IT-Notfallplan für den Cybersicherheitsvorfall

Bereiten Sie Ihr Unternehmen und Team auf einen IT-Ausfall oder IT-Störfall vor. Unser Notfallplan soll Ihre Mitarbeitenden optimal dafür rüsten, im Notfall richtig zu reagieren. Nur so können teure Schäden verhindert oder minimiert werden.

  • Einfach verständlich
  • Leicht anzuwenden
  • Angepasst an Ihr Unternehmen
  • Endlich wissen, was im Notfall wichtig ist.

Preis:

290,- €

Jetzt Notfallplan anfordern

Video abspielen

Was ist ein IT- oder EDV-Notfallplan?

  • Ein IT-Notfallplan ist ein Handbuch oder eine Anleitung für IT-Notfallsituationen in Unternehmen und Betrieben.
  • Im Notfallplan finden sich konkrete Handlungsanweisungen, die im Falle eines Cybervorfalls oder einer IT-Störung auszuführen sind.
  • Verantwortliche und betroffene Mitarbeitende können sich an den Schritten im Notfallplan orientieren, um mögliche IT-Schäden einzudämmen oder zu verhindern.

Benötigt mein Unternehmen einen IT-Notfallplan?

Ob Ihr Betrieb einen Notfallplan benötigt, um im Falle eines Cybervorfalls richtig zu reagieren, lässt sich einfach herausfinden. Versuchen Sie folgende Fragen im Bezug auf Ihr Unternehmen ehrlich zu beantworten.

Wenn Sie auch nur eine dieser Fragen mit nein beantworten müssen, ist es ratsam, einen IT-Notfallplan zu etablieren. Fakt ist, auch kleine Betriebe sind oft stark auf eine funktionierende IT angewiesen. Doch die wenigsten Mitarbeitenden oder Verantwortlichen wissen um die Gefahren und die richtigen Maßnahmen, um IT-Ausfälle oder Cyberangriffe zu beheben.

Müssen Sie eine dieser Fragen mit nein beantworten?

  • Kennen Sie und alle Ihre Mitarbeitenden die wahrscheinlichsten Auslöser für einen IT-Störfall in Ihrem Unternehmen?
  • Gibt es eine klare Rollenverteilung von Verantwortlichkeiten im Notfall?
  • Wissen alle Mitarbeitenden, was im Notfall zu tun ist?
  • Kennen Sie die möglichen Auswirkungen von kompromittierten Daten in Ihrem Unternehmen?

Jetzt Notfallplan anfordern

Wie funktioniert der IT-Notfallplan für Unternehmen von Perseus?

Unser Notfallplan ist mehr als nur eine Notfallkarte mit den wichtigsten Handlungsanweisungen im Störfall. Betrachten Sie den Plan als detaillierten Leitfaden, um sich der individuellen Sicherheitslage Ihres Unternehmens bewusst zu werden und diese im Notfall zu verteidigen.

Jedes Unternehmen ist anders, daher kann es keinen allgemein gültigen Plan für alle Unternehmen geben. Mit Hilfe unseres Notfallplans arbeiten Sie und Ihre Mitarbeitenden sich durch alle wichtigen Aspekte, die in Vorbereitung auf einen eventuellen Notfall wichtig sind.

Was sind mögliche Folgen eines mangelhaft ausgeführten Notfall-Prozesses?

Zeitverlust

Bein einem Cybervorfall zählt jede Sekunde – Wenn Mitarbeitende nicht wissen, was zu tun ist, kann wertvolle Zeit verloren gehen.

Datenverlust

Wichtige Daten können in die falschen Hände geraten oder für immer verloren gehen.

Erpressung

In Geisel genommene Systeme oder Daten machen Sie im Notfall erpressbar – Lösegeldforderungen der Erpresser können hoch sein.

Betriebsausfall

IT-Ausfälle führen nicht selten auch zum Betriebsstillstand und damit zu finanziellen Schäden und Reputationsschäden.

IT-Kosten

Je größer die IT-Schäden nach einem mangelhaften Notfallprozess werden, desto teurer werden die Kosten zur Schadensbehebung durch IT-Spezialisten.

Was beinhaltet der IT-Notfallplan von Perseus?

Der Notfallplan von Perseus bietet eine verständliche Schritt-für-Schritt-Anleitung, mit der die Verantwortlichen das Unternehmen durch jeden Cybervorfall leiten. Das individualisierbare Dokument enthält hilfreiche Details – alle relevanten Informationen werden bereits im Vorfeld im Perseus Notfallplan gesammelt, damit für den Ernstfall alle notwendigen Informationen an einem Ort liegen. Dies ermöglicht eine objektive Bewertung der Lage, ein Vorgehen nach Plan und trägt zur Vermeidung größerer Schäden bei.

Jetzt Notfallplan anfordern

Der Perseus Notfallplan liefert ganz konkrete Hinweise, welche relevanten Aspekte Sie bei der Gestaltung des Notfallplan berücksichtigen müssen.

Vorbereitungen auf den Notfall: Was muss ich im Vorfeld tun?

Im Abschnitt über die richtige Vorbereitung wird erklärt, wie ein Cybersicherheits-Vorfall gemeldet werden soll, welche Auslöser es gibt und ob überhaupt ein Cybersicherheitsvorfall besteht.

Darüber hinaus gibt der Notfallplan Auskunft über vordefinierte Angriffsszenarien und enthält Hinweise darüber, wie Betriebsfortführung sowie Wiederherstellung garantiert werden können.

