Wie gut ist Ihr Unternehmen vor Cyberangriffen geschützt?
Ein Partnerunternehmen wurde von Cyberkriminellen angegriffen oder hat Ihr Unternhemen mit Sicherheitsproblemen zu kämpfen? Ein Mitbewerber kämpft mit negativer medialer Berichterstattung der Sie vorbeugen wollen?Mit dem Cybersecurity Check erkennen Sie Risiken und Schwachstellen für Ihr KMU bevor diese augenutzt werden!
Der Cybersecurity Check richtet sich speziell an die Bedürfnisse von KMUs, gemäß der EU-Empfehlung 2003/361/EG der Europäischen Union (bis 250 Mitarbeiter und 50. Mio Jahresumsatz).Bei der Überprüfung wird ein spezieller Fokus auf die Machbarkeit der Umsetzung für KMUs gelegt. Als Ergebnis des Cybersecurity Checks erhalten sie lebbare und umsetzbare Maßnahmen auf Ihr Unternehmen angepasst.
Mit dem Cybersecurity Check verschaffen Sie sich einen Überblick über den Status Quo in Ihren Unternehmen. Wir decken blinde Flecken auf und sorgen gemeinsam mit Ihnen für eine effektive und zukunftssichere Lösung.
Der erste Check ist für ein
NGO/NPO Kostenlos
Gültig für den Initial Security Check
Initial Security Check
ab 2.490€
(exkl. Ust.) als kostengünstigen und einfachen Einstieg
Bei einem Folgeauftrag
20% Cashback
auf den Preis des Initial Security Checks
Dem Mitbewerber einen Schritt voraus
Wir analysieren Ihre IT-Architektur, bewerten vorhandene Cybersecurity-Maßnahmen und prüfen auf potentielle Risiken, Schwachstellen und Bedrohungen - bevor diese von Angreifern ausgenutzt werden können.Die unsichtbare Bedrohung - Cyberangriffe mit KI und gegen Cloud-Systeme
In der heutigen digitalen Ära sind Unternehmen weltweit verstärkt den Gefahren von Cyberangriffen ausgesetzt. Insbesondere der rasante Fortschritt von Künstlicher Intelligenz (KI) und Cloud-Technologien verstärkt die Bedrohungslage und eröffnet Angreifern noch ausgeklügeltere Angriffsmöglichkeiten.- Der ideale und kostengünstige Einstieg zu Cybersecurity
- Frühzeitige Erkennung von Schwachstellen und Risiken
- Umfassendes Lagebild und verständlicher Bericht
- Auf Ihr Unternehmen angepasste und lebbare Verbesserungsmaßnahmen
- Bewertung mit der international annerkanten Norm ISO/IEC 27001:2022
- Der Check erfolgt Vor-Ort oder Online
Was passiert nach dem Check?
- Die Ergebnisse werden in einer Präsentation besprochen
- Unser Team kümmert sich gemeinsam mit Ihnen um die Priorisierung, die Planung und die Umsetzung der Maßnahmen
- Wir stehen Ihnen darüber hinaus als dauerhafte Unterstützung zur Seite
In zwei Levels zu mehr Cybersecurity
Jedes Unternehmen hat unterschiedliche Anforderungen und Risikoprofile. Um den Einstieg für die kontinuierliche Verbesserung der Cybersecurity zu erleichtern bieten wir den Cybersecurity Check in zwei aufeinander aufbauenden - und auf Ihr Unternehmen abgestimmten - Levels an.Egal, ob Sie gerade erst anfangen, Ihre Sicherheitsstrategie aufzubauen oder Ihr bestehendes Sicherheitsniveau erweitern möchten, wir haben den passenden Check für Sie.
Level 1: Initial Security Check
Dieser Level ist ideal für Sie, wenn Sie sich einen ersten Überblick über ihre Cybersecurity Lage verschaffen
wollen und eine kosteneffiziente Einstiegsstufe suchen.
Das Audit umfasst unter anderem folgende Themen:
- Cybersecurity Richtlinien und Organisation
- Umgang mit Awareness und Schulungen
- Sicherer Betrieb von IT-Systemen
- Grundlegende Netzwerkarchitektur
- Datensicherung
- Schutz vor Schadsoftware
- Patchmanagement
- IT Asset Management
- Basis Active Directory Check
- Berechtigungskonzept und Umgang mit privilegierten Benutzern
- Notfallpläne und Business Continuity Konzept
Level 2: In-Depth Security Analyse
Die In-Depth Security Analyse baut auf den Ergebnissen des Initial Security Audits auf und bietet eine
umfassendere Analyse Ihres Unternehmens.
Die Analyse deckt zusätzlich folgende Themen ab:
- Detaillierte Überprüfung der Netzwerkarchitektur und der Konzepte
- Firewall-Konfiguration und Firewall-Regeln
- Zentrales Logmanagement und SIEM
- Echtzeit Prüfung auf technische Schwachstellen
- Penetrationtests bei geschäftskritischen IT-Systemen
- Phishing Kampagnen
- Active Directory Assessment
- IT-Prozesse und Governance Organisation
- Umgang mit Lieferanten - Supply Chain Security
- Security Incident Management und Business Continuity Management