telefonischen Support, aber erweitert auf 12 x 5, und selbstverständlich erhalten Sie auch die Unterstützung durch unsere Experten per Mail.
Wir analysieren und bewerten auf Basis von Standardkontrollen, die wiederum auf „Industry best practice”-Sicherheitsindikatoren für effektive Cyber-Abwehr basieren (im Einklang mit ISO27000, CIS, COBIT, TiSAX etc.). Mit diesen Standard-IT-Kontrollen verfügen Sie über einen priorisierten, klar definierten Maßnahmenkatalog, der Sie bei der Abwehr der bedrohlichsten Cyberangriffe und der Gewährleistung Ihrer Datensicherheit unterstützt.

Wir implementieren für Sie zusätzliche, individuell ausgewählte Kontrollen, um entsprechend spezifischere Ergebnisse in der Analyse Ihrer IT-Infrastruktur zu erhalten und damit die Risiken für Ihre sensiblen Daten hinsichtlich Vertraulichkeit, Integrität und Verfügbarkeit noch weiter zu reduzieren. Diese Kontrollen erhöhen zudem den Reifegrad Ihrer Cyber-Organisation, vorausgesetzt, diese verfügt über ausreichend Ressourcen und einschlägige Erfahrung im Cyber-Risiko-Management.

Zwei Dashboards, mit denen Sie jederzeit den Überblick behalten.

 

1. Operatives Dashboard

Dieses fasst die wichtigsten Risikokontrollen auf einen Blick zusammen. Neben dem Overall-Risiko verfügt dieses Board über drei ergänzende Einzelansichten zu Confidentiality (Vertraulichkeit), Availability (Verfügbarkeit) und Integrity (Unversehrtheit).

Zwei weitere Kontroll-Panels geben Auskunft über den aktuellen Status in Bezug auf Schwachstellen und Risiken. Jeweils inklusive den aktuellen Veränderungswerten zum Vergleichszeitraum, den Sie übrigens individuell auswählen können.

Ergänzt wird die Overall-Übersicht durch zwei Security-Heatmaps für Geschäftsprozesse beziehungsweise für IT-Plattformen sowie ein Netzdiagramm für den durchschnittlichen Risikostatus unterschiedlicher Abteilungen im Vergleich zueinander.

 

2. Strategisches Dashboard

Dieses Board nimmt, obwohl auch auf Basis derselben Daten, eine ganz andere Perspektive ein: eine strategische. Dort spiegelt sich der Status Ihres aktuellen Risikomanagements in Form eines der vier Reifegrade. Je niedriger der Reifegrad, desto höher die Risiken und in der Folge die zu erwartenden monetären Schäden.

Dafür nutzt Dyrisk Analytics die langjährig bewährte, methodische Erfahrung der Munich Re, des Weltmarktführers für Rückversicherungen, im Umgang mit Risiken als Grundlage der Risikobewertung und gleicht die ermittelten Risiken aus der Analyse Ihrer IT-Landschaft damit ab. Daraus wiederum erstellt Dyrisk Analytics proaktiv Vorschläge in Form von praktischen Steps-to-take-Anleitungen, mit denen Sie Ihren aktuellen Reifegrad erhöhen und Ihr finanzielles Risiko senken können.

Durch standardisierte und automatisierte Datenbankabfragen werden die von Dyrisk Analytics vor Ort ermittelten Daten durch weitere relevante Daten, wie z. B. Listen von Malicious Sites, allgemein bekannten Schwachstellen etc., ergänzt. Die Verarbeitung aller Daten erfolgt in Abstimmung der mit den Kunden vereinbarten Regeln zur Datenverarbeitung, im Regelfall On-Premises.

Die von Dyrisk Analytics vor Ort ermittelten Daten werden in einem ersten Schritt durch standardisierte und automatisierte Datenbankabfragen durch weitere relevante Daten ergänzt, zum Beispiel durch Listen von Malicious Sites, allgemein bekannte Schwachstellen etc. Ergänzend können kundenspezifische Datenbanken eingebunden werden, um die Datentiefe zusätzlich zu erweitern und die Qualität der Ergebnisse zu verbessern bzw. an die individuellen Anforderungen eines Unternehmens anzupassen.

Die Verarbeitung aller Daten erfolgt in Abstimmung der mit den Kunden vereinbarten Regeln zur Datenverarbeitung, im Regelfall On-Premises.

