Natürlich hat auch Cyber-Sicherheit ihren Preis. Der beträgt unterm Strich aber nur einen Bruchteil der zu erwartenden Verluste, die Sie im Ernstfall verkraften müssten, würden Sie sich das Thema Cyber-Security einfach komplett sparen. Dass das keine so gute Idee ist, wissen Sie selbst.
Mit dem passenden Cyber-Security-Package von Dyrisk können Sie aber sehr wohl und vor allem am richtigen Ende sparen. Und nicht bei Ihrer Sicherheit – gerade in Zeiten von mehr und mehr Homeoffice-Arbeitsplätzen.
Natürlich hat auch Cyber-Sicherheit seinen Preis. Der beträgt unterm Strich aber nur einen Bruchteil der zu erwartenden Verluste, die Sie im Ernstfall verkraften müssten, würden Sie sich das Thema Cyber-Security einfach komplett sparen. Dass das keine so gute Idee ist, wissen Sie selbst.
Mit dem passenden Cyber Security Package von Dyrisk können Sie aber sehr wohl und vor allem am richtigen Ende sparen. Und nicht bei Ihrer Sicherheit – gerade in Zeiten von mehr und mehr Home-Office-Arbeitsplätzen.
Unser Starter-Package richtet sich an Unternehmen, deren IT-Abteilung über ausreichend Kapazitäten und Know-how verfügen und vorrangig ihr Risikomanagement mit einer intelligenten Software-Lösung technisch weiter ausbauen und professionalisieren möchten.
Damit steht Ihrem Unternehmen Dyrisk Analytics in vollem Umfang zu Verfügung. Ergänzende Leistungen, wie die Expertenberatung sowie der Support bei der Umsetzung der Maßnahmen, stehen bei diesem Package nicht im Vordergrund und sind deshalb auch nur in sehr reduziertem Umfang integriert.
Mit unserem Standard-Package können Sie Ihr Cyber-Risikomanagement deutlich verbessern und auf eine professionellere Basis stellen, ohne Ihre IT-Abteilung zusätzlich über Gebühr zu belasten.
Im Vergleich zum Starter-Package werden Sie beim Standard-Package zusätzlich von Ihrem persönlichen Risk Advisor proaktiv begleitet, der u. a. gemeinsam mit Ihnen die Ergebnisse der Analyse interpretiert und die notwendigen Maßnahmen priorisiert.
Selbstverständlich steht Ihnen auch in diesem Package unser Software-Tool Dyrisk Analytics vollumfänglich zur Verfügung.
Auch bei der Umsetzung bzw. Implementierung der Maßnahmen werden Sie von Ihrem persönlichen Ansprechpartner begleitet und haben direkten Zugriff auf das Dyrisk-Partnernetzwerk.
Das Full-Service-Package ist ein klassisches Managed-Serviceangebot, das Sie vollumfänglich entlastet. Im Vergleich zu den beiden anderen Packages erhalten Sie in diesem Paket alle Leistungen aus allen drei Modulen „KI-gestützte Analyse“, „Expertenberatung“ und „Umsetzung“.
Sie erhalten nicht nur die volle Unterstützung bei allen Maßnahmen, sondern auch in Management-Meetings, in denen wir Sie auf Wunsch beratend begleiten. Wir entwickeln, wenn notwendig, individuelle Standard-Risikokontrollen, organisieren individuelle Trainings für Ihre IT-Abteilung und unterstützen Sie mit vielen weiteren Individualleistungen.
Natürlich begleiten wir Sie auch bei der Umsetzung/Implementie-rung der Maßnahmen bis hin zur Auswahl geeigneter Umsetzungspartner.
Und selbstverständlich übernehmen wir die Überwachung Ihres Cyber-Security-Systems und informieren Sie nur, wenn es erforderlich ist.
1. Asset-Management
Im ersten Schritt prüfen wir, welche Systeme bei Ihnen in Betrieb sind, um Assets (IT) zu inventarisieren und zu monitoren. Falls keine Systeme vorhanden sind, haben wir die Möglichkeit, Open-Source-Lösungen zuzuliefern und bei Ihnen zu implementieren. Ein gepflegtes Asset-Management ist für Sie bereits ein erster wichtiger Schritt, um den Reifegrad zu erhöhen. Bedrohung und Schwachstellen wirken auf die Assets. Daher bildet dieser Schritt die Grundlage für alle weiteren Schritte.
