IT-Notfallplan für den Cybersicherheitsvorfall

Bereiten Sie Ihr Unternehmen und Team auf einen IT-Ausfall oder IT-Störfall vor. Unser Notfallplan soll Ihre Mitarbeitenden optimal dafür rüsten, im Notfall richtig zu reagieren. Nur so können teure Schäden verhindert oder minimiert werden.

  • Einfach verständlich
  • Leicht anzuwenden
  • Angepasst an Ihr Unternehmen
  • Endlich wissen, was im Notfall wichtig ist.

Preis:

290,- €

Jetzt Notfallplan anfordern

Video abspielen

Was ist ein IT- oder EDV-Notfallplan?

  • Ein IT-Notfallplan ist ein Handbuch oder eine Anleitung für IT-Notfallsituationen in Unternehmen und Betrieben.
  • Im Notfallplan finden sich konkrete Handlungsanweisungen, die im Falle eines Cybervorfalls oder einer IT-Störung auszuführen sind.
  • Verantwortliche und betroffene Mitarbeitende können sich an den Schritten im Notfallplan orientieren, um mögliche IT-Schäden einzudämmen oder zu verhindern.

Benötigt mein Unternehmen einen IT-Notfallplan?

Ob Ihr Betrieb einen Notfallplan benötigt, um im Falle eines Cybervorfalls richtig zu reagieren, lässt sich einfach herausfinden. Versuchen Sie folgende Fragen im Bezug auf Ihr Unternehmen ehrlich zu beantworten.

Wenn Sie auch nur eine dieser Fragen mit nein beantworten müssen, ist es ratsam, einen IT-Notfallplan zu etablieren. Fakt ist, auch kleine Betriebe sind oft stark auf eine funktionierende IT angewiesen. Doch die wenigsten Mitarbeitenden oder Verantwortlichen wissen um die Gefahren und die richtigen Maßnahmen, um IT-Ausfälle oder Cyberangriffe zu beheben.

Müssen Sie eine dieser Fragen mit nein beantworten?

  • Kennen Sie und alle Ihre Mitarbeitenden die wahrscheinlichsten Auslöser für einen IT-Störfall in Ihrem Unternehmen?
  • Gibt es eine klare Rollenverteilung von Verantwortlichkeiten im Notfall?
  • Wissen alle Mitarbeitenden, was im Notfall zu tun ist?
  • Kennen Sie die möglichen Auswirkungen von kompromittierten Daten in Ihrem Unternehmen?

Jetzt Notfallplan anfordern

Wie funktioniert der IT-Notfallplan für Unternehmen von Perseus?

Unser Notfallplan ist mehr als nur eine Notfallkarte mit den wichtigsten Handlungsanweisungen im Störfall. Betrachten Sie den Plan als detaillierten Leitfaden, um sich der individuellen Sicherheitslage Ihres Unternehmens bewusst zu werden und diese im Notfall zu verteidigen.

Jedes Unternehmen ist anders, daher kann es keinen allgemein gültigen Plan für alle Unternehmen geben. Mit Hilfe unseres Notfallplans arbeiten Sie und Ihre Mitarbeitenden sich durch alle wichtigen Aspekte, die in Vorbereitung auf einen eventuellen Notfall wichtig sind.

Was sind mögliche Folgen eines mangelhaft ausgeführten Notfall-Prozesses?

Zeitverlust

Bein einem Cybervorfall zählt jede Sekunde – Wenn Mitarbeitende nicht wissen, was zu tun ist, kann wertvolle Zeit verloren gehen.

Datenverlust

Wichtige Daten können in die falschen Hände geraten oder für immer verloren gehen.

Erpressung

In Geisel genommene Systeme oder Daten machen Sie im Notfall erpressbar – Lösegeldforderungen der Erpresser können hoch sein.

Betriebsausfall

IT-Ausfälle führen nicht selten auch zum Betriebsstillstand und damit zu finanziellen Schäden und Reputationsschäden.

IT-Kosten

Je größer die IT-Schäden nach einem mangelhaften Notfallprozess werden, desto teurer werden die Kosten zur Schadensbehebung durch IT-Spezialisten.

Was beinhaltet der IT-Notfallplan von Perseus?

Der Notfallplan von Perseus bietet eine verständliche Schritt-für-Schritt-Anleitung, mit der die Verantwortlichen das Unternehmen durch jeden Cybervorfall leiten. Das individualisierbare Dokument enthält hilfreiche Details – alle relevanten Informationen werden bereits im Vorfeld im Perseus Notfallplan gesammelt, damit für den Ernstfall alle notwendigen Informationen an einem Ort liegen. Dies ermöglicht eine objektive Bewertung der Lage, ein Vorgehen nach Plan und trägt zur Vermeidung größerer Schäden bei.

Jetzt Notfallplan anfordern

Der Perseus Notfallplan liefert ganz konkrete Hinweise, welche relevanten Aspekte Sie bei der Gestaltung des Notfallplan berücksichtigen müssen.

Vorbereitungen auf den Notfall: Was muss ich im Vorfeld tun?

Im Abschnitt über die richtige Vorbereitung wird erklärt, wie ein Cybersicherheits-Vorfall gemeldet werden soll, welche Auslöser es gibt und ob überhaupt ein Cybersicherheitsvorfall besteht.

Darüber hinaus gibt der Notfallplan Auskunft über vordefinierte Angriffsszenarien und enthält Hinweise darüber, wie Betriebsfortführung sowie Wiederherstellung garantiert werden können.

Im Ernstfall: Umfangfreicher Notfallplan für Notfallbeauftragte

Im Kapitel über das richtige Handeln im Ernstfall helfen wir mit Hinweisen darüber, welche Verhaltensregeln im Unternehmen herrschen und den Schritten des allgemeinen Notfall-Prozesses, inkl. Beurteilung des Vorfalls, Ursachensuche und Maßnahmen zur Behebung des Vorfalls.