Modul 2: Experten­beratung

Die Beratung durch einen persönlichen Ansprechpartner ist einer der entscheidenden Bausteine des Dyrisk-Prinzips. Dadurch unterscheidet sich Dyrisk deutlich von Mitbewerbern, die der individuellen, persönlichen Betreuung so gut wie keinen Wert beimessen. Wir aber schon.

Und das aus gutem Grund. Denn was nützt Ihnen die beste KI-gestützte Software, wenn Sie bei der Entscheidung, welche Maßnahmen am besten geeignet sind, um die Schwachstellen effektiv und vor allem auch effizient zu beheben, ganz auf sich gestellt sind und ohne das Know-how eines Cyber-Security-Experten auskommen müssen. Und nur selten ist die teurere Lösung auch die beste.

Gleiches gilt für die Priorisierung von Maßnahmen. Auch da kann der falsche Ansatz mehr schaden als nützen. Schließlich geht es um nichts Geringeres als die Existenz eines Unternehmens. Dessen sind wir uns bewusst und deshalb begleiten wir Sie über den gesamten Prozess persönlich. Und auch gerne darüber hinaus, da die Risiken aller Voraussicht nach auch in Zukunft nicht geringer sein werden.

 

Risiken hinsichtlich ihrer finanziellen Auswirkungen bewerten zu können, ist einer der entscheidenden Aspekte des Risikomanagements. Denn nur wer weiß, welchen monetären Wert einzelne Risiken haben, kann letztlich auch einschätzen, welche Prioritäten es bei der Umsetzung entsprechender Maßnahmen zu beachten gilt.

Die langjährig bewährte, methodische Erfahrung der Munich Re, des Weltmarktführers für Rückversicherungen, im Umgang mit Risiken bildet die Grundlage der Risikobewertung in Dyrisk Analytics. Damit können wir Risiken finanziell bewerten und unseren Auftraggebern in der Folge gezielte Vorschläge für die nachhaltige Reduzierung von Cyber-Risiken zu machen.

Im Gegensatz zur Quantifizierung einzelner Risiken, kann Dyrisk auch ganze Szenarien hinsichtlich ihrer potenziellen monetären Auswirkungen bewerten und gezielt vorbereitete Mitigationsmaßnahmen ableiten.

Siehe auch Risikoquantifizierung …

Auf Basis der mit Dyrisk Analytics erhobenen Daten kann auf Wunsch eine Prüfung hinsichtlich der Versicherbarkeit gegen Cyber-Risiken erfolgen. Sprich: Erfüllt Ihr Unternehmen die Mindestvoraussetzungen im Risikomanagement, die eine Versicherung für den Abschluss einer Cyber-Versicherung bedingen?

Auf Basis der mit Dyrisk Analytics erhobenen Daten kann auf Wunsch eine Empfehlung in puncto Umfang und Leistungsspektrum einer dem Cyber-Risiko entsprechenden Versicherung erarbeitet werden.

Einerseits schulen wir Ihr Personal im Umgang mit unserem Software-Tool Dyrisk Analytics und begleiten Ihre Organisation andererseits auch bei der Entwicklung eigener Cyber-Risiko-Managementkompetenzen.

Wir schulen Ihr Personal im Umgang mit Cyber-Risikomodellen und hinsichtlich des Einflusses von Bedrohungen und Schwachstellen auf das Gesamt-Cyber-Risiko, sprechen über aktuelle Trends und Herausforderungen im Cyber-Security-Umfeld sowie über Best Practices bei der Cyber-Risiko-Mitigation (Abmilderung).

Wir erstellen für Sie einen Bericht über die Ist-Situation sowie Trends bezüglich Ihrer IT-Sicherheit auf Basis der mit Dyrisk Analytics ermittelten Daten. Dieser Report enthält neben der Priorisierung von identifizierten Cyber-Risikotreibern und technischen Schwachstellen auch konkrete Maßnahmenvorschläge zur Mitigation (Abmilderung) Ihrer Cyber-Risiken, ebenfalls mit Priorisierungen.

Strategische Ebene:

Strategische kundenspezifische Berichte umfassen zusätzliche Informationen wie Darstellungen der Wertigkeit von Schadensszenarien, Darstellung der verschiedenen Reifegrade des Unternehmens sowie strategische Empfehlungen zur Stärkung der IT-Sicherheit und die Vorbereitung von Stakeholder-Entscheidungen.

 

Taktische Ebene:

Taktische kundenspezifische Berichte umfassen zusätzliche Informationen wie die relative Wertigkeit der Schadenstreiber und Empfehlungen, um identifizierte Risikotreiber zu adressieren sowie das Aufzeigen von Historie und Trends der Reifegradentwicklung.

