Cyber Security Check

Senior Projektmanager - Cyber Security & NIS2 Experte

Cyber-Sicherheits-Check nach ISACA

Schützen Sie Ihr Unternehmen mit unserem umfassenden Cyber-Sicherheits-Check nach den Standards der Information Systems Audit and Control Association (ISACA). Unser Service bietet eine Überprüfung Ihrer Informationssicherheit, um Sicherheitslücken aufzudecken und Risiken zu minimieren. Besonders für kleine und mittlere Unternehmen (KMU) ist dies eine pragmatische und kostengünstige Methode, um die Informationssicherheit zu stärken und Ressourcen effizient zu nutzen.

Umfassende Sicherheitsanalyse

Erhalten Sie eine Bewertung Ihrer Informationssicherheit, Netzwerke und Anwendungen auf potenzielle Schwachstellen.

Risikobewertung

Identifizieren Sie kritische Sicherheitsrisiken und erhalten Sie Empfehlungen zur Risikominderung.

Detaillierte Handlungsempfehlungen

Detaillierte und verständliche Berichte mit klaren Handlungsempfehlungen für die Verbesserung Ihrer Informationssicherheit.

Bewährte Methoden

Unsere Prüfung basiert auf den international anerkannten Standards und Best Practices der ISACA, die für ihre Effektivität und Zuverlässigkeit bekannt sind.

Cyber Security Check
Cyber Security Check
Zertifizierte ISACA-Experten

Profitieren Sie von der Expertise unserer zertifizierten ISACA-Experten, die Ihnen bei der Umsetzung der empfohlenen Sicherheitsmaßnahmen zur Seite stehen.

ISACA Cybersecurity Practitioner
Kosten Cyber Risiko Check

Die Kosten für den Cyber Risiko Check betragen, je nach Aufwand, zwischen 6.500,00€ zzgl. MwSt (7.735,00€ inkl. MwSt.) und 13.000€ zzgl. MwSt (15.470,00 inkl. MwSt.).

Jetzt Kontakt aufnehmen!

Kontaktieren Sie uns noch heute, um mehr über unseren Cyber-Sicherheits-Check nach ISACA zu erfahren und einen Termin zu vereinbaren. Gemeinsam machen wir Ihr Unternehmen sicherer.

Jetzt direkt einen Termin für ein Gespräch vereinbaren

Ablauf des Cyber-Sicherheits-Checks nach ISACA

1

Auftragserteilung

Im ersten Schritt erfolgt die formale Beauftragung. Ein Cyber-Sicherheits-Check kann jederzeit und in jedem Umfeld initiiert werden, wobei es weder bestimmte Dokumente noch einen definierten Umsetzungsstatus für Sicherheitsmaßnahmen erfordert.

2

Risikoeinschätzung

Im zweiten Schritt wird eine Risikoeinschätzung durchgeführt werden, um mittels Schadenshöhe und Eintrittswahrscheinlichkeit eine Risikokennzahl zu ermitteln, die den zu erwartenden Zeitaufwand, die Beurteilungstiefe und die Wahl der Stichproben für den Cyber-Sicherheits-Check bestimmt.

3

Dokumentensichtung

Im dritten Schritt erfolgt eine erste Sichtung von Dokumenten. Die Dokumentensichtung bietet einen Überblick über die Aufgaben, Organisation und IT-Infrastrukturen Ihres Unternehmens durch eine grobe Sichtung bereitgestellter Dokumente wie IT-Rahmenkonzept, Sicherheitsleitlinie und Sicherheitskonzept.

4

Vorbereitung der Vor-Ort-Beurteilung

Im vierten Schritt wird die Vor-Ort-Beurteilung vorbereitet. Zur Vorbereitung der Vor-Ort-Beurteilung wird ein Ablaufplan erstellt, der basierend auf der Cyber-Sicherheits-Risikoeinschätzung angibt, welche Inhalte wann beurteilt werden und welche Ansprechpartner benötigt werden. Dieser Plan wird Ihnen vorab zugesandt.

5

Vor-Ort-Beurteilung

Im fünften Schritt erfolgt die Beurteilung bei Ihnen vor Ort. Die Vor-Ort-Beurteilung beginnt mit einem Eröffnungsgespräch, in dem die Vorgehensweise und Ziele des Cyber-Sicherheits-Checks erläutert sowie organisatorische Punkte geklärt werden. Während der Beurteilung werden Interviews geführt, IT-Systeme begutachtet, Dokumente gesichtet und alle Stichproben und Sachverhalte detailliert dokumentiert.

6

Nachbereitung / Berichterstellung

Im sechsten Schritt erfolgt die Berichterstellung. Der Cyber-Sicherheits-Check wird mit einem Beurteilungsbericht abgeschlossen, der einen Überblick über die Cyber-Sicherheit Ihres Unternehmens, die Cyber-Sicherheits-Risikoeinschätzung, eine Liste der festgestellten Mängel, die jeweiligen Beurteilungsergebnisse zu den Maßnahmenzielen und allgemeine Empfehlungen zur Mängelbehebung enthält.

URL has been copied successfully!
URL has been copied successfully!
Link kopieren
Kontakt
LinkedIn
WordPress Cookie Plugin von Real Cookie Banner