Im Ernstfall: Umfangfreicher Notfallplan für Notfallbeauftragte

Im Kapitel über das richtige Handeln im Ernstfall helfen wir mit Hinweisen darüber, welche Verhaltensregeln im Unternehmen herrschen und den Schritten des allgemeinen Notfall-Prozesses, inkl. Beurteilung des Vorfalls, Ursachensuche und Maßnahmen zur Behebung des Vorfalls.

Darüber hinaus gibt der Notfallplan Auskunft über Maßnahmen zur Behebung des Vorfalls sowie zum Wiederanlaufs und enthält Hinweise, wie der Cybersicherheitsvorfall nachbereitet und wichtige Erkenntnisse für die zukünftige Cybersicherheitsstrategie gezogen werden können.

Ebenfalls enthalten:

Exkurs: Wie lasse ich es erst gar nicht zu einem Vorfall kommen. Mit wichtigen Hintergrundinformationen zu einem umfangreichen IT-Sicherheitskonzept.

Vorteile des IT-Notfallplans von Perseus im Überblick

  • Sie machen Cyberrisiken für Ihr Unternehmen beherrschbar.
  • Sie sind für IT-Notfälle gewappnet und richtig vorbereitet.
  • Mit unserem Notfallplan erstellen Sie einen Wegweiser mit konkreten Maßnahmen für die Prävention und den Cybernotfall.
  • Mit dem EDV-Notfallplan von Perseus konzentrieren Sie alle wichtigen Informationen und Schritte für den Ernstfall an einem Ort.
  • Keine 08/15-Lösung, sondern für die Ansprüche Ihres Unternehmens individualisierbar.
  • Mit dem Perseus Notfallplan können Sie alle Mitarbeitende umfassend informieren und stärken gemeinsam das Unternehmen gegen Cyberangriffe.

Jetzt Notfallplan anfordern

Inhalt und Umfang des Notfallplans

45 Seiten als digitales Dokument (PDF) mit leicht verständlichen Handlungsanweisungen und Informationen sowie Platz zum strukturierten Festhalten Ihrer unternehmensspezifischen Daten. Damit alles an einem Ort versammelt ist.

Inhalt im Detail:

Jetzt Notfallplan anfordern

Bereiten Sie Ihr Team auf den Cyber-Notfall vor.

Nur 290,- €

Einfach Formular ausfüllen und in Kürze professionellen Notfallplan als PDF erhalten.

Online-Portal für Cybersicherheit

Cybersicherheit für Unternehmen leicht gemacht. Das Online-Portal für Cybersicherheit von Perseus ist schnell installiert, einfach zu bedienen und jederzeit erreichbar. Herzstücke des Online-Portals sind unser Online-Training für Mitarbeitende sowie die Phishing-Simulationen. Erweitert wird unser Rundum-Ansatz für Cybersicherheit durch den Werkzeugkasten für Cybersicherheit und die Gefahrenwarnungen für Unternehmen.

Angebot anfordern

Unser Online Portal für Cybersicherheit ist schnell installiert und bietet allen Nutzenden einen einfachen Überblick.

  • Admins können den Sicherheitsstatus ihres Unternehmens einsehen.
  • Alle Mitarbeitenden erhalten einen Zugriff auf sämtliche Online-Trainings zu IT-Sicherheit und Datenschutz sowie auf unsere Werkzeugbox – jederzeit abrufbar und ohne organisatorischen Aufwand.
  • Egal von wo Sie oder Ihr Team gerade arbeiten, unsere Awareness-Trainings lassen sich flexibel durchführen.
  • Verantwortliche Admins erhalten zusätzlich jederzeit einen Überblick über den Sicherheitsstatus des Unternehmens sowie über den Fortschritt der Online-Trainings.

Was Sie dafür tun müssen? Gar nichts! Wir nehmen Ihnen die komplette Organisation von der ersten Einladungs-E-Mail für Mitarbeitende bis zur Phishing-Simulation ab.

Die Vorteile unseres Online-Portals für Cybersicherheit

Flexible Online-Trainings für Cybersicherheit und Datenschutz

Einfach, verständlich und kompakt: Unsere Online-Trainings vermitteln grundlegendes Wissen zu Cybersicherheit, Datenschutz sowie Phishing und schärfen das Bewusstsein für Gefahren aus dem Netz, konkrete Handlungsempfehlungen inklusive.

Zu unseren Online-Trainings

Phishing-Simulation

Unsere Phishing-Simulationen knüpfen an die Inhalte unserer Online-Trainings zu Cybersicherheit, Datenschutz und Phishing an. Das regelmäßige Versenden nachempfundener Phishing-E-Mails ermöglicht eine kontinuierliche Sensibilisierung und steigert das Gefahrenbewusstsein aller Mitarbeitenden nachhaltig.

Zu unseren Phishing-Simulationen

Werkzeugkasten für Cybersicherheit im Arbeitsalltag

Auf dem Online Portal für Cybersicherheit finden Sie unsere Werkzeuge, mit denen Sie Ihren Arbeitsalltag einfach und zeiteffizient cybersicher gestalten.

Gefahrenwarnungen

Regelmäßig sorgen Hacker-Attacken, Datendiebstahl, Sicherheitslücken oder andere Cybervorfälle für Risiken in der digitalen Welt. Damit unsere Mitglieder rechtzeitig über mögliche neue Gefahren Bescheid wissen, gibt es die Perseus-Gefahrenwarnung.

Die Vorteile unseres Online-Portals für Admins

Alles auf einen Blick

Das Online-Portal für Cybersicherheit von Perseus dient als Übersicht für Ihr gesamtes Unternehmen. Unser Sicherheits-Assistent gibt aktive Hinweise, wie Sie die Cybersicherheit in Ihrem Unternehmen erhöhen können. Darüber hinaus stehen Auswertungen zu absolvierten Schulungen oder Phishing-Simulationen zur Verfügung.

