INBEX

INBEX – Institut für Business und Solution Excellence

Cyber-Risiko-Check

IT-Sicherheit ist Chefsache

IT-Sicherheit ist heutzutage ein wesentlicher Faktor bei der Führung eines Unternehmens. Dies liegt an der steigenden Anzahl von Cyberangriffen und Datenverlusten, die potenziell Schaden für Einzelpersonen und Unternehmen verursachen können.

Die Gründe, warum IT-Sicherheit wichtig ist, sind vielfältig.
Zum einen schützt sie Ihre vertraulichen Daten vor Diebstahl, Manipulation oder Verlust. Zum anderen hilft sie Ihnen, gesetzliche Vorschriften und Bestimmungen einzuhalten, die den Schutz personenbezogener Daten regeln. Darüber hinaus kann sie Ihre Geschäftsprozesse und Ihren Ruf schützen, indem sie potenzielle Schwachstellen und Angriffspunkte identifiziert und beseitigt.

Informationssicherheit

IT-Sicherheitsberatung nach DIN SPEC 27076 für kleine und Kleinstunternehmen

Schützen Sie Ihre Unternehmensdaten schnell und kostengünstig. Minimieren Sie Ihre Risiken. Wir beraten Sie nach dem neuen IT-Sicherheitsstandard DIN SPEC 27076 und liefern Ihnen klare, schnelle und kostengünstige Handlungsempfehlungen und zeigen Ihren Risikostatus auf!

Infoflyer
IT-Sicherheitsberatung anfordern

Risiko-Analyse in vier Schritten

Erstgespräch

Erstgespräch

Sie erhalten Informationen zum genauen Ablauf und zur weiteren Planung.
IST-Analyse

IST-Analyse

Via Online-Meeting, im Telefon-Gespräch oder in Präsenz erfassen wir die aktuelle Situation.
Auswertung

Auswertung

Berichterstellung mit Risiko­bewertung und priorisierten Handlungsempfehlungen.
Präsentation

Präsentation

Ergebniserläuterung und Verbesserungsvorschläge.
1
1
1
1

Erläuterung zu den 4 Schritten

1. Schritt

Gespräch zur Erstaufnahme

Wir informieren über den genauen Ablauf. Dies kann via Online-Meeting, Telefongespräch oder in Präsenz erfolgen.

Hierbei werden bereits erste Unternehmensdaten erhoben, welche später in die Berichterstattung miteinfließen. Weiterhin erhält das zu beratende Unternehmen Informationen darüber, welche Dokumente für einen effizienten Zeitablauf vorbereitet werden und welche Personen aus dem Betrieb am Prozess teilnehmen sollten.

Es wird ein mindestens dreistündiger Termin für die Aufnahme des IST-Zustandes vereinbart.

2. Schritt

IST-Analyse

Im zweiten Schritt führen wir den Cyber-Risiko-Check gemeinsam mit Ihnen durch. Die Durchführung kann in Präsenz, via Online-Meeting oder als hybrides Format stattfinden.

Es gilt sicherzustellen, dass die Geschäftsführung sowie die mit dem Themenschwerpunkt Informationssicherheit betrauten Personen oder externen Dienstleister:innen am Gespräch teilnehmen.

3. Schritt

Auswertung

Im Nachgang zur IST-Aufnahme werten wir die erhobenen Daten aus und erstellen einen individuellen Bericht nach Vorgabe des neuen IT-Sicherheitsstandards.

Auf der ersten Seite des Berichts erhalten Sie die Ergebnisse des Cyber-Risiko-Checks kompakt dargestellt. Dies geschieht über ein Spinnennetzdiagramm. Weiterhin werden die wichtigsten umzusetzenden Handlungsempfehlungen dort sichtbar aufbereitet.

Ein erneuter Termin zur Präsentation der Ergebnisse wird vereinbart.

4. Schritt

Bericht & Präsentation

Im letzten Schritt präsentieren wir Ihnen die Ergebnisse, erläuteren den Ergebnisbericht und beantworten die ausstehenden Rückfragen.

Wir gehen auf die einzelnen Themenbereiche und Hintergrundfragen ein und zeigen die priorisierten wie auch alle weiteren Handlungsempfehlungen auf.

In den Anhängen des Berichts finden sich die detaillierten Ergebnisse inklusive aller Handlungsempfehlungen und Fördermöglichkeiten zur weiteren Umsetzung von IT- und lnformationssicherheitsmaßnahmen.

Die sechs Themenbereiche der Risiko-Analyse

Organisation & Sensibilisierung

Betrachtet das managementseitige Engagement sowie die Kompetenzverteilung und Sensibilisierung von Mitarbeitenden.

Datensicherung

Datensicherung

Beschreibt Zuständigkeit, Umfang, Häufigkeit & Verfügbarkeit von Daten und deren BackUps.

Schutz vor Schadprogrammen

Schutz vor Schadprogrammen

Behandelt die Haupteinfallstore für Schadsoftware.

Ident-Berechtigung

Identitäts- und Berechtigungsmanagement

Regelt die Zugangs- und Zutrittsberechtigungen für physische und virtuelle Räumlichkeiten.

Patch Änderung

Patch- und Änderungsmanagement

Prüft die Verfügbarkeit und Aktualität von eingesetzter Hard- und Software.

IT-Systeme Netzwerke

IT-Systeme und Netzwerke

Definiert die Sicherheitsmechanismen hinter der eingesetzten Informations- und Kommunikationstechnik.

Peter Meyer, INBEX

Peter Meyer

IT-Sicherheitsexperte

E-Mail: Peter.Meyer@inbex.de

Die DIN SPEC 27076 wird durch das Bundesministerium für Wirtschaft und Klimaschutz, aus der Initiative für IT-Sicherheit in der Wirtschaft gefördert.

IT-Sicherheit in der Wirtschaft
Mittelstand digital
Gefördert durch Bundesministerium für Wirtschaft und Klimaschutz

Nicht Sie sollen sich verändern, sondern INBEX ist für Sie da, um ETWAS zu verändern.

Nehmen Sie
zum INBEX-Team auf!

Ihr schneller Draht zu uns