• 03741 70170
  • Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.
  • Mo-Fr 7:30 - 17:00

Um was geht es?

Der CyberRisikoCheck nach DIN SPEC 27076
Die Digitalisierung bietet enorme wirtschaftliche Potenziale für den Mittelstand. Doch erfolgreiche Digitalisierung kann nur gelingen, wenn sie keine neuen Verwundbarkeiten schafft. Dafür muss IT- und Informationssicherheit von vornherein mitgedacht werden – keine leichte Aufgabe für kleine Unternehmen.

Beim CyberRisikoCheck befragen wir ihr Unternehmen in einem kurzen Interview zur IT-Sicherheit im Unternehmen. Darin werden 27 Anforderungen aus sechs Themenbereichen daraufhin überprüft, ob ihr Unternehmen diese erfüllt.

Der CyberRiskoCheck ist keine IT-Sicherheitszertifizierung. Er ermöglicht ihrem Unternehmen jedoch eine Positionsbestimmung des eigenen IT-Sicherheitsniveaus und zeigt auf, welche konkreten Maßnahmen ihr Unternehmen umsetzen bzw. bei einem IT-Dienstleister beauftragen sollte.

Häufig fordern Banken, Wirtschaftsprüfer, Fördergeber (Bund, Länder,etc.), oder Versicherungen einen Nachweis über die Informationssicherheit Ihres Unternehmens. Der Ergebnisbericht des CyberRisiko-Checks kann als Grundlage dienen.

Was sind die Themenschwerpunkte?

Organisation & Sensibilisierung
Betrachtet das managmentseitige Engagement, sowie die Kompetenzverteilung und Sensibilisierung der Mitarbeiter ihres Unternehmens.
Datensicherung
Schutz vor Schadprogrammen
Identitäts- und Berechtigungsmanagement
Patch- und Änderungsmanagement
IT-Systeme und Netzwerke

Wie läuft der Beratungsprozess ab ?

1. Das Erstgespräch
Im Erstgespräch erheben wir erste Unternehmensdaten die später in die Berichterstattung einfließen werden. Zudem geben wir Hinweise, welche Dokumente (Notfallpläne, Back-up-Konzepte, Zugangskonzepte, etc.) vorbereitet werden sollten, um den Prozess zeitlich effizient zu gestalten. Des Weiteren wird festgelegt, welche Personen aus dem Betrieb am Beratungsprozess teilnehmen sollten. Das muss zumindest die Geschäftsführung sowie – falls vorhanden – die internen oder externen Informationssicherheitsbeauftragten sein. Ein dreistündiger Termin für die Aufnahme des IST-Zustandes wird vereinbart.
2. Die Erfassung des IST-Zustandes
3. Die Auswertung und Erstellung des Ergebnisberichts
4. Präsentation des Ergebnisberichts
Image

Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.