Darüber hinaus gibt der Notfallplan Auskunft über Maßnahmen zur Behebung des Vorfalls sowie zum Wiederanlaufs und enthält Hinweise, wie der Cybersicherheitsvorfall nachbereitet und wichtige Erkenntnisse für die zukünftige Cybersicherheitsstrategie gezogen werden können.

Ebenfalls enthalten:

Exkurs: Wie lasse ich es erst gar nicht zu einem Vorfall kommen. Mit wichtigen Hintergrundinformationen zu einem umfangreichen IT-Sicherheitskonzept.

Vorteile des IT-Notfallplans von Perseus im Überblick

  • Sie machen Cyberrisiken für Ihr Unternehmen beherrschbar.
  • Sie sind für IT-Notfälle gewappnet und richtig vorbereitet.
  • Mit unserem Notfallplan erstellen Sie einen Wegweiser mit konkreten Maßnahmen für die Prävention und den Cybernotfall.
  • Mit dem EDV-Notfallplan von Perseus konzentrieren Sie alle wichtigen Informationen und Schritte für den Ernstfall an einem Ort.
  • Keine 08/15-Lösung, sondern für die Ansprüche Ihres Unternehmens individualisierbar.
  • Mit dem Perseus Notfallplan können Sie alle Mitarbeitende umfassend informieren und stärken gemeinsam das Unternehmen gegen Cyberangriffe.

Jetzt Notfallplan anfordern

Inhalt und Umfang des Notfallplans

45 Seiten als digitales Dokument (PDF) mit leicht verständlichen Handlungsanweisungen und Informationen sowie Platz zum strukturierten Festhalten Ihrer unternehmensspezifischen Daten. Damit alles an einem Ort versammelt ist.

Inhalt im Detail:

Jetzt Notfallplan anfordern

Bereiten Sie Ihr Team auf den Cyber-Notfall vor.

Nur 290,- €

Einfach Formular ausfüllen und in Kürze professionellen Notfallplan als PDF erhalten.

Online-Portal für Cybersicherheit

Cybersicherheit für Unternehmen leicht gemacht. Das Online-Portal für Cybersicherheit von Perseus ist schnell installiert, einfach zu bedienen und jederzeit erreichbar. Herzstücke des Online-Portals sind unser Online-Training für Mitarbeitende sowie die Phishing-Simulationen. Erweitert wird unser Rundum-Ansatz für Cybersicherheit durch den Werkzeugkasten für Cybersicherheit und die Gefahrenwarnungen für Unternehmen.

Angebot anfordern

Unser Online Portal für Cybersicherheit ist schnell installiert und bietet allen Nutzenden einen einfachen Überblick.

  • Admins können den Sicherheitsstatus ihres Unternehmens einsehen.
  • Alle Mitarbeitenden erhalten einen Zugriff auf sämtliche Online-Trainings zu IT-Sicherheit und Datenschutz sowie auf unsere Werkzeugbox – jederzeit abrufbar und ohne organisatorischen Aufwand.
  • Egal von wo Sie oder Ihr Team gerade arbeiten, unsere Awareness-Trainings lassen sich flexibel durchführen.
  • Verantwortliche Admins erhalten zusätzlich jederzeit einen Überblick über den Sicherheitsstatus des Unternehmens sowie über den Fortschritt der Online-Trainings.

Was Sie dafür tun müssen? Gar nichts! Wir nehmen Ihnen die komplette Organisation von der ersten Einladungs-E-Mail für Mitarbeitende bis zur Phishing-Simulation ab.

In wenigen Minuten erklärt

Werfen Sie einen Blick in das nebenstehende Video und erhalten Sie einen kurzen Einblick in die Grundfunktionen unseres Online-Portals für Cybersicherheit.

Video abspielen

Die Vorteile unseres Online-Portals für Cybersicherheit

Flexible Online-Trainings für Cybersicherheit und Datenschutz

Einfach, verständlich und kompakt: Unsere Online-Trainings vermitteln grundlegendes Wissen zu Cybersicherheit, Datenschutz sowie Phishing und schärfen das Bewusstsein für Gefahren aus dem Netz, konkrete Handlungsempfehlungen inklusive.

Zu unseren Online-Trainings

Phishing-Simulation

Unsere Phishing-Simulationen knüpfen an die Inhalte unserer Online-Trainings zu Cybersicherheit, Datenschutz und Phishing an. Das regelmäßige Versenden nachempfundener Phishing-E-Mails ermöglicht eine kontinuierliche Sensibilisierung und steigert das Gefahrenbewusstsein aller Mitarbeitenden nachhaltig.

Zu unseren Phishing-Simulationen

Werkzeugkasten für Cybersicherheit im Arbeitsalltag

Auf dem Online Portal für Cybersicherheit finden Sie unsere Werkzeuge, mit denen Sie Ihren Arbeitsalltag einfach und zeiteffizient cybersicher gestalten.

Gefahrenwarnungen

Regelmäßig sorgen Hacker-Attacken, Datendiebstahl, Sicherheitslücken oder andere Cybervorfälle für Risiken in der digitalen Welt. Damit unsere Mitglieder rechtzeitig über mögliche neue Gefahren Bescheid wissen, gibt es die Perseus-Gefahrenwarnung.

Die Vorteile unseres Online-Portals für Admins

Alles auf einen Blick

Das Online-Portal für Cybersicherheit von Perseus dient als Übersicht für Ihr gesamtes Unternehmen. Unser Sicherheits-Assistent gibt aktive Hinweise, wie Sie die Cybersicherheit in Ihrem Unternehmen erhöhen können. Darüber hinaus stehen Auswertungen zu absolvierten Schulungen oder Phishing-Simulationen zur Verfügung.

Einfache Verwaltung

Zu effizienter Cybersicherheit gehören auch Übersicht und Organisation. Das Online-Portal für Cybersicherheit von Perseus ermöglicht das mit einfacher Handhabung.

Gerne übersenden wir Ihnen ein Angebot für unser Online-Portal und alle zugehörigen Awareness-Lösungen.

Sie sind neugierig geworden?

