Alle Cyberrisiken im Blick: Individuelle Tiefenanalyse Ihrer IT-Sicherheit mit konkreten Handlungsempfehlungen

Gemeinsam mit Cybersicherheitsexperten beleuchten Sie die Stärken und Schwächen der IT-Sicherheit Ihres Unternehmens – weit über eine klassische Auditierung hinaus. Außerdem erhalten Sie konkrete und individuelle Handlungsempfehlungen unter Berücksichtigung aktueller Branchen-Benchmarks.

Angebot jetzt anfordern

Das bietet Ihnen der Cyber Risiko Dialog:

  • Ganzheitlichen Einblick in das Sicherheitsniveau Ihres Unternehmens – auf technischer und organisatorischer Ebene
  • Keinen standardisierten Prozess, sondern ein Gespräch auf Augenhöhe – inkl. Klärung aller offenen Fragen
  • Validierung des Cybersicherheitsstatus in einem gemeinsamen Austausch: Dialog statt Prüfsituation
  • Standardübergreifende Bewertung – basierend auf einer breiten Branchen- und Markterfahrung
  • Aussagekräftige Informationen über die Widerstandsfähigkeit Ihrer IT, z.B. gegen Cyberangriffe
  • Identifikation konkreter Schwachstellen in Ihrer IT-Sicherheitsorganisation
  • Nachhaltige Verbesserungsmaßnahmen, die auf Ihr Unternehmen und Ihre Bedürfnisse abgestimmt sind
  • Quickwins zur sofortigen Umsetzung

Risikoanalyse in wenigen Schritten – so funktioniert’s:

  1. Sie fordern ein Angebot für den Cyber Risiko Dialog bei Perseus an.
  2. Nach der Bestätigung des Angebots, geben Sie Perseus allgemeine Informationen zu Ihrem Unternehmen und beantworten einen Fragebogen zur Selbsteinschätzung Ihrer IT-Sicherheit.
  3. Es folgen 2 x 4 Stunden Dialog mit den IT-Sicherheitsexperten unseres Kooperationspartners Intelliant.
  4. Nach der Analyse aller Informationen und gewonnenen Erkenntnissen erhalten Sie einen Bericht mit Informationen der aktuellen Cybersicherheitslage Ihres Unternehmens.
  5. Sie erhalten darüber hinaus konkrete und nachhaltige Verbesserungsmaßnahmen zur Optimierung der Cybersicherheit, inkl. Quickwins zur kurzfristigen Implementierung.

Wann empfehlen wir Ihnen die Durchführung eines Cyber Risiko Dialogs:

Ganzheitliche Untersuchung des Cybersicherheitsniveaus

Der Cyber Risiko Dialog deckt alle Ebenen der IT-Sicherheit ab: technisch und organisatorisch. Folgende Schwerpunkte (Cluster) werden im Zuge des Dialogs thematisiert:

Cybersicherheits-Governance:

  • Rahmenwerk für Cybersicherheit
  • Dienstleister- & Vertragsmanagement
  • Sicherheitsmaßnahmen für Personal
  • Datenschutz (Basis)

 

Risiko-Identifikation:

  • Verwaltung von Hard- & Software
  • (IT-) Risikomanagement
  • Patch- & Schwachstellenmanagement

 

Reaktion auf Vorfälle:

  • Reaktion auf Sicherheitsvorfälle
  • Datensicherung & -wiederherstellung
  • IT-Notfallmanagement
  • Betriebliches Notfallmanagement

Maßnahmen-Umsetzung:

  • Sicherheit von Endgeräten
  • Datensicherheit
  • Benutzer- / Berechtigungsmanagement
  • Netzwerksicherheit
  • Logging & Ereignismeldungen

Optional

  • Sicherheit in der Softwareentwicklung
  • Cloud Sicherheit
  • Physische Sicherheit
  • ICS/OT Sicherheit

Unser Kooperationspartner

Der Cyber Risiko Dialog wird Ihnen in Zusammenarbeit mit dem IT-Sicherheitsunternehmen Intelliant zur Verfügung gestellt. Die Experten von Intelliant verfügen über langjährige Erfahrung in den Bereichen Informationssicherheit, IT-Recht und Organisation und sind auf innovative und holistische Consulting-Services in den Bereichen Cybersicherheit, Business Resilience und Compliance spezialisiert.