 

Operative Ebene:

Operative kundenspezifische Berichte umfassen zusätzliche Informationen wie die Analyse von Netzwerk-Segmenten mit unbekannten Assets in dedizierten Netzwerk-Segmenten, die besondere Risikoprofilierungen aufweisen.

Modul 3: Um­setzungs-/Imple­mentierungs­support

Die Identifizierung und Bewertung von Risiken ist unverzichtbar, aber nur der erste Schritt zu mehr Cyber-Security. Diese neu gewonnene Transparenz hat jedoch nur wenig Wert, wenn daraus keine zielgerichteten Handlungen zur nachhaltigen Verringerung der Risiken erfolgen. Dass notwendige Maßnahmen teilweise nur schleppend oder überhaupt nicht eingeleitet werden, liegt vor allem an den mangelnden internen Ressourcen der IT-Abteilungen von Unternehmen.

Über das weltweite Partnernetzwerk unserer Muttergesellschaft Munich Re sowie mit ausgewählten und von Dyrisk zertifizierten Partnern aus dem Cyber-Security-Umfeld vermitteln wir Ihnen auf Wunsch, je nach gewähltem Package, schnell und zuverlässig Experten für die Umsetzung/Implementierung notwendiger Maßnahmen.

Cyber-Security ist ein komplexes Themenfeld und die Kommunikation mit Partnern und Dienstleistern erfordert einen nicht zu unterschätzenden Abstimmungsbedarf. Denn es kommt immer wieder vor, dass die Erwartungen eines Auftraggebers nicht mit der Leistung eines Dienstleisters übereinstimmen.

Hier können wir als unabhängige Berater mit unserer Expertise und durch die Ableitung kundenspezifischer, klar definierter Leistungsanforderungen sowie den Empfehlungen vertrauenswürdiger Umsetzungspartner maßgeblich zum Aufbau eines nachhaltigen Cyber-Risikomanagements beitragen.

70-80%

Aller Assets arbeiten im Verborgenen

Tatsächlich ist den wenigsten Verantwortlichen in Unternehmen bewusst, dass sie gerade mal ein Viertel der im Netzwerk befindlichen Geräte auf dem Schirm haben. Und das sind genau die Schwachstellen, die dazu führen können, dass Unternehmen gehackt werden.

 

Wer hätte schon gedacht, dass die Schwachstelle einer der Barcode-Scanner in der Versandabteilung war. Oder der USB-Stick, auf dem der Praktikant die Bilder vom Betriebsausflug mitgebracht hat, um sie über die elektronische Hauspost an alle zu versenden. Und wieviele solcher Assets denken Sie, gibt’s in Ihrem Netzwerk?

70-80%

Aller Assets arbeiten im Verborgenen

Tatsächlich ist den wenigsten Verantwortlichen in Unternehmen bewusst, dass sie gerade mal ein Viertel der im Netzwerk befindlichen Geräte auf dem Schirm haben. Und das sind genau die Schwachstellen, die dazu führen können, dass Unternehmen gehackt werden.

 

Wer hätte schon gedacht, dass die Schwachstelle einer der Barcode-Scanner in der Versandabteilung war. Oder der USB-Stick, auf dem der Praktikant die Bilder vom Betriebsausflug mitgebracht hat, um sie über die elektronische Hauspost an alle zu versenden. Und wieviele solcher Assets denken Sie, gibt’s in Ihrem Netzwerk?

mehr Cyber-Security
beginnt mit einem Klick.

Genau hier!

Lust auf ein Webinar?

Wir veranstalten in regelmäßigen Abständen Webinare, für die Sie sich kostenlos anmelden können. Aktuell sind keine Termine geplant, Sie können aber gern einen persönlichen Termin  vereinbaren.

mehr Cyber-Security
beginnt mit einem Klick.

Genau hier!

Lust auf ein Webinar?

Wir veranstalten in regelmäßigen Abständen Webinare, für die Sie sich kostenlos anmelden können. Aktuell sind keine Termine geplant, Sie können aber gern einen persönlichen Termin vereinbaren. 

Das könnte Sie auch interessieren

Blog

70-80% Aller Assets arbeiten im Verborgenen

Weiterlesen …

Blog

70-80% Aller Assets arbeiten im Verborgenen

Weiterlesen …

Blog

70-80% Aller Assets arbeiten im Verborgenen

Weiterlesen …

Vielen Dank

Wir haben ihre Anfrage erhalten und werden uns schnellstmöglich bei ihnen melden.