Einfache Verwaltung

Zu effizienter Cybersicherheit gehören auch Übersicht und Organisation. Das Online-Portal für Cybersicherheit von Perseus ermöglicht das mit einfacher Handhabung.

Gerne übersenden wir Ihnen ein Angebot für unser Online-Portal und alle zugehörigen Awareness-Lösungen.

Sie sind neugierig geworden?

Testen Sie uns für 30 Tage kostenlos und unverbindlich.

Wir befähigen Ihre Mitarbeitenden, aktiv zur Cybersicherheit Ihres Unternehmens beizutragen.

Überzeugen Sie sich selbst, wie einfach und schnell sich Perseus in Ihre Unternehmensstruktur integrieren lässt.

Jetzt kostenlos testen

Sie haben Fragen zu unseren Leistungen?

Zögern Sie nicht anzurufen: + 49 30 95 999 8080

  • Kostenlose Test-Phase
  • Unverbindlich
  • Video-Training für Cybersicherheit und Datenschutz mit Prüfung und Zertifikat
  • Testen Sie unsere Phishing-Simulation
    IT-Sicherheitsprüfung, Malware-Scanner, Datensicherheits-Check und mehr
  • Endet automatisch nach 30 Tagen

Online-Portal für Cybersicherheit

Cybersicherheit für Unternehmen leicht gemacht. Das Online-Portal für Cybersicherheit von Perseus ist schnell installiert, einfach zu bedienen und jederzeit erreichbar. Herzstücke des Online-Portals sind unser Online-Training für Mitarbeitende sowie die Phishing-Simulationen. Erweitert wird unser Rundum-Ansatz für Cybersicherheit durch den Werkzeugkasten für Cybersicherheit und die Gefahrenwarnungen für Unternehmen.

Angebot anfordern

Unser Online Portal für Cybersicherheit ist schnell installiert und bietet allen Nutzenden einen einfachen Überblick.

  • Admins können den Sicherheitsstatus ihres Unternehmens einsehen.
  • Alle Mitarbeitenden erhalten einen Zugriff auf sämtliche Online-Trainings zu IT-Sicherheit und Datenschutz sowie auf unsere Werkzeugbox – jederzeit abrufbar und ohne organisatorischen Aufwand.
  • Egal von wo Sie oder Ihr Team gerade arbeiten, unsere Awareness-Trainings lassen sich flexibel durchführen.
  • Verantwortliche Admins erhalten zusätzlich jederzeit einen Überblick über den Sicherheitsstatus des Unternehmens sowie über den Fortschritt der Online-Trainings.

Was Sie dafür tun müssen? Gar nichts! Wir nehmen Ihnen die komplette Organisation von der ersten Einladungs-E-Mail für Mitarbeitende bis zur Phishing-Simulation ab.

NEU: Der Notfallplan für den Cybersicherheitsvorfall

  • Einfach verständlich
  • Leicht anzuwenden
  • Angepasst an Ihr Unternehmen
  • Endlich wissen, was im Notfall wichtig ist
Video abspielen

Notfallplan anfordern

Jetzt Angebot anfordern

 

Notfallhilfe anfordern

Jetzt Angebot anfordern

 

Online-Portal für Cybersicherheit

Cybersicherheit für Unternehmen leicht gemacht. Das Online-Portal für Cybersicherheit von Perseus ist schnell installiert, einfach zu bedienen und jederzeit erreichbar. Herzstücke des Online-Portals sind unser Online-Training für Mitarbeitende sowie die Phishing-Simulationen. Erweitert wird unser Rundum-Ansatz für Cybersicherheit durch den Werkzeugkasten für Cybersicherheit und die Gefahrenwarnungen für Unternehmen.

Angebot anfordern

Unser Online Portal für Cybersicherheit ist schnell installiert und bietet allen Nutzenden einen einfachen Überblick.

  • Admins können den Sicherheitsstatus ihres Unternehmens einsehen.
  • Alle Mitarbeitenden erhalten einen Zugriff auf sämtliche Online-Trainings zu IT-Sicherheit und Datenschutz sowie auf unsere Werkzeugbox – jederzeit abrufbar und ohne organisatorischen Aufwand.
  • Egal von wo Sie oder Ihr Team gerade arbeiten, unsere Awareness-Trainings lassen sich flexibel durchführen.
  • Verantwortliche Admins erhalten zusätzlich jederzeit einen Überblick über den Sicherheitsstatus des Unternehmens sowie über den Fortschritt der Online-Trainings.

Was Sie dafür tun müssen? Gar nichts! Wir nehmen Ihnen die komplette Organisation von der ersten Einladungs-E-Mail für Mitarbeitende bis zur Phishing-Simulation ab.

Die Vorteile unseres Online-Portals für Cybersicherheit

Flexible Online-Trainings für Cybersicherheit und Datenschutz

Einfach, verständlich und kompakt: Unsere Online-Trainings vermitteln grundlegendes Wissen zu Cybersicherheit, Datenschutz sowie Phishing und schärfen das Bewusstsein für Gefahren aus dem Netz, konkrete Handlungsempfehlungen inklusive.

Zu unseren Online-Trainings

Phishing-Simulation

Unsere Phishing-Simulationen knüpfen an die Inhalte unserer Online-Trainings zu Cybersicherheit, Datenschutz und Phishing an. Das regelmäßige Versenden nachempfundener Phishing-E-Mails ermöglicht eine kontinuierliche Sensibilisierung und steigert das Gefahrenbewusstsein aller Mitarbeitenden nachhaltig.