Darüber hinaus wirken die Berater von Intelliant als Mitautoren und Review-Partner für div. Gremien und Behörden maßgeblich an der (Weiter-) Entwicklung einschlägiger Standards und Methoden zur IT-Sicherheit.

Intelliant ist zudem Mitglied der Allianz für Cybersicherheit, des BdV e.V. und der GDD.

Der Cyber Risiko Dialog wurde von u.a. Robert Kallwies, Executive Consultant bei Intelliant, entwickelt. Robert Kallwies verfügt über mehr als 20 Jahre Erfahrung in den Bereichen Cybersicherheit, Informationssicherheit, Risikobewertung und (IT-)Notfallplanung. Herr Kallwies war maßgeblich an der Gestaltung verschiedener Standards beteiligt, darunter der BSI-Standard 100-4: Notfallmanagement und dem HV-Benchmark für Rechenzentrumsdienstleistungen. Diese Standards wurde in Zusammenarbeit mit dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelt.

Der Cyber Risiko Dialog von Perseus

Einfach Kontaktdaten eintragen und unverbindliches Angebot erhalten.

Ihre Vorteile:

  • Ganzheitlicher Einblick in das Sicherheitsniveau Ihres Unternehmens
  • Kein standardisierter Prozess, sondern individuelle Klärung aller offenen Fragen
  • Validierung des Cybersicherheitsstatus
  • Standardübergreifende Bewertung – basierend auf einer breiten Branchen- und Markterfahrung
  • Aussagekräftige Informationen über die Widerstandsfähigkeit Ihrer IT, z. B. gegen Cyberangriffe
  • Identifikation konkreter Schwachstellen in Ihrer IT-Sicherheitsorganisation
  • Nachhaltige Verbesserungsmaßnahmen erhalten, die auf Ihr Unternehmen und Ihre Bedürfnisse abgestimmt sind

Nutzungsbedingungen für den Perseus Cybersicherheits-Service der Perseus Technologies GmbH

Für die Inanspruchnahme und Nutzung der Leistungen und Funktionen, die von der Perseus Technologies GmbH (im Folgenden „Perseus“) im Rahmen des und im Zusammenhang mit dem Perseus Cybersicherheits-Service („PCSS“) angeboten und bereitgestellt werden, gelten die nachfolgenden Bedingungen (die „Nutzungsbedingungen“). Die Nutzungsbedingungen gelten für jede/n Nutzer/in der vorbezeichneten Leistungen und Funktionen (im Folgenden einheitlich „Nutzer“).

Im Falle eines Verstoßes gegen diese Nutzungsbedingungen ist Perseus, neben den Perseus in solchen Fällen von Gesetzes wegen zustehenden Rechten, berechtigt, die betreffenden Nutzer von einer weiteren Nutzung des PCSS auszuschließen, insbesondere durch eine Sperrung ihres Nutzerkontos, oder gegebenenfalls den Vertrag, der der Nutzung durch den betreffenden Nutzer bzw. dessen Zugang zu dem PCSS zugrunde liegt, insgesamt außerordentlich zu kündigen.

1. Im Rahmen der Registrierung für den PCSS sind alle als erforderlich abgefragten Daten und Informationen vollständig, wahrheitsgemäß und korrekt anzugeben. Mit dem Abschluss seiner Registrierung sichert der betreffende (zukünftige) Nutzer zu, diese Verpflichtung eingehalten zu haben.

2. Eine Mehrfachregistrierung eines Nutzers, d.h. mehrere parallele Registrierungen derselben Person, ist grundsätzlich ausgeschlossen.

3. Die im Nutzerkonto auf Grundlage der Angaben des Nutzers angelegten vertragsrelevanten Daten und Informationen sind stets aktuell zu halten.

4. Die Nutzer sind verpflichtet, ihre Zugangsdaten und Passwörter (im Folgenden zusammenfassend „Zugangsdaten“) geheim zu halten, insbesondere nicht an unberechtigte Dritte weiterzugeben oder solchen gegenüber offenzulegen, sowie vor dem Zugriff und der Kenntnisnahme durch unberechtigte Dritte geschützt aufzubewahren.