2. Schwachstellenmanagement
Wir sehen uns das Schwachstellenmanagement im Unternehmen an. Die Informationen aus diesen Systemen werden über Konnektoren an Dyrisk Analytics angebunden, bewertet und damit der Reifegrad für das Schwachstellenmanagement ermittelt und grafisch dargestellt.
3. Bedrohungsmanagement
In Schritt 3 sehen wir uns das Bedrohungsmanagement im Unternehmen an. Dyrisk integriert die gängigen Systeme von UTM-Herstellern, um Bedrohung auf die Assets zu analysieren und zu visualisieren.
Cyber-Risiken sind oft hochkomplex und erfordern ein abgestimmtes, ganzheitliches Vorgehen. Gemeinsam mit unseren Kunden erarbeiten wir eine strukturierte Vorgehensweise, um wichtige Kern- und Expertensysteme schrittweise in der Cyber-Risiko-Bewertung zu berücksichtigen.
Dabei hilft der strukturierte Ansatz von Dyrisk, diese Systeme zu identifizieren, kundenspezifische Cyber-Risiko-Assessments durchzuführen und Cyber-Risiken monetär zu quantifizieren.
Konkret sprechen wir beispielsweise über Ihre Netzwerk-Infrastruktur, Ihre Standorte oder die Anbindung Ihrer Systeme untereinander.
Wir stellen Ihnen eine fertige ISO-Datei unseres Analyse- und Bewertungstools Dyrisk Analytics zum Download zur Verfügung, die eine einfache automatische Installation in kurzer Zeit ermöglicht. Natürlich begleiten wir Sie während der Installation und dem Set-up unserer Software.
Wir implementieren für Sie zusätzliche, individuell ausgewählte Kontrollen, um entsprechend spezifischere Ergebnisse in der Analyse Ihrer IT-Infrastruktur zu erhalten und damit die Risiken für Ihre sensiblen Daten hinsichtlich Vertraulichkeit, Integrität und Verfügbarkeit noch weiter zu reduzieren. Diese Kontrollen erhöhen zudem den Reifegrad Ihrer Cyber-Organisation, vorausgesetzt, diese verfügt über ausreichend Ressourcen und einschlägige Erfahrung im Cyber-Risiko-Management.
Zwei Dashboards, mit denen Sie jederzeit den Überblick behalten.
1. Operatives Dashboard
Dieses fasst die wichtigsten Risikokontrollen auf einen Blick zusammen. Neben dem Overall-Risiko verfügt dieses Board über drei ergänzende Einzelansichten zu Confidentiality (Vertraulichkeit), Availability (Verfügbarkeit) und Integrity (Unversehrtheit).
Zwei weitere Kontroll-Panels geben Auskunft über den aktuellen Status in Bezug auf Schwachstellen und Risiken. Jeweils inklusive den aktuellen Veränderungswerten zum Vergleichszeitraum, den Sie übrigens individuell auswählen können.
Ergänzt wird die Overall-Übersicht durch zwei Security-Heatmaps für Geschäftsprozesse beziehungsweise für IT-Plattformen sowie ein Netzdiagramm für den durchschnittlichen Risikostatus unterschiedlicher Abteilungen im Vergleich zueinander.
2. Strategisches Dashboard
Dieses Board nimmt, obwohl auch auf Basis derselben Daten, eine ganz andere Perspektive ein: eine strategische. Dort spiegelt sich der Status Ihres aktuellen Risikomanagements in Form eines der vier Reifegrade. Je niedriger der Reifegrad, desto höher die Risiken und in der Folge die zu erwartenden monetären Schäden.
Dafür nutzt Dyrisk Analytics die langjährig bewährte, methodische Erfahrung der Munich Re, des Weltmarktführers für Rückversicherungen, im Umgang mit Risiken als Grundlage der Risikobewertung und gleicht die ermittelten Risiken aus der Analyse Ihrer IT-Landschaft damit ab. Daraus wiederum erstellt Dyrisk Analytics proaktiv Vorschläge in Form von praktischen Steps-to-take-Anleitungen, mit denen Sie Ihren aktuellen Reifegrad erhöhen und Ihr finanzielles Risiko senken können.
Durch standardisierte und automatisierte Datenbankabfragen werden die von Dyrisk Analytics vor Ort ermittelten Daten durch weitere relevante Daten, wie z. B. Listen von Malicious Sites, allgemein bekannten Schwachstellen etc., ergänzt. Die Verarbeitung aller Daten erfolgt in Abstimmung der mit den Kunden vereinbarten Regeln zur Datenverarbeitung, im Regelfall On-Premises.