Zu unseren Phishing-Simulationen

Werkzeugkasten für Cybersicherheit im Arbeitsalltag

Auf dem Online Portal für Cybersicherheit finden Sie unsere Werkzeuge, mit denen Sie Ihren Arbeitsalltag einfach und zeiteffizient cybersicher gestalten.

Gefahrenwarnungen

Regelmäßig sorgen Hacker-Attacken, Datendiebstahl, Sicherheitslücken oder andere Cybervorfälle für Risiken in der digitalen Welt. Damit unsere Mitglieder rechtzeitig über mögliche neue Gefahren Bescheid wissen, gibt es die Perseus-Gefahrenwarnung.

Gerne übersenden wir Ihnen ein Angebot für unser Online-Portal und alle zugehörigen Awareness-Lösungen.

Alle Cyberrisiken im Blick: Individuelle Tiefenanalyse Ihrer IT-Sicherheit mit konkreten Handlungsempfehlungen

Gemeinsam mit Cybersicherheitsexperten beleuchten Sie die Stärken und Schwächen der IT-Sicherheit Ihres Unternehmens – weit über eine klassische Auditierung hinaus. Außerdem erhalten Sie konkrete und individuelle Handlungsempfehlungen unter Berücksichtigung aktueller Branchen-Benchmarks.

Angebot jetzt anfordern

Das bietet Ihnen der Cyber Risiko Dialog:

  • Ganzheitlichen Einblick in das Sicherheitsniveau Ihres Unternehmens – auf technischer und organisatorischer Ebene
  • Keinen standardisierten Prozess, sondern ein Gespräch auf Augenhöhe – inkl. Klärung aller offenen Fragen
  • Validierung des Cybersicherheitsstatus in einem gemeinsamen Austausch: Dialog statt Prüfsituation
  • Standardübergreifende Bewertung – basierend auf einer breiten Branchen- und Markterfahrung
  • Aussagekräftige Informationen über die Widerstandsfähigkeit Ihrer IT, z.B. gegen Cyberangriffe
  • Identifikation konkreter Schwachstellen in Ihrer IT-Sicherheitsorganisation
  • Nachhaltige Verbesserungsmaßnahmen, die auf Ihr Unternehmen und Ihre Bedürfnisse abgestimmt sind
  • Quickwins zur sofortigen Umsetzung

Risikoanalyse in wenigen Schritten – so funktioniert’s:

  1. Sie fordern ein Angebot für den Cyber Risiko Dialog bei Perseus an.
  2. Nach der Bestätigung des Angebots, geben Sie Perseus allgemeine Informationen zu Ihrem Unternehmen und beantworten einen Fragebogen zur Selbsteinschätzung Ihrer IT-Sicherheit.
  3. Es folgen 2 x 4 Stunden Dialog mit den IT-Sicherheitsexperten unseres Kooperationspartners Intelliant.
  4. Nach der Analyse aller Informationen und gewonnenen Erkenntnissen erhalten Sie einen Bericht mit Informationen der aktuellen Cybersicherheitslage Ihres Unternehmens.
  5. Sie erhalten darüber hinaus konkrete und nachhaltige Verbesserungsmaßnahmen zur Optimierung der Cybersicherheit, inkl. Quickwins zur kurzfristigen Implementierung.

Wann empfehlen wir Ihnen die Durchführung eines Cyber Risiko Dialogs:

Ganzheitliche Untersuchung des Cybersicherheitsniveaus

Der Cyber Risiko Dialog deckt alle Ebenen der IT-Sicherheit ab: technisch und organisatorisch. Folgende Schwerpunkte (Cluster) werden im Zuge des Dialogs thematisiert:

Cybersicherheits-Governance:

  • Rahmenwerk für Cybersicherheit
  • Dienstleister- & Vertragsmanagement
  • Sicherheitsmaßnahmen für Personal
  • Datenschutz (Basis)

 

Risiko-Identifikation:

  • Verwaltung von Hard- & Software
  • (IT-) Risikomanagement
  • Patch- & Schwachstellenmanagement

 

Reaktion auf Vorfälle:

  • Reaktion auf Sicherheitsvorfälle
  • Datensicherung & -wiederherstellung
  • IT-Notfallmanagement
  • Betriebliches Notfallmanagement

Maßnahmen-Umsetzung:

  • Sicherheit von Endgeräten
  • Datensicherheit
  • Benutzer- / Berechtigungsmanagement
  • Netzwerksicherheit
  • Logging & Ereignismeldungen

Optional

  • Sicherheit in der Softwareentwicklung
  • Cloud Sicherheit
  • Physische Sicherheit
  • ICS/OT Sicherheit

Unser Kooperationspartner

Der Cyber Risiko Dialog wird Ihnen in Zusammenarbeit mit dem IT-Sicherheitsunternehmen Intelliant zur Verfügung gestellt. Die Experten von Intelliant verfügen über langjährige Erfahrung in den Bereichen Informationssicherheit, IT-Recht und Organisation und sind auf innovative und holistische Consulting-Services in den Bereichen Cybersicherheit, Business Resilience und Compliance spezialisiert.

Darüber hinaus wirken die Berater von Intelliant als Mitautoren und Review-Partner für div. Gremien und Behörden maßgeblich an der (Weiter-) Entwicklung einschlägiger Standards und Methoden zur IT-Sicherheit.

Intelliant ist zudem Mitglied der Allianz für Cybersicherheit, des BdV e.V. und der GDD.