Sollten unberechtigte Dritte Kenntnis von den Zugangsdaten eines Nutzers erlangt haben oder die Zugangsdaten einem Nutzer abhandengekommen sein, ist Perseus hiervon unverzüglich in Kenntnis zu setzen. Perseus ist berechtigt, die Zugangsdaten eines Nutzers sofort zu sperren, sobald der begründete Verdacht besteht, dass diese von unberechtigten Dritten genutzt werden. Perseus informiert den betroffenen Nutzer hierüber und teilt diesem neue Zugangsdaten zu, sofern er nicht selbst wissentlich zu der unberechtigten Nutzung seiner Zugangsdaten beigetragen hat.

5. Die Nutzer sind allein für die Sicherung der Informationen und Daten verantwortlich, die sie Perseus zu Verfügung stellen oder die sie im Rahmen des PCSS, insbesondere ihrer dortigen Nutzerkonten, eingestellt haben, sowie derjenigen, die sie unter Inanspruchnahme der im Rahmen des PCSS angebotenen Leistungen und Funktionen gewonnen und generiert haben. Von Nutzern eingestellte Daten und Inhalte werden weder gesichert noch besteht diesbezüglich über zwingende einschlägige gesetzliche Pflichten aufseiten Perseus‘ hinaus kein Herausgabeanspruch.

6. Die Nutzer des PCSS sichern zu, bei der Nutzung des PCSS und der im Zusammenhang mit diesem zugänglichen Leistungen und Funktionen jeweils geltendes Recht sowie vollumfänglich Rechte Dritter zu beachten.

Nutzer dürfen den PCSS und die in dessen Rahmen angebotenen Leistungen und Funktionen ausschließlich für den vertraglich vorhergesehenen Zweck – die vereinbarungsgemäße Inanspruchnahme von Leistungen von Perseus zur Verbesserung der IT-/Cyber-Sicherheit in ihrem Unternehmen und im akuten Cyber Security Fall – nutzen. Eine (rechts-)missbräuchliche Nutzung in jedweder Ausprägung ist unzulässig.

Den Nutzern ist es daher insbesondere untersagt, im Rahmen des PCSS bzw. dessen Nutzung

– diffamierende, beleidigende oder verleumderische, pornografische, gewaltverherrlichende, missbräuchliche, sittenwidrige, betrügerische oder gegen den gesetzlichen Jugend- oder Datenschutz verstoßende Inhalte, Produkte oder Dienste zu verwenden, zu bewerben, anzubieten oder zu vertreiben bzw. zugänglich zu machen;

– Inhalte, Dienste oder Produkte zu verwenden, zugänglich zu machen oder zu verbreiten, die gesetzlich geschützt oder an denen Dritten Rechte zustehen, ohne über die hierzu erforderliche Berechtigung zu verfügen;

– andere Nutzer zu belästigen (insbesondere durch Spam), zu beleidigen oder zu verleumden;

– wettbewerbswidrige Handlungen vorzunehmen oder zu fördern.

7. Es ist den Nutzern des PCSS ferner untersagt, jedwede Handlungen vorzunehmen, die geeignet sind, die Funktionalität des PCSS und der im Zusammenhang mit diesem angebotenen Leistungen und Funktionen zu beeinträchtigen und übermäßig zu belasten, insbesondere durch ein Blockieren, Überschreiben, Modifizieren oder Kopieren der für den PCSS eingesetzten Technologie und Software, soweit dies nicht für die pflichtgemäße Nutzung des PCSS erforderlich ist.

8. Den Nutzern ist eine Verbreitung, Zugänglichmachung und öffentliche Wiedergabe von Inhalten des PCSS und der in dessen Rahmen zugänglichen Leistungen und Funktionen gegenüber Dritten untersagt, es sei denn, eine solche ist im Rahmen der vereinbarungsgemäßen Nutzung des PCSS vorgesehen oder erfolgt mit ausdrücklicher Zustimmung von Perseus.