Die von Dyrisk Analytics vor Ort ermittelten Daten werden in einem ersten Schritt durch standardisierte und automatisierte Datenbankabfragen durch weitere relevante Daten ergänzt, zum Beispiel durch Listen von Malicious Sites, allgemein bekannte Schwachstellen etc. Ergänzend können kundenspezifische Datenbanken eingebunden werden, um die Datentiefe zusätzlich zu erweitern und die Qualität der Ergebnisse zu verbessern bzw. an die individuellen Anforderungen eines Unternehmens anzupassen.
Die Verarbeitung aller Daten erfolgt in Abstimmung der mit den Kunden vereinbarten Regeln zur Datenverarbeitung, im Regelfall On-Premises.
Die Beratung durch einen persönlichen Ansprechpartner ist einer der entscheidenden Bausteine des Dyrisk-Prinzips. Dadurch unterscheidet sich Dyrisk deutlich von Mitbewerbern, die der individuellen, persönlichen Betreuung so gut wie keinen Wert beimessen. Wir aber schon.
Und das aus gutem Grund. Denn was nützt Ihnen die beste KI-gestützte Software, wenn Sie bei der Entscheidung, welche Maßnahmen am besten geeignet sind, um die Schwachstellen effektiv und vor allem auch effizient zu beheben, ganz auf sich gestellt sind und ohne das Know-how eines Cyber-Security-Experten auskommen müssen. Und nur selten ist die teurere Lösung auch die beste.
Gleiches gilt für die Priorisierung von Maßnahmen. Auch da kann der falsche Ansatz mehr schaden als nützen. Schließlich geht es um nichts Geringeres als die Existenz eines Unternehmens. Dessen sind wir uns bewusst und deshalb begleiten wir Sie über den gesamten Prozess persönlich. Und auch gerne darüber hinaus, da die Risiken aller Voraussicht nach auch in Zukunft nicht geringer sein werden.
Risiken hinsichtlich ihrer finanziellen Auswirkungen bewerten zu können, ist einer der entscheidenden Aspekte des Risikomanagements. Denn nur wer weiß, welchen monetären Wert einzelne Risiken haben, kann letztlich auch einschätzen, welche Prioritäten es bei der Umsetzung entsprechender Maßnahmen zu beachten gilt.
Die langjährig bewährte, methodische Erfahrung der Munich Re, des Weltmarktführers für Rückversicherungen, im Umgang mit Risiken bildet die Grundlage der Risikobewertung in Dyrisk Analytics. Damit können wir Risiken finanziell bewerten und unseren Auftraggebern in der Folge gezielte Vorschläge für die nachhaltige Reduzierung von Cyber-Risiken zu machen.
Im Gegensatz zur Quantifizierung einzelner Risiken, kann Dyrisk auch ganze Szenarien hinsichtlich ihrer potenziellen monetären Auswirkungen bewerten und gezielt vorbereitete Mitigationsmaßnahmen ableiten.
Siehe auch Risikoquantifizierung …
Auf Basis der mit Dyrisk Analytics erhobenen Daten kann auf Wunsch eine Prüfung hinsichtlich der Versicherbarkeit gegen Cyber-Risiken erfolgen. Sprich: Erfüllt Ihr Unternehmen die Mindestvoraussetzungen im Risikomanagement, die eine Versicherung für den Abschluss einer Cyber-Versicherung bedingen?
Auf Basis der mit Dyrisk Analytics erhobenen Daten kann auf Wunsch eine Empfehlung in puncto Umfang und Leistungsspektrum einer dem Cyber-Risiko entsprechenden Versicherung erarbeitet werden.
Einerseits schulen wir Ihr Personal im Umgang mit unserem Software-Tool Dyrisk Analytics und begleiten Ihre Organisation andererseits auch bei der Entwicklung eigener Cyber-Risiko-Managementkompetenzen.
Wir schulen Ihr Personal im Umgang mit Cyber-Risikomodellen und hinsichtlich des Einflusses von Bedrohungen und Schwachstellen auf das Gesamt-Cyber-Risiko, sprechen über aktuelle Trends und Herausforderungen im Cyber-Security-Umfeld sowie über Best Practices bei der Cyber-Risiko-Mitigation (Abmilderung).
Wir erstellen für Sie einen Bericht über die Ist-Situation sowie Trends bezüglich Ihrer IT-Sicherheit auf Basis der mit Dyrisk Analytics ermittelten Daten. Dieser Report enthält neben der Priorisierung von identifizierten Cyber-Risikotreibern und technischen Schwachstellen auch konkrete Maßnahmenvorschläge zur Mitigation (Abmilderung) Ihrer Cyber-Risiken, ebenfalls mit Priorisierungen.