Der Cyber Risiko Dialog wurde von u.a. Robert Kallwies, Executive Consultant bei Intelliant, entwickelt. Robert Kallwies verfügt über mehr als 20 Jahre Erfahrung in den Bereichen Cybersicherheit, Informationssicherheit, Risikobewertung und (IT-)Notfallplanung. Herr Kallwies war maßgeblich an der Gestaltung verschiedener Standards beteiligt, darunter der BSI-Standard 100-4: Notfallmanagement und dem HV-Benchmark für Rechenzentrumsdienstleistungen. Diese Standards wurde in Zusammenarbeit mit dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelt.

Der Cyber Risiko Dialog von Perseus

Einfach Kontaktdaten eintragen und unverbindliches Angebot erhalten.

Ihre Vorteile:

  • Ganzheitlicher Einblick in das Sicherheitsniveau Ihres Unternehmens
  • Kein standardisierter Prozess, sondern individuelle Klärung aller offenen Fragen
  • Validierung des Cybersicherheitsstatus
  • Standardübergreifende Bewertung – basierend auf einer breiten Branchen- und Markterfahrung
  • Aussagekräftige Informationen über die Widerstandsfähigkeit Ihrer IT, z. B. gegen Cyberangriffe
  • Identifikation konkreter Schwachstellen in Ihrer IT-Sicherheitsorganisation
  • Nachhaltige Verbesserungsmaßnahmen erhalten, die auf Ihr Unternehmen und Ihre Bedürfnisse abgestimmt sind

Nutzungsbedingungen für den Perseus Cybersicherheits-Service der Perseus Technologies GmbH

Für die Inanspruchnahme und Nutzung der Leistungen und Funktionen, die von der Perseus Technologies GmbH (im Folgenden „Perseus“) im Rahmen des und im Zusammenhang mit dem Perseus Cybersicherheits-Service („PCSS“) angeboten und bereitgestellt werden, gelten die nachfolgenden Bedingungen (die „Nutzungsbedingungen“). Die Nutzungsbedingungen gelten für jede/n Nutzer/in der vorbezeichneten Leistungen und Funktionen (im Folgenden einheitlich „Nutzer“).

Im Falle eines Verstoßes gegen diese Nutzungsbedingungen ist Perseus, neben den Perseus in solchen Fällen von Gesetzes wegen zustehenden Rechten, berechtigt, die betreffenden Nutzer von einer weiteren Nutzung des PCSS auszuschließen, insbesondere durch eine Sperrung ihres Nutzerkontos, oder gegebenenfalls den Vertrag, der der Nutzung durch den betreffenden Nutzer bzw. dessen Zugang zu dem PCSS zugrunde liegt, insgesamt außerordentlich zu kündigen.

1. Im Rahmen der Registrierung für den PCSS sind alle als erforderlich abgefragten Daten und Informationen vollständig, wahrheitsgemäß und korrekt anzugeben. Mit dem Abschluss seiner Registrierung sichert der betreffende (zukünftige) Nutzer zu, diese Verpflichtung eingehalten zu haben.

2. Eine Mehrfachregistrierung eines Nutzers, d.h. mehrere parallele Registrierungen derselben Person, ist grundsätzlich ausgeschlossen.

3. Die im Nutzerkonto auf Grundlage der Angaben des Nutzers angelegten vertragsrelevanten Daten und Informationen sind stets aktuell zu halten.

4. Die Nutzer sind verpflichtet, ihre Zugangsdaten und Passwörter (im Folgenden zusammenfassend „Zugangsdaten“) geheim zu halten, insbesondere nicht an unberechtigte Dritte weiterzugeben oder solchen gegenüber offenzulegen, sowie vor dem Zugriff und der Kenntnisnahme durch unberechtigte Dritte geschützt aufzubewahren.

Sollten unberechtigte Dritte Kenntnis von den Zugangsdaten eines Nutzers erlangt haben oder die Zugangsdaten einem Nutzer abhandengekommen sein, ist Perseus hiervon unverzüglich in Kenntnis zu setzen. Perseus ist berechtigt, die Zugangsdaten eines Nutzers sofort zu sperren, sobald der begründete Verdacht besteht, dass diese von unberechtigten Dritten genutzt werden. Perseus informiert den betroffenen Nutzer hierüber und teilt diesem neue Zugangsdaten zu, sofern er nicht selbst wissentlich zu der unberechtigten Nutzung seiner Zugangsdaten beigetragen hat.

5. Die Nutzer sind allein für die Sicherung der Informationen und Daten verantwortlich, die sie Perseus zu Verfügung stellen oder die sie im Rahmen des PCSS, insbesondere ihrer dortigen Nutzerkonten, eingestellt haben, sowie derjenigen, die sie unter Inanspruchnahme der im Rahmen des PCSS angebotenen Leistungen und Funktionen gewonnen und generiert haben. Von Nutzern eingestellte Daten und Inhalte werden weder gesichert noch besteht diesbezüglich über zwingende einschlägige gesetzliche Pflichten aufseiten Perseus‘ hinaus kein Herausgabeanspruch.

6. Die Nutzer des PCSS sichern zu, bei der Nutzung des PCSS und der im Zusammenhang mit diesem zugänglichen Leistungen und Funktionen jeweils geltendes Recht sowie vollumfänglich Rechte Dritter zu beachten.

Nutzer dürfen den PCSS und die in dessen Rahmen angebotenen Leistungen und Funktionen ausschließlich für den vertraglich vorhergesehenen Zweck – die vereinbarungsgemäße Inanspruchnahme von Leistungen von Perseus zur Verbesserung der IT-/Cyber-Sicherheit in ihrem Unternehmen und im akuten Cyber Security Fall – nutzen. Eine (rechts-)missbräuchliche Nutzung in jedweder Ausprägung ist unzulässig.