9. Im Zuge der Inanspruchnahme der PCSS erlangen Nutzer ferner gegebenenfalls Kenntnis von geheimhaltungsbedürftigen unternehmenseigenen Informationen von Perseus, insbesondere in Bezug auf Erfahrungen, Verfahren, Vorgänge, Technologien, Software, Entwicklungen, Geschäftsideen und -pläne sowie Know-how im Zusammenhang mit den gegenwärtigen und gegebenenfalls auch künftigen Leistungsangeboten und Geschäftstätigkeiten von Perseus. Dies betrifft insbesondere auch Form, Inhalt und Ausführung des Versands von Test-Phishing-E-Mails im Zuge der Leistungserbringung durch Perseus zu Evaluierungs- und Schulungszwecken. Derartige Informationen sind als vertrauliche Informationen anzusehen und von den Nutzern als solche zu behandeln, soweit diese nicht

– nachweislich ohne Verstoß gegen eine Vertraulichkeitsverpflichtung rechtmäßig öffentlich zugänglich sind oder zu einem späteren Zeitpunkt werden,

– nachweislich rechtmäßig aus einer anderen Quelle als Perseus ohne Verstoß gegen eine Vertraulichkeitsverpflichtung in den Besitz des Nutzers gelangen,

– dem Nutzer vor Kenntniserlangung im Zusammenhang mit dem PCSS bereits nachweislich rechtmäßig bekannt waren,

– nachweislich von oder für den Nutzer ohne Nutzung der vertraulichen Informationen entwickelt wurden,

– der Öffentlichkeit nach Kenntniserlangung des Nutzers bekannt oder allgemein zugänglich wurden, ohne dass der Nutzer dies zu vertreten hat, oder

– vom Nutzer nachweislich aufgrund einer gültigen Anordnung eines Gerichts oder einer Behörde preisgegeben werden; in einem solchen Fall hat der betreffende Nutzer Perseus vor Preisgabe der betreffenden Informationen jedoch eine schriftliche Mitteilung über eine derartige Verpflichtung zu übermitteln sowie Perseus, soweit dies gemäß den anwendbaren Verfahrensregeln möglich ist, die Gelegenheit zu geben, Einwände gegen eine derartige Preisgabe vorzubringen.

Die danach als vertraulich anzusehenden Informationen von Perseus sind von den Nutzern geheim zu halten und weder direkt noch durch Dritte offen zu legen. Sie sind verpflichtet, die notwendigen Vorkehrungen zu treffen, damit Dritte nicht unbefugt Kenntnis von diesen Informationen nehmen können.

Es ist Nutzern insbesondere untersagt, vertrauliche Informationen an Dritte weiterzugeben, es sei denn, bei diesen handelt es sich um bei ihnen beschäftigte oder aber berufsmäßig zur Verschwiegenheit verpflichtete Personen, die zum Zweck der vereinbarungsgemäßen Nutzung des PCSS oder zur Wahrnehmung berechtigter Interessen des Nutzers Zugang zu und Kenntnis von der betreffenden vertraulichen Information benötigen. Solche Dritte sind vor einer Zugänglichmachung der vertraulichen Informationen an diese auf die gleiche Art und Weise sowie im gleichen Umfang zur diesbezüglichen Geheimhaltung zu verpflichten.

Ferner ist den Nutzern eine Nutzung vertraulicher Informationen stets ausschließlich insoweit gestattet, als dies zum Zwecke der Durchführung des betreffenden Nutzungsverhältnisses erforderlich ist. Insbesondere eine Nutzung dieser Informationen für anderweitige geschäftliche Zwecke der Nutzer oder Dritter ist den Nutzern ohne ausdrückliche vorherige Zustimmung von Perseus untersagt.

10. Der Nutzer hat Perseus von sämtlichen Ansprüchen frei und schadlos zu halten, die Dritte Perseus gegenüber wegen einer Rechtsverletzung durch ein von dem Nutzer zu vertretendes Verhalten, insbesondere eine missbräuchlichen Nutzung des PCSS und der in dessen Rahmen angebotenen Leistungen und Funktionen oder einem (sonstigen) Verstoß gegen diese Nutzungsbedingungen, geltend machen. Die Verpflichtung zur Schadloshaltung umfasst auch die Erstattung erforderlicher Rechtsverteidigungskosten.

Der betreffende Nutzer ist ferner dazu verpflichtet, Perseus für den Fall einer derartigen Inanspruchnahme durch Dritte unverzüglich, wahrheitsgemäß und vollständig alle Informationen zur Verfügung zu stellen, die für die Prüfung der geltend gemachten Ansprüche und eine Verteidigung gegen diese dienlich sind.

Stand: April 2022

Security Baseline Check

Im Rahmen des Security Baseline Checks prüfen wir, ob grundlegende Cybersicherheits-Standards in Ihrem Unternehmen etabliert sind und helfen Ihnen, wenn nötig, bei Korrekturen und Optimierungen.