Fragen Sie noch heute eine unverbindliche Produkt-Demo von Perseus an.

Wir befähigen Ihre Mitarbeitenden, aktiv zur Cybersicherheit Ihres Unternehmens beizutragen.

Überzeugen Sie sich selbst, wie einfach und schnell sich Perseus in Ihre Unternehmensstruktur integrieren lässt.

Live Demo

Sie haben Fragen zu unseren Leistungen?

Zögern Sie nicht anzurufen: + 49 30 95 999 8080

  • Plug & Play-Lösung, die einfach und schnell integriert ist
  • Kurze, spannende Online-Trainings
  • Simulierte Phishing-E-Mails testen das Erlernte der Mitarbeitenden in der Praxis
  • Zertifikate dokumentieren Lernerfolge und dienen als Nachweis für Versicherungen oder Behörden
  • Das Cybernotfall-Management ist jederzeit zur Stelle, falls es doch einmal zum Cybervorfall kommt

Cybernotfall-Management

Gute Prävention ist unerlässlich. Doch gerade im Ernstfall zeigt sich, wie gut die Cybersicherheit eines Unternehmens wirklich aufgestellt ist. Perseus unterstützt Unternehmen bei der Vorbereitung für Cybernotfälle.

Dazu gehören bspw. das Stellen eines Notfallplans oder von spezifischen IT-Richtlinien-Sets. Unsere 24/7 Notfallhilfe verbindet Sie im Ernstfall zu jeder Zeit mit unseren Fachleuten für Cybersicherheit. Und im Anschluss auf einen Cybernotfall hilft die Cyberforensik bei Schadensbewertung und angepasster Systemverbesserung.

Unsere Services für Ihr Cybernotfall-Management rüsten Ihr Unternehmen umfänglich für den Ernstfall.

  • Mit unseren Notfallplänen und Richtlinien-Sets vermeiden Sie Fehlverhalten und Panik der Angestellten im Ernstfall.
  • Fördern Sie eine offene Kommunikation für Risiken und Gefahren im Unternehmen. Nur aufgeklärte Mitarbeitende handeln im Notfall selbstbewusst und richtig.
  • Eine Nummer für den Ernstfall: Unsere Krisenmanager für Cybernotfälle erreichen Sie und Ihre Mitarbeitenden rund um die Uhr, sieben Tage die Woche.
  • Nach dem Cybervorfall: Die Fachleute unserer Cyberforensik übernehmen die Schadensbewertung und unterstützen Sie bei der Optimierung der Systeme vor der nächsten Cyber-Attacke.

Die Facetten unseres Cybernotfall-Managements

Notfallplan

Bei einem Cybervorfall kann jede Sekunde entscheident sein. Wenn sich Ihre Mitarbeitenden im Ernstfall an einen IT-Notfallplan halten, können Schäden verhindert oder eingegrenzt werden.

Mit dem Notfallplan von Perseus sind Ihre Mitarbeitenden auf den Ernstfall vorbereitet.

Mehr erfahren

24/7 Notfallhilfe

Trotz bestem Schutz kann ein Cybervorfall eintreten. Unsere Notfallhilfe ist rund um die Uhr für Sie zur Stelle. Schon beim kleinsten Verdacht auf eine Cyberattacke.

Unsere Fachleute für Incident Management leiten alle notwendige Maßnahmen ein und bereiten den Vorfall nach für Meldestellen und Versicherungen.

Mehr erfahren

SOC

Im SOC (Security Operations Center) von Perseus laufen alle Aktivitäten in Bezug auf Cybersicherheit zusammen. Unsere Expertinnen und Experten für IT-Sicherheit überwachen die aktuelle Gefahrenlage, schätzen diese ein und recherchieren nach neuen Bedrohungen.

Ebenso werden das Notfallmanagement, die Cyber-Risikoberatung sowie -Schadensbewertung in dieser Abteilung gesteuert.

Cyberforensik

Die Cyberforensik von Perseus bietet eine detaillierte Übersicht bzw. die intensive Analyse eines Cybervorfalls und wird in Form eines Berichts im Nachgang zur Verfügung gestellt.

Unser Team erstellt nach Abschluss des Cybervorfalls einen umfangreichen forensischen Bericht, der entweder dem Kunden, der Versicherung oder beiden zur Verfügung gestellt wird. Ein Forensikbericht kann im Zuge eines Cybervorfalls als Entscheidungsgrundlage dienen, ob der entstandene Schaden gedeckt wird oder nicht.

Schadensbewertung

Die Schadensbewertung hilft bei der Optimierung der IT-Sicherheitsinfrastruktur. Im Nachgang eines Cybervorfalls wird mit Hilfe des forensischen Berichts und der Analyse der vorhandenen Informationen sowie der Infrastruktur des Kunden eine Sammlung konkreter Verbesserungsvorschläge und Handlungsempfehlungen erstellt. Die konkreten Handlungsempfehlungen sowie eine Begründung, warum diese implementiert werden sollten, tragen dazu bei, dass zukünftige Cybervorfälle vermieden werden können.

NEU: Der Notfallplan für den Cybersicherheitsvorfall

  • Einfach verständlich
  • Leicht anzuwenden
  • Angepasst an Ihr Unternehmen
  • Endlich wissen, was im Notfall wichtig ist
Video abspielen

Notfallplan anfordern

Jetzt Angebot anfordern

 

Notfallhilfe anfordern

Jetzt Angebot anfordern

 

Cybersicherheits-Risikobewertung

Cyberrisiken für Unternehmen steigen weiter an. Die Risikobewertung der Cybersicherheit ist das Fundament jeder wertigen Sicherheitsstrategie. Aus diesem Grund entwickelt Perseus Services zur Risikobewertung, die den Ansprüchen unserer Unternehmenskunden entsprechen.

Der Security Baseline Check prüft ob grundlegende Cybersicherheits-Standards etabliert sind und unterstützt bei Korrekturen und Optimierungen. Der Cyber Risiko Dialog geht in die Tiefenanalyse Ihrer IT-Sicherheit, mit dem Ziel, die individuellen Ansprüche von Unternehmen und Branche zu erfüllen.

