Skip to main content

CyberRisikoCheck

Informationsgespräch

Im ersten Schritt führen wir ein Informationsgespräch mit Ihnen durch. Dieses Gespräch kann persönlich oder online stattfinden. Wir informieren Sie über den generellen Ablauf, den erwarteten zeitlichen und personellen Aufwand, die beteiligten Personen sowie die zu betrachtenden Themenbereiche. Während des gesamten Checks legen wir besonderen Wert auf die Beteiligung der Geschäftsführung und, falls vorhanden, der mit IT-Sicherheit betrauten Personen.

IST-Zustandserhebung

Im zweiten Schritt vereinbaren wir einen weiteren Termin, um gemeinsam den aktuellen Zustand der Cybersicherheit in Ihrem Unternehmen zu ermitteln. Dabei arbeiten wir strukturiert die Anforderungen der DIN SPEC 27076 ab.

Ergebnisbericht und Risikoscore

Nach der Datenerhebung analysieren wir die gesammelten Informationen und erstellen einen Ergebnisbericht sowie Ihren Risikoscore, der den aktuellen Reifegrad Ihrer IT-Sicherheitsmaßnahmen widerspiegelt. Abschließend präsentieren wir Ihnen unsere Ergebnisse.

Handlungsempfehlungen

Ihr persönlicher Ergebnisbericht dient Ihnen anschließend als Leitfaden, Ihre IT-Sicherheit zu stärken und Ihr Unternehmen effektiver zu schützen.

Organisation & Sensibilisierung

In diesem Bereich überprüfen wir mit Blick auf Ihre IT-Prozesse und -Richtlinien das Engagement der Geschäftsführung, die geregelten Verantwortlichkeiten sowie die Kompetenz der Verantwortlichen.

Identitäts- & Berechtigungs- management

Hier analysieren wir die bestehenden physischen und logischen Zutritts- und Zugangsberechtigungen in Ihrem Unternehmen.

Datensicherung

Wir überprüfen Ihre Backup-Konzepte und -Prozesse, beispielsweise hinsichtlich der Art der Sicherung und der Zuständigkeit.

Änderungs- & Patchmanagement

In diesem Bereich prüfen wir Ihre Änderungs- und Patchprozesse, um sicherzustellen, dass Ihre Systeme stets auf dem neuesten Stand der Technik sind.

Schutz vor Schadsoftware

Wir überprüfen die Maßnahmen, die Sie zum Schutz gegen Schadsoftware getroffen haben, um sicherzustellen, dass Ihre Systeme vor Bedrohungen geschützt sind.

IT-Systeme & Netzwerke

In diesem Bereich betrachten wir Ihre eingesetzten IT-Systeme und Netzwerke hinsichtlich der umgesetzten Sicherheitsmaßnahmen.

Schwerpunkte

  • Integrierte Managementsysteme (IMS)
  • Interne und externe Auditierung
  • Unterstützung bei ISO-Zertifizierungen

Schwerpunkte

  • Integrierte Managementsysteme (IMS)
  • IT-Sicherheit und Datenschutz
  • IT-Administration
  • Business Continuity- und Disaster Recovery-Lösungen
  • Unterstützung bei interner und externer IT-Auditierung