Jetzt Check anfragen

(Anfrage-Formular befindet sich am Ende dieser Seite)

Die Vorteile vom Security Baseline Check im Überblick

  • Blick in den aktuellen Sicherheitsstand Ihrer IT-Systeme
  • Prüfung technischer und organisatorischen Maßnahmen Ihrer IT-Sicherheit
  • Aufdecken von Sicherheitslücken und Verbesserungspotential: Hierfür findet eine Bestandsaufnahme der aktuellen IT-Sicherheitsstrukturen als auch eine Bewertung ihres Reifegrads statt.

Wichtige Bedingung für eine Cyberversicherung

Um eine Police für eine Cyberversicherung zu erhalten, müssen gewisse Sicherheitsstandards erfüllt werden. Perseus prüft Unternehmen auf diese Standards. Hierfür führen wir eine Reihe von organisatorischen und technischen Untersuchungen durch.

Live-Analyse: Was genau wird untersucht?

Unsere Analystinnen und Analysten nehmen sowohl organisatorische als auch technische Checks vor.

Auszug der Checks und Analysen

Account validity

  • Überprüfung von Shared-Accounts
  • Überprüfung der Berechtigungen
  • Überprüfung der technischen Umsetzung der
    Passwort-Policy (Passwort-Komplexität,
    Passwort-Chronik)

Password policy

  • Überprüfung, ob Passwort-Policy vorhanden ist
    und ob Best Practices eingehalten werden

BYOD policy

  • Überprüfung, ob Prozess zur Nutzung von privaten Geräten vorhanden ist und Best Practices eingehalten werden

Antivirus

  • Überprüfung der eingesetzten Antivirus-Software (Signaturen, Autostart, Lizenz)

Firewall

  • Überprüfung: Firewall Betriebssystem
  • Überprüfung: Firewall-Patch-Management
    (Auto-Update, Schedule, Aktualität)

Patch-Management

  • Überprüfung des Patch-Stands des
    Betriebssystems
  • Überprüfung der Patch-Management-Konfiguration

Backup-Concept

  • Praktische Überprüfung, ob ein Konzept/Prozess vorhanden ist und Best Practices eingehalten werden

So funktioniert der Security Baseline Check von Perseus:

1. Digitaler Fragebogen

Anfänglich beantworten Sie in unserem Online-Portal für den Security Baseline Check einen digitalen Fragebogen. Dieser dient dazu, uns einen ersten Überblick über getroffene oder noch ausstehende Sicherheitsmaßnahmen zu verschaffen.

2. Termin für Fernanalyse vereinbaren

Nach Ausfüllen des digitalen Fragebogens haben Sie die Möglichkeit, online einen Termin für die Fernanalyse zu vereinbaren. Dieser Termin dauert ca. eine Stunde und dient dazu, den Sicherheitsstatus Ihres Unternehmen so genau wie möglich einschätzen zu können.

3. Dokumentation und Handlungsempfehlungen

Nachdem die Fernanalyse durchgeführt wurde, werten unsere Expertinnen und Experten die Ergebnisse aus und erstellen einen ausführlichen Abschlussbericht. Dieser beinhaltet einen momentanen Status der Cybersicherheit im Unternehmen sowie konkrete Handlungsempfehlungen zur Optimierung – falls notwendig.

Security Baseline Check

Im Rahmen des Security Baseline Checks prüfen wir, ob grundlegende Cybersicherheits-Standards in Ihrem Unternehmen etabliert sind und helfen Ihnen, wenn nötig, bei Korrekturen und Optimierungen.

Jetzt Check anfragen

(Anfrage-Formular befindet sich am Ende dieser Seite)

Die Vorteile vom Security Baseline Check im Überblick

  • Blick in den aktuellen Sicherheitsstand Ihrer IT-Systeme
  • Prüfung technischer und organisatorischen Maßnahmen Ihrer IT-Sicherheit
  • Aufdecken von Sicherheitslücken und Verbesserungspotential: Hierfür findet eine Bestandsaufnahme der aktuellen IT-Sicherheitsstrukturen als auch eine Bewertung ihres Reifegrads statt.

Wichtige Bedingung für eine Cyberversicherung

Um eine Police für eine Cyberversicherung zu erhalten, müssen gewisse Sicherheitsstandards erfüllt werden. Perseus prüft Unternehmen auf diese Standards. Hierfür führen wir eine Reihe von organisatorischen und technischen Untersuchungen durch.