Warum ist Risikobewertung von Cybersicherheit so wichtig?

  • Die Anzahl schädlicher Cyberangriffe auf Unternehmen steigt jährlich weiterhin rapide.
  • Kleine und mittlere Unternehmen geraten vermehrt ins Visier von Kriminellen.
  • Betriebsunterbrechungen, Datendiebstahl oder Aufwände zur Bereinigung der Cyberschäden können für KMU existenzgefährdend sein.
  • Nur Unternehmen, die die Schwachstellen in der eigenen IT-Sicherheit kennen, können eine effektive Cybersicherheit aufbauen und sich nachhaltig vor Bedrohungen schützen.
  • Die Risikobewertung der eigenen Cybersicherheit ist das Fundament für jede wirksame Cybersicherheitsstrategie.

Um unseren Unternehmenskunden mehr Sicherheit zu geben, haben wir zwei effiziente und pragmatische Leistungen zur Risikobewertung entwickelt.

Security Baseline Check

Was ist der SBC? Im Rahmen des Security Baseline Checks prüfen wir, ob grundlegende Cybersicherheits-Standards in Ihrem Unternehmen etabliert sind und helfen Ihnen, wenn nötig, bei Korrekturen und Optimierungen.

Ideal für wen? Der SBC ist der ideale und kostengünstige erste Schritt für jedes Unternehmen, das sich über den Status der eigenen Cybersicherheit Gewissheit schaffen möchte und Schritte zur Optimierung einleiten will.

In Unternehmen mit mehr Cyber-Erfahrung dient der SBC als pragmatischer Prüfstein der eigenen IT-Sicherheit.

Mehr erfahren

Cyber
Risiko Dialog

Was ist der CRD? Der Cyber Risiko Dialog ist eine hoch-individualisierte Tiefenanalyse Ihrer IT-Sicherheit, ohne automatisierte Prozesse, sondern im direkten Austausch mit den firmeninternen Verantwortlichen.

Ideal für wen? Für Unternehmen, die ihren eigenen Sicherheitsstatus über jede Auditierung hinaus validieren möchten und einen Schutz vor Cybervorfällen entwickeln wollen, der abgestimmt ist auf die firmenspezifischen Gefahren und Angriffspunkte.

Mehr erfahren

Unsere Lösungen für Risikobewertungen von Cybersicherheit im Detail

Security Baseline Check

Finden Sie schnell und effizient heraus, wie gut Ihr Unternehmen in Sachen IT-Sicherheit wirklich aufgestellt ist.

Zum Security Baseline Check

Cyber Risiko Dialog

Die Tiefenanalyse Ihrer IT-Sicherheit. Individuelle Schwächen und Stärken werden ausgelotet und Sie erhalten konkrete Anweisungen zur Optimierung.

Zum Cyber Risiko Dialog

Security Baseline Check

Jetzt Angebot anfordern

Cyber Risiko Dialog

Jetzt Angebot anfordern

Alle Cyberrisiken im Blick: Individuelle Tiefenanalyse Ihrer IT-Sicherheit mit konkreten Handlungsempfehlungen

Gemeinsam mit Cybersicherheitsexperten beleuchten Sie die Stärken und Schwächen der IT-Sicherheit Ihres Unternehmens – weit über eine klassische Auditierung hinaus. Außerdem erhalten Sie konkrete und individuelle Handlungsempfehlungen unter Berücksichtigung aktueller Branchen-Benchmarks.

Angebot jetzt anfordern

Das bietet Ihnen der Cyber Risiko Dialog:

  • Ganzheitlichen Einblick in das Sicherheitsniveau Ihres Unternehmens – auf technischer und organisatorischer Ebene
  • Keinen standardisierten Prozess, sondern ein Gespräch auf Augenhöhe – inkl. Klärung aller offenen Fragen
  • Validierung des Cybersicherheitsstatus in einem gemeinsamen Austausch: Dialog statt Prüfsituation
  • Standardübergreifende Bewertung – basierend auf einer breiten Branchen- und Markterfahrung
  • Aussagekräftige Informationen über die Widerstandsfähigkeit Ihrer IT, z.B. gegen Cyberangriffe
  • Identifikation konkreter Schwachstellen in Ihrer IT-Sicherheitsorganisation
  • Nachhaltige Verbesserungsmaßnahmen, die auf Ihr Unternehmen und Ihre Bedürfnisse abgestimmt sind
  • Quickwins zur sofortigen Umsetzung

Risikoanalyse in wenigen Schritten – so funktioniert’s:

  1. Sie fordern ein Angebot für den Cyber Risiko Dialog bei Perseus an.
  2. Nach der Bestätigung des Angebots, geben Sie Perseus allgemeine Informationen zu Ihrem Unternehmen und beantworten einen Fragebogen zur Selbsteinschätzung Ihrer IT-Sicherheit.
  3. Es folgen 2 x 4 Stunden Dialog mit den IT-Sicherheitsexperten unseres Kooperationspartners Intelliant.
  4. Nach der Analyse aller Informationen und gewonnenen Erkenntnissen erhalten Sie einen Bericht mit Informationen der aktuellen Cybersicherheitslage Ihres Unternehmens.
  5. Sie erhalten darüber hinaus konkrete und nachhaltige Verbesserungsmaßnahmen zur Optimierung der Cybersicherheit, inkl. Quickwins zur kurzfristigen Implementierung.