Den Nutzern ist es daher insbesondere untersagt, im Rahmen des PCSS bzw. dessen Nutzung

– diffamierende, beleidigende oder verleumderische, pornografische, gewaltverherrlichende, missbräuchliche, sittenwidrige, betrügerische oder gegen den gesetzlichen Jugend- oder Datenschutz verstoßende Inhalte, Produkte oder Dienste zu verwenden, zu bewerben, anzubieten oder zu vertreiben bzw. zugänglich zu machen;

– Inhalte, Dienste oder Produkte zu verwenden, zugänglich zu machen oder zu verbreiten, die gesetzlich geschützt oder an denen Dritten Rechte zustehen, ohne über die hierzu erforderliche Berechtigung zu verfügen;

– andere Nutzer zu belästigen (insbesondere durch Spam), zu beleidigen oder zu verleumden;

– wettbewerbswidrige Handlungen vorzunehmen oder zu fördern.

7. Es ist den Nutzern des PCSS ferner untersagt, jedwede Handlungen vorzunehmen, die geeignet sind, die Funktionalität des PCSS und der im Zusammenhang mit diesem angebotenen Leistungen und Funktionen zu beeinträchtigen und übermäßig zu belasten, insbesondere durch ein Blockieren, Überschreiben, Modifizieren oder Kopieren der für den PCSS eingesetzten Technologie und Software, soweit dies nicht für die pflichtgemäße Nutzung des PCSS erforderlich ist.

8. Den Nutzern ist eine Verbreitung, Zugänglichmachung und öffentliche Wiedergabe von Inhalten des PCSS und der in dessen Rahmen zugänglichen Leistungen und Funktionen gegenüber Dritten untersagt, es sei denn, eine solche ist im Rahmen der vereinbarungsgemäßen Nutzung des PCSS vorgesehen oder erfolgt mit ausdrücklicher Zustimmung von Perseus.

9. Im Zuge der Inanspruchnahme der PCSS erlangen Nutzer ferner gegebenenfalls Kenntnis von geheimhaltungsbedürftigen unternehmenseigenen Informationen von Perseus, insbesondere in Bezug auf Erfahrungen, Verfahren, Vorgänge, Technologien, Software, Entwicklungen, Geschäftsideen und -pläne sowie Know-how im Zusammenhang mit den gegenwärtigen und gegebenenfalls auch künftigen Leistungsangeboten und Geschäftstätigkeiten von Perseus. Dies betrifft insbesondere auch Form, Inhalt und Ausführung des Versands von Test-Phishing-E-Mails im Zuge der Leistungserbringung durch Perseus zu Evaluierungs- und Schulungszwecken. Derartige Informationen sind als vertrauliche Informationen anzusehen und von den Nutzern als solche zu behandeln, soweit diese nicht

– nachweislich ohne Verstoß gegen eine Vertraulichkeitsverpflichtung rechtmäßig öffentlich zugänglich sind oder zu einem späteren Zeitpunkt werden,

– nachweislich rechtmäßig aus einer anderen Quelle als Perseus ohne Verstoß gegen eine Vertraulichkeitsverpflichtung in den Besitz des Nutzers gelangen,

– dem Nutzer vor Kenntniserlangung im Zusammenhang mit dem PCSS bereits nachweislich rechtmäßig bekannt waren,

– nachweislich von oder für den Nutzer ohne Nutzung der vertraulichen Informationen entwickelt wurden,

– der Öffentlichkeit nach Kenntniserlangung des Nutzers bekannt oder allgemein zugänglich wurden, ohne dass der Nutzer dies zu vertreten hat, oder

– vom Nutzer nachweislich aufgrund einer gültigen Anordnung eines Gerichts oder einer Behörde preisgegeben werden; in einem solchen Fall hat der betreffende Nutzer Perseus vor Preisgabe der betreffenden Informationen jedoch eine schriftliche Mitteilung über eine derartige Verpflichtung zu übermitteln sowie Perseus, soweit dies gemäß den anwendbaren Verfahrensregeln möglich ist, die Gelegenheit zu geben, Einwände gegen eine derartige Preisgabe vorzubringen.

Die danach als vertraulich anzusehenden Informationen von Perseus sind von den Nutzern geheim zu halten und weder direkt noch durch Dritte offen zu legen. Sie sind verpflichtet, die notwendigen Vorkehrungen zu treffen, damit Dritte nicht unbefugt Kenntnis von diesen Informationen nehmen können.

Es ist Nutzern insbesondere untersagt, vertrauliche Informationen an Dritte weiterzugeben, es sei denn, bei diesen handelt es sich um bei ihnen beschäftigte oder aber berufsmäßig zur Verschwiegenheit verpflichtete Personen, die zum Zweck der vereinbarungsgemäßen Nutzung des PCSS oder zur Wahrnehmung berechtigter Interessen des Nutzers Zugang zu und Kenntnis von der betreffenden vertraulichen Information benötigen. Solche Dritte sind vor einer Zugänglichmachung der vertraulichen Informationen an diese auf die gleiche Art und Weise sowie im gleichen Umfang zur diesbezüglichen Geheimhaltung zu verpflichten.

Ferner ist den Nutzern eine Nutzung vertraulicher Informationen stets ausschließlich insoweit gestattet, als dies zum Zwecke der Durchführung des betreffenden Nutzungsverhältnisses erforderlich ist. Insbesondere eine Nutzung dieser Informationen für anderweitige geschäftliche Zwecke der Nutzer oder Dritter ist den Nutzern ohne ausdrückliche vorherige Zustimmung von Perseus untersagt.