Strategische Ebene:
Strategische kundenspezifische Berichte umfassen zusätzliche Informationen wie Darstellungen der Wertigkeit von Schadensszenarien, Darstellung der verschiedenen Reifegrade des Unternehmens sowie strategische Empfehlungen zur Stärkung der IT-Sicherheit und die Vorbereitung von Stakeholder-Entscheidungen.
Taktische Ebene:
Taktische kundenspezifische Berichte umfassen zusätzliche Informationen wie die relative Wertigkeit der Schadenstreiber und Empfehlungen, um identifizierte Risikotreiber zu adressieren sowie das Aufzeigen von Historie und Trends der Reifegradentwicklung.
Operative Ebene:
Operative kundenspezifische Berichte umfassen zusätzliche Informationen wie die Analyse von Netzwerk-Segmenten mit unbekannten Assets in dedizierten Netzwerk-Segmenten, die besondere Risikoprofilierungen aufweisen.
Die Identifizierung und Bewertung von Risiken ist unverzichtbar, aber nur der erste Schritt zu mehr Cyber-Security. Diese neu gewonnene Transparenz hat jedoch nur wenig Wert, wenn daraus keine zielgerichteten Handlungen zur nachhaltigen Verringerung der Risiken erfolgen. Dass notwendige Maßnahmen teilweise nur schleppend oder überhaupt nicht eingeleitet werden, liegt vor allem an den mangelnden internen Ressourcen der IT-Abteilungen von Unternehmen.
Über das weltweite Partnernetzwerk unserer Muttergesellschaft Munich Re sowie mit ausgewählten und von Dyrisk zertifizierten Partnern aus dem Cyber-Security-Umfeld vermitteln wir Ihnen auf Wunsch, je nach gewähltem Package, schnell und zuverlässig Experten für die Umsetzung/Implementierung notwendiger Maßnahmen.
Cyber-Security ist ein komplexes Themenfeld und die Kommunikation mit Partnern und Dienstleistern erfordert einen nicht zu unterschätzenden Abstimmungsbedarf. Denn es kommt immer wieder vor, dass die Erwartungen eines Auftraggebers nicht mit der Leistung eines Dienstleisters übereinstimmen.
Hier können wir als unabhängige Berater mit unserer Expertise und durch die Ableitung kundenspezifischer, klar definierter Leistungsanforderungen sowie den Empfehlungen vertrauenswürdiger Umsetzungspartner maßgeblich zum Aufbau eines nachhaltigen Cyber-Risikomanagements beitragen.
Tatsächlich ist den wenigsten Verantwortlichen in Unternehmen bewusst, dass sie gerade mal ein Viertel der im Netzwerk befindlichen Geräte auf dem Schirm haben. Und das sind genau die Schwachstellen, die dazu führen können, dass Unternehmen gehackt werden.
Wer hätte schon gedacht, dass die Schwachstelle einer der Barcode-Scanner in der Versandabteilung war. Oder der USB-Stick, auf dem der Praktikant die Bilder vom Betriebsausflug mitgebracht hat, um sie über die elektronische Hauspost an alle zu versenden. Und wieviele solcher Assets denken Sie, gibt’s in Ihrem Netzwerk?
Tatsächlich ist den wenigsten Verantwortlichen in Unternehmen bewusst, dass sie gerade mal ein Viertel der im Netzwerk befindlichen Geräte auf dem Schirm haben. Und das sind genau die Schwachstellen, die dazu führen können, dass Unternehmen gehackt werden.
Wer hätte schon gedacht, dass die Schwachstelle einer der Barcode-Scanner in der Versandabteilung war. Oder der USB-Stick, auf dem der Praktikant die Bilder vom Betriebsausflug mitgebracht hat, um sie über die elektronische Hauspost an alle zu versenden. Und wieviele solcher Assets denken Sie, gibt’s in Ihrem Netzwerk?
Wir veranstalten in regelmäßigen Abständen Webinare, für die Sie sich kostenlos anmelden können.
Aktuell sind keine Termine geplant, Sie können aber gern einen persönlichen Termin vereinbaren.
Wir veranstalten in regelmäßigen Abständen Webinare, für die Sie sich kostenlos anmelden können. Aktuell sind keine Termine geplant, Sie können aber gern einen persönlichen Termin vereinbaren.