Wann empfehlen wir Ihnen die Durchführung eines Cyber Risiko Dialogs:

Ganzheitliche Untersuchung des Cybersicherheitsniveaus

Der Cyber Risiko Dialog deckt alle Ebenen der IT-Sicherheit ab: technisch und organisatorisch. Folgende Schwerpunkte (Cluster) werden im Zuge des Dialogs thematisiert:

Cybersicherheits-Governance:

  • Rahmenwerk für Cybersicherheit
  • Dienstleister- & Vertragsmanagement
  • Sicherheitsmaßnahmen für Personal
  • Datenschutz (Basis)

 

Risiko-Identifikation:

  • Verwaltung von Hard- & Software
  • (IT-) Risikomanagement
  • Patch- & Schwachstellenmanagement

 

Reaktion auf Vorfälle:

  • Reaktion auf Sicherheitsvorfälle
  • Datensicherung & -wiederherstellung
  • IT-Notfallmanagement
  • Betriebliches Notfallmanagement

Maßnahmen-Umsetzung:

  • Sicherheit von Endgeräten
  • Datensicherheit
  • Benutzer- / Berechtigungsmanagement
  • Netzwerksicherheit
  • Logging & Ereignismeldungen

Optional

  • Sicherheit in der Softwareentwicklung
  • Cloud Sicherheit
  • Physische Sicherheit
  • ICS/OT Sicherheit

Unser Kooperationspartner

Der Cyber Risiko Dialog wird Ihnen in Zusammenarbeit mit dem IT-Sicherheitsunternehmen Intelliant zur Verfügung gestellt. Die Experten von Intelliant verfügen über langjährige Erfahrung in den Bereichen Informationssicherheit, IT-Recht und Organisation und sind auf innovative und holistische Consulting-Services in den Bereichen Cybersicherheit, Business Resilience und Compliance spezialisiert.

Darüber hinaus wirken die Berater von Intelliant als Mitautoren und Review-Partner für div. Gremien und Behörden maßgeblich an der (Weiter-) Entwicklung einschlägiger Standards und Methoden zur IT-Sicherheit.

Intelliant ist zudem Mitglied der Allianz für Cybersicherheit, des BdV e.V. und der GDD.

Der Cyber Risiko Dialog wurde von u.a. Robert Kallwies, Executive Consultant bei Intelliant, entwickelt. Robert Kallwies verfügt über mehr als 20 Jahre Erfahrung in den Bereichen Cybersicherheit, Informationssicherheit, Risikobewertung und (IT-)Notfallplanung. Herr Kallwies war maßgeblich an der Gestaltung verschiedener Standards beteiligt, darunter der BSI-Standard 100-4: Notfallmanagement und dem HV-Benchmark für Rechenzentrumsdienstleistungen. Diese Standards wurde in Zusammenarbeit mit dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelt.

Der Cyber Risiko Dialog von Perseus

Einfach Kontaktdaten eintragen und unverbindliches Angebot erhalten.

Ihre Vorteile:

  • Ganzheitlicher Einblick in das Sicherheitsniveau Ihres Unternehmens
  • Kein standardisierter Prozess, sondern individuelle Klärung aller offenen Fragen
  • Validierung des Cybersicherheitsstatus
  • Standardübergreifende Bewertung – basierend auf einer breiten Branchen- und Markterfahrung
  • Aussagekräftige Informationen über die Widerstandsfähigkeit Ihrer IT, z. B. gegen Cyberangriffe
  • Identifikation konkreter Schwachstellen in Ihrer IT-Sicherheitsorganisation
  • Nachhaltige Verbesserungsmaßnahmen erhalten, die auf Ihr Unternehmen und Ihre Bedürfnisse abgestimmt sind

Nutzungsbedingungen für den Perseus Cybersicherheits-Service der Perseus Technologies GmbH

Für die Inanspruchnahme und Nutzung der Leistungen und Funktionen, die von der Perseus Technologies GmbH (im Folgenden „Perseus“) im Rahmen des und im Zusammenhang mit dem Perseus Cybersicherheits-Service („PCSS“) angeboten und bereitgestellt werden, gelten die nachfolgenden Bedingungen (die „Nutzungsbedingungen“). Die Nutzungsbedingungen gelten für jede/n Nutzer/in der vorbezeichneten Leistungen und Funktionen (im Folgenden einheitlich „Nutzer“).

Im Falle eines Verstoßes gegen diese Nutzungsbedingungen ist Perseus, neben den Perseus in solchen Fällen von Gesetzes wegen zustehenden Rechten, berechtigt, die betreffenden Nutzer von einer weiteren Nutzung des PCSS auszuschließen, insbesondere durch eine Sperrung ihres Nutzerkontos, oder gegebenenfalls den Vertrag, der der Nutzung durch den betreffenden Nutzer bzw. dessen Zugang zu dem PCSS zugrunde liegt, insgesamt außerordentlich zu kündigen.

1. Im Rahmen der Registrierung für den PCSS sind alle als erforderlich abgefragten Daten und Informationen vollständig, wahrheitsgemäß und korrekt anzugeben. Mit dem Abschluss seiner Registrierung sichert der betreffende (zukünftige) Nutzer zu, diese Verpflichtung eingehalten zu haben.

2. Eine Mehrfachregistrierung eines Nutzers, d.h. mehrere parallele Registrierungen derselben Person, ist grundsätzlich ausgeschlossen.

3. Die im Nutzerkonto auf Grundlage der Angaben des Nutzers angelegten vertragsrelevanten Daten und Informationen sind stets aktuell zu halten.

4. Die Nutzer sind verpflichtet, ihre Zugangsdaten und Passwörter (im Folgenden zusammenfassend „Zugangsdaten“) geheim zu halten, insbesondere nicht an unberechtigte Dritte weiterzugeben oder solchen gegenüber offenzulegen, sowie vor dem Zugriff und der Kenntnisnahme durch unberechtigte Dritte geschützt aufzubewahren.

Sollten unberechtigte Dritte Kenntnis von den Zugangsdaten eines Nutzers erlangt haben oder die Zugangsdaten einem Nutzer abhandengekommen sein, ist Perseus hiervon unverzüglich in Kenntnis zu setzen. Perseus ist berechtigt, die Zugangsdaten eines Nutzers sofort zu sperren, sobald der begründete Verdacht besteht, dass diese von unberechtigten Dritten genutzt werden. Perseus informiert den betroffenen Nutzer hierüber und teilt diesem neue Zugangsdaten zu, sofern er nicht selbst wissentlich zu der unberechtigten Nutzung seiner Zugangsdaten beigetragen hat.