10. Der Nutzer hat Perseus von sämtlichen Ansprüchen frei und schadlos zu halten, die Dritte Perseus gegenüber wegen einer Rechtsverletzung durch ein von dem Nutzer zu vertretendes Verhalten, insbesondere eine missbräuchlichen Nutzung des PCSS und der in dessen Rahmen angebotenen Leistungen und Funktionen oder einem (sonstigen) Verstoß gegen diese Nutzungsbedingungen, geltend machen. Die Verpflichtung zur Schadloshaltung umfasst auch die Erstattung erforderlicher Rechtsverteidigungskosten.

Der betreffende Nutzer ist ferner dazu verpflichtet, Perseus für den Fall einer derartigen Inanspruchnahme durch Dritte unverzüglich, wahrheitsgemäß und vollständig alle Informationen zur Verfügung zu stellen, die für die Prüfung der geltend gemachten Ansprüche und eine Verteidigung gegen diese dienlich sind.

Stand: April 2022

IT-Notfallplan für den Cybersicherheitsvorfall

Bereiten Sie Ihr Unternehmen und Team auf einen IT-Ausfall oder IT-Störfall vor. Unser Notfallplan soll Ihre Mitarbeitenden optimal dafür rüsten, im Notfall richtig zu reagieren. Nur so können teure Schäden verhindert oder minimiert werden.

  • Einfach verständlich
  • Leicht anzuwenden
  • Angepasst an Ihr Unternehmen
  • Endlich wissen, was im Notfall wichtig ist.

Preis:

290,- €

Jetzt Notfallplan anfordern

Video abspielen

Die Vorteile vom Security Baseline Check im Überblick

  • Blick in den aktuellen Sicherheitsstand Ihrer IT-Systeme
  • Prüfung technischer und organisatorischen Maßnahmen Ihrer IT-Sicherheit
  • Aufdecken von Sicherheitslücken und Verbesserungspotential: Hierfür findet eine Bestandsaufnahme der aktuellen IT-Sicherheitsstrukturen als auch eine Bewertung ihres Reifegrads statt.

Was ist ein IT- oder EDV-Notfallplan?

  • Ein IT-Notfallplan ist ein Handbuch oder eine Anleitung für IT-Notfallsituationen in Unternehmen und Betrieben.
  • Im Notfallplan finden sich konkrete Handlungsanweisungen, die im Falle eines Cybervorfalls oder einer IT-Störung auszuführen sind.
  • Verantwortliche und betroffene Mitarbeitende können sich an den Schritten im Notfallplan orientieren, um mögliche IT-Schäden einzudämmen oder zu verhindern.

Live-Analyse: Was genau wird untersucht?

Unsere Analystinnen und Analysten nehmen sowohl organisatorische als auch technische Checks vor.

Auszug der Checks und Analysen

Account validity

  • Überprüfung von Shared-Accounts
  • Überprüfung der Berechtigungen
  • Überprüfung der technischen Umsetzung der
    Passwort-Policy (Passwort-Komplexität,
    Passwort-Chronik)

Password policy

  • Überprüfung, ob Passwort-Policy vorhanden ist
    und ob Best Practices eingehalten werden

BYOD policy

  • Überprüfung, ob Prozess zur Nutzung von privaten Geräten vorhanden ist und Best Practices eingehalten werden

Antivirus

  • Überprüfung der eingesetzten Antivirus-Software (Signaturen, Autostart, Lizenz)

Firewall

  • Überprüfung: Firewall Betriebssystem
  • Überprüfung: Firewall-Patch-Management
    (Auto-Update, Schedule, Aktualität)

Patch-Management

  • Überprüfung des Patch-Stands des
    Betriebssystems
  • Überprüfung der Patch-Management-Konfiguration

Backup-Concept

  • Praktische Überprüfung, ob ein Konzept/Prozess vorhanden ist und Best Practices eingehalten werden

Die Vorteile unseres Online-Portals für Cybersicherheit

Flexible Online-Trainings für Cybersicherheit und Datenschutz

Einfach, verständlich und kompakt: Unsere Online-Trainings vermitteln grundlegendes Wissen zu Cybersicherheit, Datenschutz sowie Phishing und schärfen das Bewusstsein für Gefahren aus dem Netz, konkrete Handlungsempfehlungen inklusive.

Zu unseren Online-Trainings

Phishing-Simulation

Unsere Phishing-Simulationen knüpfen an die Inhalte unserer Online-Trainings zu Cybersicherheit, Datenschutz und Phishing an. Das regelmäßige Versenden nachempfundener Phishing-E-Mails ermöglicht eine kontinuierliche Sensibilisierung und steigert das Gefahrenbewusstsein aller Mitarbeitenden nachhaltig.

Zu unseren Phishing-Simulationen

Werkzeugkasten für Cybersicherheit im Arbeitsalltag

Auf dem Online Portal für Cybersicherheit finden Sie unsere Werkzeuge, mit denen Sie Ihren Arbeitsalltag einfach und zeiteffizient cybersicher gestalten.

Gefahrenwarnungen

Regelmäßig sorgen Hacker-Attacken, Datendiebstahl, Sicherheitslücken oder andere Cybervorfälle für Risiken in der digitalen Welt. Damit unsere Mitglieder rechtzeitig über mögliche neue Gefahren Bescheid wissen, gibt es die Perseus-Gefahrenwarnung.

IT-Notfallplan für den Cybersicherheitsvorfall

Bereiten Sie Ihr Unternehmen und Team auf einen IT-Ausfall oder IT-Störfall vor. Unser Notfallplan soll Ihre Mitarbeitenden optimal dafür rüsten, im Notfall richtig zu reagieren. Nur so können teure Schäden verhindert oder minimiert werden.