So funktioniert der Security Baseline Check von Perseus:

1. Digitaler Fragebogen

Anfänglich beantworten Sie in unserem Online-Portal für den Security Baseline Check einen digitalen Fragebogen. Dieser dient dazu, uns einen ersten Überblick über getroffene oder noch ausstehende Sicherheitsmaßnahmen zu verschaffen.

2. Termin für Fernanalyse vereinbaren

Nach Ausfüllen des digitalen Fragebogens haben Sie die Möglichkeit, online einen Termin für die Fernanalyse zu vereinbaren. Dieser Termin dauert ca. eine Stunde und dient dazu, den Sicherheitsstatus Ihres Unternehmen so genau wie möglich einschätzen zu können.

3. Dokumentation und Handlungsempfehlungen

Nachdem die Fernanalyse durchgeführt wurde, werten unsere Expertinnen und Experten die Ergebnisse aus und erstellen einen ausführlichen Abschlussbericht. Dieser beinhaltet einen momentanen Status der Cybersicherheit im Unternehmen sowie konkrete Handlungsempfehlungen zur Optimierung – falls notwendig.

Live-Analyse: Was genau wird untersucht?

Unsere Analystinnen und Analysten nehmen sowohl organisatorische als auch technische Checks vor.

Auszug der Checks und Analysen

Account validity

  • Überprüfung von Shared-Accounts
  • Überprüfung der Berechtigungen
  • Überprüfung der technischen Umsetzung der
    Passwort-Policy (Passwort-Komplexität,
    Passwort-Chronik)

Password policy

  • Überprüfung, ob Passwort-Policy vorhanden ist
    und ob Best Practices eingehalten werden

BYOD policy

  • Überprüfung, ob Prozess zur Nutzung von privaten Geräten vorhanden ist und Best Practices eingehalten werden

Antivirus

  • Überprüfung der eingesetzten Antivirus-Software (Signaturen, Autostart, Lizenz)

Firewall

  • Überprüfung: Firewall Betriebssystem
  • Überprüfung: Firewall-Patch-Management
    (Auto-Update, Schedule, Aktualität)

Patch-Management

  • Überprüfung des Patch-Stands des
    Betriebssystems
  • Überprüfung der Patch-Management-Konfiguration

Backup-Concept

  • Praktische Überprüfung, ob ein Konzept/Prozess vorhanden ist und Best Practices eingehalten werden

Schützen Sie Ihr Unternehmen vor Cyber-Gefahren

Fragen Sie noch heute eine unverbindliche Produkt-Demo von Perseus an und machen Sie Cybersicherheit zum Teil Ihrer Unternehmenskultur.

  • Plug & Play-Lösung, die einfach und schnell integriert ist
  • Kurze, spannende Online-Trainings vermitteln grundlegendes Wissen rund um Cybersicherheit
  • Simulierte Phishing-E-Mails testen das Erlernte der Mitarbeitenden in der Praxis und verankern das Sicherheitswissen
  • Zertifikate dokumentieren Lernerfolge und dienen als Nachweis für Versicherungen oder Behörden
  • Das Cybernotfall-Management ist jederzeit zur Stelle, falls es doch einmal zum Cybervorfall kommt
  • Unabhängig von der Unternehmensgröße

LIVE DEMO – Freien Termin wählen

(Demos finden via Google-Meet statt. Sie möchten lieber ein anderes Tool verwenden? Schreiben Sie mir eine Nachricht: thorsten.linge@perseus.de oder rufen Sie mich an: 0159 046 28 496)


Ihr Ansprechpartner

Thorsten Linge

Channel Sales Lead Direktkunden

thorsten.linge@perseus.de

0159 046 28 496

Downloads:

Unsere Leistungsbeschreibung

Security Baseline Check

Im Rahmen des Security Baseline Checks prüfen wir, ob grundlegende Cybersicherheits-Standards in Ihrem Unternehmen etabliert sind und helfen Ihnen, wenn nötig, bei Korrekturen und Optimierungen.

Jetzt Check anfragen

(Anfrage-Formular befindet sich am Ende dieser Seite)

Wichtige Bedingung für eine Cyberversicherung

Um eine Police für eine Cyberversicherung zu erhalten, müssen gewisse Sicherheitsstandards erfüllt werden. Perseus prüft Unternehmen auf diese Standards. Hierfür führen wir eine Reihe von organisatorischen und technischen Untersuchungen durch.