5. Die Nutzer sind allein für die Sicherung der Informationen und Daten verantwortlich, die sie Perseus zu Verfügung stellen oder die sie im Rahmen des PCSS, insbesondere ihrer dortigen Nutzerkonten, eingestellt haben, sowie derjenigen, die sie unter Inanspruchnahme der im Rahmen des PCSS angebotenen Leistungen und Funktionen gewonnen und generiert haben. Von Nutzern eingestellte Daten und Inhalte werden weder gesichert noch besteht diesbezüglich über zwingende einschlägige gesetzliche Pflichten aufseiten Perseus‘ hinaus kein Herausgabeanspruch.

6. Die Nutzer des PCSS sichern zu, bei der Nutzung des PCSS und der im Zusammenhang mit diesem zugänglichen Leistungen und Funktionen jeweils geltendes Recht sowie vollumfänglich Rechte Dritter zu beachten.

Nutzer dürfen den PCSS und die in dessen Rahmen angebotenen Leistungen und Funktionen ausschließlich für den vertraglich vorhergesehenen Zweck – die vereinbarungsgemäße Inanspruchnahme von Leistungen von Perseus zur Verbesserung der IT-/Cyber-Sicherheit in ihrem Unternehmen und im akuten Cyber Security Fall – nutzen. Eine (rechts-)missbräuchliche Nutzung in jedweder Ausprägung ist unzulässig.

Den Nutzern ist es daher insbesondere untersagt, im Rahmen des PCSS bzw. dessen Nutzung

– diffamierende, beleidigende oder verleumderische, pornografische, gewaltverherrlichende, missbräuchliche, sittenwidrige, betrügerische oder gegen den gesetzlichen Jugend- oder Datenschutz verstoßende Inhalte, Produkte oder Dienste zu verwenden, zu bewerben, anzubieten oder zu vertreiben bzw. zugänglich zu machen;

– Inhalte, Dienste oder Produkte zu verwenden, zugänglich zu machen oder zu verbreiten, die gesetzlich geschützt oder an denen Dritten Rechte zustehen, ohne über die hierzu erforderliche Berechtigung zu verfügen;

– andere Nutzer zu belästigen (insbesondere durch Spam), zu beleidigen oder zu verleumden;

– wettbewerbswidrige Handlungen vorzunehmen oder zu fördern.

7. Es ist den Nutzern des PCSS ferner untersagt, jedwede Handlungen vorzunehmen, die geeignet sind, die Funktionalität des PCSS und der im Zusammenhang mit diesem angebotenen Leistungen und Funktionen zu beeinträchtigen und übermäßig zu belasten, insbesondere durch ein Blockieren, Überschreiben, Modifizieren oder Kopieren der für den PCSS eingesetzten Technologie und Software, soweit dies nicht für die pflichtgemäße Nutzung des PCSS erforderlich ist.

8. Den Nutzern ist eine Verbreitung, Zugänglichmachung und öffentliche Wiedergabe von Inhalten des PCSS und der in dessen Rahmen zugänglichen Leistungen und Funktionen gegenüber Dritten untersagt, es sei denn, eine solche ist im Rahmen der vereinbarungsgemäßen Nutzung des PCSS vorgesehen oder erfolgt mit ausdrücklicher Zustimmung von Perseus.

9. Im Zuge der Inanspruchnahme der PCSS erlangen Nutzer ferner gegebenenfalls Kenntnis von geheimhaltungsbedürftigen unternehmenseigenen Informationen von Perseus, insbesondere in Bezug auf Erfahrungen, Verfahren, Vorgänge, Technologien, Software, Entwicklungen, Geschäftsideen und -pläne sowie Know-how im Zusammenhang mit den gegenwärtigen und gegebenenfalls auch künftigen Leistungsangeboten und Geschäftstätigkeiten von Perseus. Dies betrifft insbesondere auch Form, Inhalt und Ausführung des Versands von Test-Phishing-E-Mails im Zuge der Leistungserbringung durch Perseus zu Evaluierungs- und Schulungszwecken. Derartige Informationen sind als vertrauliche Informationen anzusehen und von den Nutzern als solche zu behandeln, soweit diese nicht

– nachweislich ohne Verstoß gegen eine Vertraulichkeitsverpflichtung rechtmäßig öffentlich zugänglich sind oder zu einem späteren Zeitpunkt werden,

– nachweislich rechtmäßig aus einer anderen Quelle als Perseus ohne Verstoß gegen eine Vertraulichkeitsverpflichtung in den Besitz des Nutzers gelangen,

– dem Nutzer vor Kenntniserlangung im Zusammenhang mit dem PCSS bereits nachweislich rechtmäßig bekannt waren,

– nachweislich von oder für den Nutzer ohne Nutzung der vertraulichen Informationen entwickelt wurden,

– der Öffentlichkeit nach Kenntniserlangung des Nutzers bekannt oder allgemein zugänglich wurden, ohne dass der Nutzer dies zu vertreten hat, oder

– vom Nutzer nachweislich aufgrund einer gültigen Anordnung eines Gerichts oder einer Behörde preisgegeben werden; in einem solchen Fall hat der betreffende Nutzer Perseus vor Preisgabe der betreffenden Informationen jedoch eine schriftliche Mitteilung über eine derartige Verpflichtung zu übermitteln sowie Perseus, soweit dies gemäß den anwendbaren Verfahrensregeln möglich ist, die Gelegenheit zu geben, Einwände gegen eine derartige Preisgabe vorzubringen.

Die danach als vertraulich anzusehenden Informationen von Perseus sind von den Nutzern geheim zu halten und weder direkt noch durch Dritte offen zu legen. Sie sind verpflichtet, die notwendigen Vorkehrungen zu treffen, damit Dritte nicht unbefugt Kenntnis von diesen Informationen nehmen können.