  • Einfach verständlich
  • Leicht anzuwenden
  • Angepasst an Ihr Unternehmen
  • Endlich wissen, was im Notfall wichtig ist.

Preis:

290,- €

Jetzt Notfallplan anfordern

Video abspielen

Die Vorteile vom Security Baseline Check im Überblick

  • Blick in den aktuellen Sicherheitsstand Ihrer IT-Systeme
  • Prüfung technischer und organisatorischen Maßnahmen Ihrer IT-Sicherheit
  • Aufdecken von Sicherheitslücken und Verbesserungspotential: Hierfür findet eine Bestandsaufnahme der aktuellen IT-Sicherheitsstrukturen als auch eine Bewertung ihres Reifegrads statt.

Was ist ein IT- oder EDV-Notfallplan?

  • Ein IT-Notfallplan ist ein Handbuch oder eine Anleitung für IT-Notfallsituationen in Unternehmen und Betrieben.
  • Im Notfallplan finden sich konkrete Handlungsanweisungen, die im Falle eines Cybervorfalls oder einer IT-Störung auszuführen sind.
  • Verantwortliche und betroffene Mitarbeitende können sich an den Schritten im Notfallplan orientieren, um mögliche IT-Schäden einzudämmen oder zu verhindern.

Die Vorteile unseres Online-Portals für Cybersicherheit

Flexible Online-Trainings für Cybersicherheit und Datenschutz

Einfach, verständlich und kompakt: Unsere Online-Trainings vermitteln grundlegendes Wissen zu Cybersicherheit, Datenschutz sowie Phishing und schärfen das Bewusstsein für Gefahren aus dem Netz, konkrete Handlungsempfehlungen inklusive.

Zu unseren Online-Trainings

Phishing-Simulation

Unsere Phishing-Simulationen knüpfen an die Inhalte unserer Online-Trainings zu Cybersicherheit, Datenschutz und Phishing an. Das regelmäßige Versenden nachempfundener Phishing-E-Mails ermöglicht eine kontinuierliche Sensibilisierung und steigert das Gefahrenbewusstsein aller Mitarbeitenden nachhaltig.

Zu unseren Phishing-Simulationen

Werkzeugkasten für Cybersicherheit im Arbeitsalltag

Auf dem Online Portal für Cybersicherheit finden Sie unsere Werkzeuge, mit denen Sie Ihren Arbeitsalltag einfach und zeiteffizient cybersicher gestalten.

Gefahrenwarnungen

Regelmäßig sorgen Hacker-Attacken, Datendiebstahl, Sicherheitslücken oder andere Cybervorfälle für Risiken in der digitalen Welt. Damit unsere Mitglieder rechtzeitig über mögliche neue Gefahren Bescheid wissen, gibt es die Perseus-Gefahrenwarnung.

Unser Online Portal für Cybersicherheit ist schnell installiert und bietet allen Nutzenden einen einfachen Überblick.

  • Admins können den Sicherheitsstatus ihres Unternehmens einsehen.
  • Alle Mitarbeitenden erhalten einen Zugriff auf sämtliche Online-Trainings zu IT-Sicherheit und Datenschutz sowie auf unsere Werkzeugbox – jederzeit abrufbar und ohne organisatorischen Aufwand.
  • Egal von wo Sie oder Ihr Team gerade arbeiten, unsere Awareness-Trainings lassen sich flexibel durchführen.
  • Verantwortliche Admins erhalten zusätzlich jederzeit einen Überblick über den Sicherheitsstatus des Unternehmens sowie über den Fortschritt der Online-Trainings.

Was Sie dafür tun müssen? Gar nichts! Wir nehmen Ihnen die komplette Organisation von der ersten Einladungs-E-Mail für Mitarbeitende bis zur Phishing-Simulation ab.

Schützen Sie Ihr Unternehmen vor Cyber-Gefahren

Fragen Sie noch heute eine unverbindliche Produkt-Demo von Perseus an und machen Sie Cybersicherheit zum Teil Ihrer Unternehmenskultur.

  • Plug & Play-Lösung, die einfach und schnell integriert ist
  • Kurze, spannende Online-Trainings vermitteln grundlegendes Wissen rund um Cybersicherheit
  • Simulierte Phishing-E-Mails testen das Erlernte der Mitarbeitenden in der Praxis und verankern das Sicherheitswissen
  • Zertifikate dokumentieren Lernerfolge und dienen als Nachweis für Versicherungen oder Behörden
  • Das Cybernotfall-Management ist jederzeit zur Stelle, falls es doch einmal zum Cybervorfall kommt
  • Unabhängig von der Unternehmensgröße

LIVE DEMO – Freien Termin wählen

(Demos finden via Google-Meet statt. Sie möchten lieber ein anderes Tool verwenden? Schreiben Sie mir eine Nachricht: thorsten.linge@perseus.de oder rufen Sie mich an: 0159 046 28 496)


Ihr Ansprechpartner

Thorsten Linge

Channel Sales Lead Direktkunden

thorsten.linge@perseus.de

0159 046 28 496

Downloads:

Unsere Leistungsbeschreibung

Fallstudien

Hier finden Sie unsere Fallstudien im Bereich Cybersicherheit.

Medien
Themen
  • Cybersicherheit in Zeiten von Corona

    Seit der Corona-Krise arbeiten viele in den eigenen vier Wänden. Doch wie sicher ist das Arbeiten von zuhause wirklich? Im Rahmen einer repräsentativen Befragung hat Perseus bei 3.000 Angestellten nachgefragt, wie es um ihre Cybersicherheit während des Corona-Lockdowns stand. Erfahren Sie mehr!

    mehr lesen