Die Sicherheit Ihrer Informationen auf dem Prüfstand
Das richtige Audit für Ihr Unternehmen: Basis-Check, internes Audit, ISO 27001 ISMS Audit, NIS-2 Compliance und mehr
Die Ziele unserer Audits
Transparenz
Durch unsere Audits decken wir sicherheitsrelevante Schwachstellen in Ihrer Unternehmensstruktur auf.
Befähigung
Unsere Empfehlungen ermöglichen Ihnen Schwachstellen gezielt zu beseitigen, um Ihre Sicherheit zu steigern.
Optimierung
Wir zeigen Ihnen Möglichkeiten zur Optimierung auf, damit Ihre Sicherheit stets effektiv bleibt.
Wir haben das richtige Sicherheitsaudit für Ihr Unternehmen
Basic Cyber-Risk Audit
Das Basic Cyber-Risk Audit wurde von unseren Experten speziell für kleine und mittelständische Unternehmen entwickelt. Unsere Experten ermitteln, welche kritischen Sicherheitsrisiken in Ihrem Unternehmen bestehen. Durch gezielte Handlungsempfehlungen für die wichtigsten Sicherheitsmaßnahmen, können Sie sich gegen die häufigsten Bedrohungen schützen.
Ziel: Schutzmaßnahmen vor häufigen Bedrohungen prüfen. Handlungsempfehlungen aussprechen, um Sicherheitsprobleme zu beheben.
Empfohlen für: Kleine und mittelständische Unternehmen, die mit Cybersicherheit starten wollen.
ISO 27001 Gap-Analyse
Bei der ISO 27001 GAP Analyse prüfen unsere Experten, ob Sie alle Anforderungen der ISO 27001 in Ihrem Unternehmen umgesetzt haben. Dabei werden nicht nur Dokumentationen, sondern ebenfalls die Wirksamkeit der Maßnahmen in Gesprächen mit relevanten Mitarbeitenden geprüft. Die physikalischen Sicherheitsmaßnahmen werden auf Wunsch bei einer Begehung vor Ort überprüft.
Ziel: Identifikation von Abweichungen zum aktuellen Standard der ISO 27001 (z.B. in Vorbereitung auf eine Zertifizierung).
Empfohlen für: Unternehmen, die ein ISMS gemäß des Standards ISO 27001 aufbauen wollen, um die Informationssicherheit im Unternehmen effektiv zu steuern.
NIS-2 Initial Checkup
Damit Sie bestens vorbereitet sind, haben wir noch bis März ein besonderes Angebot!
Die NIS-2-Richtlinie stellt neue und verschärfte Anforderungen an die Cybersicherheit vieler Unternehmen in der EU. Betroffene Unternehmen werden u.a. dazu verpflichtet, regelmäßige Schwachstellentests durchzuführen und organisatorische Maßnahmen rund um die Informationssicherheit und das Risikomanagement zu implementieren.
Ziel: Erste Einschätzung zu technischen Schwachstellen und organisatorischen Abweichungen von den NIS-2-Anforderungen.
Empfohlen für: Unternehmen, die prüfen wollen, ob sie von der NIS-2-Richtlinie betroffen sind, sowie solche, die bereits darunterfallen.
NIS-2 Compliance Audit
Auf Basis der aktuellen NIS-2 Richtlinie, prüfen unsere Experten, ob Ihr Unternehmen alle Anforderungen erfüllt. Sollte Ihr Unternehmen bereits nach einem Sicherheitsstandard, wie zum Beispiel der ISO 27001 zertifiziert sein, ist das noch besser. In dem Fall prüfen wir, ob der Umsetzungsstand Ihrer Maßnahmen, für die Anforderungen der NIS-2 Richtlinie ausreicht.
Ziel: Identifikation von Abweichungen gemäß der Anforderungen der NIS-2 Richtlinie.
Empfohlen für: Unternehmen, die unter die Anforderungen der NIS-2 Richtlinie fallen.
Prozess Audit
Unsere Experten schauen sich den gewünschten Sicherheitsprozess in Ihrem Unternehmen im Detail an und identifizieren vorliegende Schwächen. Zusammen mit Ihnen werden Maßnahmen geplant, wie dieser Prozess optimiert werden kann, um die Sicherheit in Ihrem Unternehmen zu verbessern. Häufig sind die folgenden Prozesse Ziel dieses Audits: Incident Response, HR Security und Security Awareness.
Ziel: Optimierung eines oder mehrerer Sicherheitsprozesse in Ihrem Unternehmen.
Empfohlen für: Unternehmen, die bereits eine starke Sicherheitsorganisation aufgebaut haben und an gezielten Baustellen arbeiten wollen.
Gerne helfen Ihnen unsere Experten dabei, das richtige Audit für Ihre Situation auszuwählen oder anzupassen.
Mehr zum Thema Audits
Sie kennen bereits Ihre Sicherheitslücken und wollen ein anderes Ziel erreichen?

Beginnen
Für Unternehmen, die mit Cybersicherheit beginnen wollen und wenig bis keine bisherigen Maßnahmen ergriffen haben.

Verbessern
Für Unternehmen, die bereits erste fortgeschrittene Maßnahmen etabliert haben und diese ausbauen wollen.

Zertifizieren
Für Unternehmen, die bereits ein standardisiertes ISMS haben oder dabei sind eines aufzubauen (z.B. ISO 27001).