Es ist Nutzern insbesondere untersagt, vertrauliche Informationen an Dritte weiterzugeben, es sei denn, bei diesen handelt es sich um bei ihnen beschäftigte oder aber berufsmäßig zur Verschwiegenheit verpflichtete Personen, die zum Zweck der vereinbarungsgemäßen Nutzung des PCSS oder zur Wahrnehmung berechtigter Interessen des Nutzers Zugang zu und Kenntnis von der betreffenden vertraulichen Information benötigen. Solche Dritte sind vor einer Zugänglichmachung der vertraulichen Informationen an diese auf die gleiche Art und Weise sowie im gleichen Umfang zur diesbezüglichen Geheimhaltung zu verpflichten.

Ferner ist den Nutzern eine Nutzung vertraulicher Informationen stets ausschließlich insoweit gestattet, als dies zum Zwecke der Durchführung des betreffenden Nutzungsverhältnisses erforderlich ist. Insbesondere eine Nutzung dieser Informationen für anderweitige geschäftliche Zwecke der Nutzer oder Dritter ist den Nutzern ohne ausdrückliche vorherige Zustimmung von Perseus untersagt.

10. Der Nutzer hat Perseus von sämtlichen Ansprüchen frei und schadlos zu halten, die Dritte Perseus gegenüber wegen einer Rechtsverletzung durch ein von dem Nutzer zu vertretendes Verhalten, insbesondere eine missbräuchlichen Nutzung des PCSS und der in dessen Rahmen angebotenen Leistungen und Funktionen oder einem (sonstigen) Verstoß gegen diese Nutzungsbedingungen, geltend machen. Die Verpflichtung zur Schadloshaltung umfasst auch die Erstattung erforderlicher Rechtsverteidigungskosten.

Der betreffende Nutzer ist ferner dazu verpflichtet, Perseus für den Fall einer derartigen Inanspruchnahme durch Dritte unverzüglich, wahrheitsgemäß und vollständig alle Informationen zur Verfügung zu stellen, die für die Prüfung der geltend gemachten Ansprüche und eine Verteidigung gegen diese dienlich sind.

Stand: April 2022

Schützen Sie Ihr Unternehmen vor Cyber-Gefahren

Fragen Sie noch heute eine unverbindliche Produkt-Demo von Perseus an und machen Sie Cybersicherheit zum Teil Ihrer Unternehmenskultur.

  • Plug & Play-Lösung, die einfach und schnell integriert ist
  • Kurze, spannende Online-Trainings vermitteln grundlegendes Wissen rund um Cybersicherheit
  • Simulierte Phishing-E-Mails testen das Erlernte der Mitarbeitenden in der Praxis und verankern das Sicherheitswissen
  • Zertifikate dokumentieren Lernerfolge und dienen als Nachweis für Versicherungen oder Behörden
  • Das Cybernotfall-Management ist jederzeit zur Stelle, falls es doch einmal zum Cybervorfall kommt
  • Unabhängig von der Unternehmensgröße

LIVE DEMO – Freien Termin wählen

(Demos finden via Google-Meet statt. Sie möchten lieber ein anderes Tool verwenden? Schreiben Sie mir eine Nachricht: thorsten.linge@perseus.de oder rufen Sie mich an: 0159 046 28 496)


Ihr Ansprechpartner

Thorsten Linge

Channel Sales Lead Direktkunden

thorsten.linge@perseus.de

0159 046 28 496

Downloads:

Unsere Leistungsbeschreibung

Fallstudien

Hier finden Sie unsere Fallstudien im Bereich Cybersicherheit.

Medien
Themen
  • Cybersicherheit in Zeiten von Corona

    Seit der Corona-Krise arbeiten viele in den eigenen vier Wänden. Doch wie sicher ist das Arbeiten von zuhause wirklich? Im Rahmen einer repräsentativen Befragung hat Perseus bei 3.000 Angestellten nachgefragt, wie es um ihre Cybersicherheit während des Corona-Lockdowns stand. Erfahren Sie mehr!

    mehr lesen

Gefahrenwarnungen

Hier finden Sie unsere aktuellen Gefahrenwarnungen.

Medien
Themen
  • Cyberkriminelle dringen in das Unternehmensnetzwerk von T-Mobile ein

    Erneut kam es beim Telekommunikationsdienstleister T-Mobile zu einem Cybervorfall. Kriminellen Hackern ist es gelungen, durch gestohlene Zugangsdaten in das Unternehmensnetzwerk einzudringen und Zugriff auf die Betriebssoftware zu erhalten.

    mehr lesen
  • CISA identifiziert kritische Sicherheitslücken für Spring, Apple und D-Link-Router

    Gefahrenwarnung

    Die amerikanische Cybersecurity and Infrastructure Security Agency (CISA) führt eine hilfreiche Übersicht zu bekannten Schwachstellen, die Angreifer ausnutzen. Hier eine Übersicht.

    mehr lesen
  • Aus aktuellem Anlass: Wie Sie sich jetzt am besten vor möglichen Cyberangriffen schützen

    Gefahrenwarnung

    Im Zusammenhang mit der aktuellen Situation in der Ukraine stehen deutsche Sicherheitsbehörden im ständigen Austausch mit Partnerorganisationen und warnen aktuell vor Cyberattacken bzw. rufen zu erhöhter Wachsamkeit auf.

    mehr lesen
  • Warnung vor Malware-Attacken auf deutsche Unternehmen

    Gefahrenwarnung

    In den vergangenen Tagen verdichteten sich die Informationen, dass vermehrt Malware-Attacken auf deutsche Unternehmen zu verzeichnen sind. Wir bringen auf den Punkt, worum es sich handelt, wer gefährdet ist und wie Sie sich schützen können.

    mehr lesen
  • Kein Datenleck: Login-Warnungen des Passwort-Managers LastPass

    Gefahrenwarnung

    Nutzer der Passwortmanagement-Software LastPass berichteten vergangene Woche, dass sie E-Mails von dem Unternehmen über unbefugte Anmeldeversuche unter der Verwendung ihres individuellen Masterpassworts erhielten. LastPass bezog Stellung zu Geschehnissen und versicherte, dass keine Benutzerinformationen an Dritte weitergegeben worden waren.