So funktioniert der Security Baseline Check von Perseus:

1. Digitaler Fragebogen

Anfänglich beantworten Sie in unserem Online-Portal für den Security Baseline Check einen digitalen Fragebogen. Dieser dient dazu, uns einen ersten Überblick über getroffene oder noch ausstehende Sicherheitsmaßnahmen zu verschaffen.

2. Termin für Fernanalyse vereinbaren

Nach Ausfüllen des digitalen Fragebogens haben Sie die Möglichkeit, online einen Termin für die Fernanalyse zu vereinbaren. Dieser Termin dauert ca. eine Stunde und dient dazu, den Sicherheitsstatus Ihres Unternehmen so genau wie möglich einschätzen zu können.

3. Dokumentation und Handlungsempfehlungen

Nachdem die Fernanalyse durchgeführt wurde, werten unsere Expertinnen und Experten die Ergebnisse aus und erstellen einen ausführlichen Abschlussbericht. Dieser beinhaltet einen momentanen Status der Cybersicherheit im Unternehmen sowie konkrete Handlungsempfehlungen zur Optimierung – falls notwendig.

Sie sind neugierig geworden?

Testen Sie uns für 30 Tage kostenlos und unverbindlich.

Wir befähigen Ihre Mitarbeitenden, aktiv zur Cybersicherheit Ihres Unternehmens beizutragen.

Überzeugen Sie sich selbst, wie einfach und schnell sich Perseus in Ihre Unternehmensstruktur integrieren lässt.

Jetzt kostenlos testen

Sie haben Fragen zu unseren Leistungen?

Zögern Sie nicht anzurufen: + 49 30 95 999 8080

  • Kostenlose Test-Phase
  • Unverbindlich
  • Video-Training für Cybersicherheit und Datenschutz mit Prüfung und Zertifikat
  • Testen Sie unsere Phishing-Simulation
    IT-Sicherheitsprüfung, Malware-Scanner, Datensicherheits-Check und mehr
  • Endet automatisch nach 30 Tagen

Fallstudien

Hier finden Sie unsere Fallstudien im Bereich Cybersicherheit.

Medien
Themen
  • Cybersicherheit in Zeiten von Corona

    Seit der Corona-Krise arbeiten viele in den eigenen vier Wänden. Doch wie sicher ist das Arbeiten von zuhause wirklich? Im Rahmen einer repräsentativen Befragung hat Perseus bei 3.000 Angestellten nachgefragt, wie es um ihre Cybersicherheit während des Corona-Lockdowns stand. Erfahren Sie mehr!

    mehr lesen

Fallstudien

Hier finden Sie unsere Fallstudien im Bereich Cybersicherheit.

Medien
Themen
  • Cybersicherheit in Zeiten von Corona

    Seit der Corona-Krise arbeiten viele in den eigenen vier Wänden. Doch wie sicher ist das Arbeiten von zuhause wirklich? Im Rahmen einer repräsentativen Befragung hat Perseus bei 3.000 Angestellten nachgefragt, wie es um ihre Cybersicherheit während des Corona-Lockdowns stand. Erfahren Sie mehr!

    mehr lesen

Fallstudien

Hier finden Sie unsere Fallstudien im Bereich Cybersicherheit.

Medien
Themen
  • Cybersicherheit in Zeiten von Corona

    Seit der Corona-Krise arbeiten viele in den eigenen vier Wänden. Doch wie sicher ist das Arbeiten von zuhause wirklich? Im Rahmen einer repräsentativen Befragung hat Perseus bei 3.000 Angestellten nachgefragt, wie es um ihre Cybersicherheit während des Corona-Lockdowns stand. Erfahren Sie mehr!

    mehr lesen

Fallstudien

Hier finden Sie unsere Fallstudien im Bereich Cybersicherheit.

Medien
Themen
  • Cybersicherheit in Zeiten von Corona

    Seit der Corona-Krise arbeiten viele in den eigenen vier Wänden. Doch wie sicher ist das Arbeiten von zuhause wirklich? Im Rahmen einer repräsentativen Befragung hat Perseus bei 3.000 Angestellten nachgefragt, wie es um ihre Cybersicherheit während des Corona-Lockdowns stand. Erfahren Sie mehr!

    mehr lesen