Image

Baustellen identifizieren, bevor andere es tun

Full-Service
Cyberaudit

Wir haben uns da mal Gedanken gemacht. Checks und Audits gibt es überall, aber irgendwie häufig unzureichend. Für uns bedeutet eine vollständige Prüfung der Cybersicherheit auch zu berücksichtigen, wie es um eine Versicherbarkeit bestellt ist und ob gesetzliche Anforderungen wie NIS2 erfüllt werden. 

Prüfen lassen - tut nicht weh

Das sollten Sie wissen:

Wo liegen meine IT-/OT-Schwachstellen?

Was prüfen wir? Data-Handling, Technical Security, Organizational Security, Detection & Response, Cashless Payment, Continuity Management, Operational Technology sowie External Service Provider. 

Welche NIS2-Themen muss ich umsetzen?

Die NIS2-Richtlinie schraubt die Anforderungen für viele Unternehmen nach oben. Wir prüfen mit unserem Check auch, welche Anforderungen für ihr Unternehmen relevant sind. Nach dem Cyberaudit gibt es von uns eine Roadmap zur NIS2-Readiness. 

Bin ich aktuell versicherbar?

Die Versicherbarkeit mit einer Cyberversicherung ist ein guter Indikator für eine starke Cyber-Resilienz. Die Anforderungen der Versicherer steigen stetig, sodass die Prüfung gegen diese Anforderungen sehr zielführend ist. Für den Fall, dass hier sogar ein Versicherungsinteresse besteht, können wir mit dieser Basis auf die Versicherer zugehen. 

Was ist alles drin?

Effizientes Cyberaudit
Pointierter Output

Klingt alles super, aber was ist drin? Unser Setup für eine ganzheitliche Überprüfung der Cyber-Resilienz sieht so aus: 

  • Audit-Dialog mit Security-Consultant
  • External Security Scan
  • Ausführlicher Report inkl. Management Summary und Handlungsempfehlungen 
  • Roadmap zu eventuell notwendigen Projekten 
  • Auf Wunsch: Analyse möglicher Versicherer inklusive Versicherungsangebot
Image
Mit dem Cyberaudit schaffen Sie Klarheit für Ihr Unternehmen. Wie stehts wirklich um Cyber-Resilienz und Versicherbarkeit?

Sidney Bauer

Cyber Specialist

Was macht ein External Security Scan?

Schnelle Identifizierung
Kritischer Bereiche

Wir scannen die von außen erreichbaren Systeme auf Schwachstellen. Dabei werden offene Ports, Domains und auch das DarkNet in Betracht gezogen, um am Ende eine vollumfängliche Analyse liefern zu können. Dieser externe Scan ist fester Bestandteil des Cyberaudits und wird im Idealfall regelmäßig durchgeführt, um das Rating nachhaltig zu verbessern.  

  • Überprüfung aller registrierten Domains auf Schwachstellen
  • Analyse der externen IT-Infrastruktur des Unternehmens gemäß BSI-Standards und -Empfehlungen
  • DarkNet-Scan, um auffällige Datenbestände zu identifizieren
Image

Immer für Sie erreichbar:

Sidney Bauer

Cyber Specialist

SOC Whitepaper