    mehr lesen
  • Emotet ist zurück: Die für besiegt erklärte Schadsoftware geht wieder um

    Gefahrenwarnung

    Die Anfang des Jahres besiegt geglaubte Schadsoftware Emotet ist wieder im Umlauf. Wir haben die wichtigsten Fragen und Antworten rund um die Rückkehr von Emotet für Sie zusammengefasst und bringen auf den Punkt, wie Sie sich vor der Schadsoftware schützen können.

    mehr lesen
  • Datendiebstahl auf Trading Plattform Robinhood durch Social Engineering: Millionen Kundendaten betroffen

    Gefahrenwarnung

    Die Online-Plattform für Aktienhandel Robinhood hat bestätigt, dass sie einem Cyberangriff zum Opfer gefallen ist. Mehr als fünf Millionen E-Mail-Adressen, zwei Millionen Namen sowie weitere sensible Kundendaten wurden gestohlen.

    mehr lesen
  • Erneut Zero-Day-Sicherheitslücken bei Microsoft entdeckt

    Gefahrenwarnung

    Aufgrund von Zero-Day-Sicherheitslücken u.a. für Microsoft Exchance Server droht eine erneute Angriffswelle auf ungepatchte Microsoft Exchange Server. Folgend finden Sie weitere Hintergründe und Hinweise zum Umgang mit dem Angriff.

    mehr lesen
  • Sicherheitslücke macht Google Chrome und Microsoft Edge angreifbar – jetzt beheben

    Gefahrenwarnung

    Aufgrund einer Sicherheitslücke könnten sowohl Google Chrome als auch Microsoft Edge zum Ziel für Cyberangriffe werden. Wir bringen auf den Punkt, was genau passiert ist und wie Sie sich am besten davor schützen können.

    mehr lesen
  • Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden

    Gefahrenwarnung

    Bei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.

    mehr lesen

Gefahrenwarnungen

Hier finden Sie unsere aktuellen Gefahrenwarnungen.

Medien
Themen
  • Cyberkriminelle dringen in das Unternehmensnetzwerk von T-Mobile ein

    Erneut kam es beim Telekommunikationsdienstleister T-Mobile zu einem Cybervorfall. Kriminellen Hackern ist es gelungen, durch gestohlene Zugangsdaten in das Unternehmensnetzwerk einzudringen und Zugriff auf die Betriebssoftware zu erhalten.

    mehr lesen
  • CISA identifiziert kritische Sicherheitslücken für Spring, Apple und D-Link-Router

    Gefahrenwarnung

    Die amerikanische Cybersecurity and Infrastructure Security Agency (CISA) führt eine hilfreiche Übersicht zu bekannten Schwachstellen, die Angreifer ausnutzen. Hier eine Übersicht.

    mehr lesen
  • Aus aktuellem Anlass: Wie Sie sich jetzt am besten vor möglichen Cyberangriffen schützen

    Gefahrenwarnung

    Im Zusammenhang mit der aktuellen Situation in der Ukraine stehen deutsche Sicherheitsbehörden im ständigen Austausch mit Partnerorganisationen und warnen aktuell vor Cyberattacken bzw. rufen zu erhöhter Wachsamkeit auf.

    mehr lesen
  • Warnung vor Malware-Attacken auf deutsche Unternehmen

    Gefahrenwarnung

    In den vergangenen Tagen verdichteten sich die Informationen, dass vermehrt Malware-Attacken auf deutsche Unternehmen zu verzeichnen sind. Wir bringen auf den Punkt, worum es sich handelt, wer gefährdet ist und wie Sie sich schützen können.

    mehr lesen
  • Kein Datenleck: Login-Warnungen des Passwort-Managers LastPass

    Gefahrenwarnung

    Nutzer der Passwortmanagement-Software LastPass berichteten vergangene Woche, dass sie E-Mails von dem Unternehmen über unbefugte Anmeldeversuche unter der Verwendung ihres individuellen Masterpassworts erhielten. LastPass bezog Stellung zu Geschehnissen und versicherte, dass keine Benutzerinformationen an Dritte weitergegeben worden waren.

    mehr lesen
  • Emotet ist zurück: Die für besiegt erklärte Schadsoftware geht wieder um

    Gefahrenwarnung

    Die Anfang des Jahres besiegt geglaubte Schadsoftware Emotet ist wieder im Umlauf. Wir haben die wichtigsten Fragen und Antworten rund um die Rückkehr von Emotet für Sie zusammengefasst und bringen auf den Punkt, wie Sie sich vor der Schadsoftware schützen können.

    mehr lesen
  • Datendiebstahl auf Trading Plattform Robinhood durch Social Engineering: Millionen Kundendaten betroffen

    Gefahrenwarnung

    Die Online-Plattform für Aktienhandel Robinhood hat bestätigt, dass sie einem Cyberangriff zum Opfer gefallen ist. Mehr als fünf Millionen E-Mail-Adressen, zwei Millionen Namen sowie weitere sensible Kundendaten wurden gestohlen.

    mehr lesen
  • Erneut Zero-Day-Sicherheitslücken bei Microsoft entdeckt

    Gefahrenwarnung

    Aufgrund von Zero-Day-Sicherheitslücken u.a. für Microsoft Exchance Server droht eine erneute Angriffswelle auf ungepatchte Microsoft Exchange Server. Folgend finden Sie weitere Hintergründe und Hinweise zum Umgang mit dem Angriff.

    mehr lesen
  • Sicherheitslücke macht Google Chrome und Microsoft Edge angreifbar – jetzt beheben

    Gefahrenwarnung

    Aufgrund einer Sicherheitslücke könnten sowohl Google Chrome als auch Microsoft Edge zum Ziel für Cyberangriffe werden. Wir bringen auf den Punkt, was genau passiert ist und wie Sie sich am besten davor schützen können.

    mehr lesen
  • Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden

    Gefahrenwarnung

    Bei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.

    mehr lesen