Klare Vorgaben, starke Sicherheit: Mit Perseus immer einen Schritt voraus
Investieren Sie in die Cyberhygiene Ihres Unternehmens und schaffen Sie klare Handlungsrahmen für Ihre Mitarbeitenden – mit den anpassbaren Richtlinien von Perseus.
Ihr Nutzen:
- Schritt für Schritt: Einfache Umsetzung
- Alles Wichtige: Kompakt und übersichtlich
- Individuell: Anpassbar für Ihr Unternehmen
- Praxisnah: Leicht verständlich und anwendbar
Profitieren Sie von dem Einsatz von Richtlinien
- Eine einzige, zuverlässige Quelle für unternehmensinterne Informationen
- Bereichsübergreifende Definition von Prozessen, Strukturen und Protokollen
- Konsolidierte Übersicht über Aufgaben- und Verantwortungsbereiche
- Übersicht über Rechte und Pflichten, Gebote und Verbote
- Grundlage für die Entscheidungsfindung im Unternehmen
- Möglichkeit zur objektiven Bewertung und geplanten Vorgehen
Werden Sie cybersicher und wählen Sie aus folgenden Richtlinien:
Die fortschreitende Digitalisierung bringt Komplexität und neue Herausforderungen mit sich. Gerade im Bereich der IT-Sicherheit müssen Unternehmen noch intensiver in ausreichenden Schutz investieren, um sich vor Bedrohungen aus dem Internet zu schützen. Dazu gehört auch einen Mindeststandard im Bereich der Cyberhygiene im Unternehmen zu etablieren. Dies kann erreicht werden, wenn die Mitarbeitenden klare Regeln und Richtlinien haben, an die sie sich halten können.
-
Wenn bei einem Cybervorfall Daten gestohlen, manipuliert oder gar unbefugten Dritten zugänglich gemacht wurden, kann es für Unternehmen schnell unangenehm werden. Meldepflichten müssen eingehalten werden, Kunden müssen unter Umständen informiert werden, und bei Nichteinhaltung drohen hohe Bußgelder. Wie man sich davor schützen kann und was dabei konkret zu beachten ist, fasst das Dokument „Grundkonzept Datenschutz“ zusammen. Es befasst sich unter anderem mit den folgenden Themen.
- Personengebundene Daten und die Kategorisierungen
- Tone from the Top, Awareness und Schulungen
- Bestellung eines Datenschutzbeauftragten
- Grundsätze für die Verarbeitung personenbezogener Daten
-
Um zu verhindern, dass Sicherheitslücken übersehen werden oder Fehler auftreten, weil unberechtigte Personen Zugang zu Bereichen oder Daten im Unternehmen haben, die sie nicht benötigen, ist es unerlässlich, die Berechtigungen nach Aufgaben und Verantwortlichkeiten zu verwalten.
Der Leitfaden zum Thema Berechtigungsmanagement unterstützt Sie u.a. mit folgenden Schwerpunkten:
- Rollenbasiertes Berechtigungsmanagement für Zugriffe, Zugänge und Zutritte
- Erfassung und Management von Nutzenden und Nutzergruppen
- Identitäts-und Authentisierungsmanagement
- Erstellung und Management von sicheren Passwörtern
-
Kein Backup – kein Mitleid. Im Falle eines Cyberangriffs kann es für das Unternehmen fatal sein, wenn keine aktuelle Sicherungskopie der Daten vorhanden ist. Die Wiederherstellungsarbeiten verzögern sich, die Kosten explodieren und im schlimmsten Fall können die Daten nicht mehr wiederhergestellt werden. Sichern Sie daher unbedingt Ihre Daten. Um dies richtig zu tun, erstellen Sie Ihre individuelle Datensicherungs-Richtlinie.
Dieser Leitfaden zur Erstellung eines Datensicherungskonzepts befasst sich u.a. mit
- Verantwortlichkeit der Datensicherung
Bestandsaufnahme über die Daten und die jeweiligen - Verwendungszwecke
Bedrohungsanalyse bei Datenverlust - Datensicherung bei Cloud-Anbietern
- Verantwortlichkeit der Datensicherung
-
Ob Smartphone, Laptop oder Tablet – mobile Geräte werden im Arbeitsalltag immer häufiger eingesetzt. Aufgrund ihrer Allgegenwärtigkeit bedürfen sie eines besonderen Schutzes vor Bedrohungen aus dem Internet.
Der Leitfaden zum mobilen Arbeiten befasst sich intensiv mit der Absicherung mobiler Geräte, u.a.
- Konfiguration mobiler Endgeräte
- Software, Einstellungen und Updates auf mobilen Endgeräten
- Absicherung mobiler Endgeräte
- Verhalten bei Diebstahl mobiler Endgeräte
-
Sicherheitslücken in Hardware und Software sind zu einem beliebten Einfallstor für Kriminelle geworden. Unternehmen, deren Geräte oder Programme bekannte Sicherheitslücken aufweisen, werden ins Visier genommen, um Systeme zu kompromittieren. Um dieser Bedrohung zu begegnen, ist die Installation von wichtigen Updates und Sicherheits-Patches unerlässlich.
Dieser Leitfaden soll Ihnen helfen, die entsprechenden Prozesse und Verantwortlichkeiten zu definieren und in Ihrem Unternehmen zu verankern.- Entscheidungen für Ihr Patch-management
- Identifikation von und Umgang mit Sicherheitslücken
- Identifikation von und Umgang mit Patches
-
Social Media hat sich im Arbeitsalltag vieler Unternehmen fest etabliert. Das haben auch Cyberkriminelle erkannt und nutzen die sozialen Netzwerke als mögliche Einfallstore für ihre Cyberangriffe – entweder um Social-Engineering-Angriffe durchzuführen, oder auch, um direkt Schadsoftware zu verbreiten.
Der Leitfaden zur sicheren Nutzung von Social Media fasst die wichtigsten Aspekte zusammen, darunter:
- Anfällige Apps von Drittanbietern
- Menschliche Versagen
- Zugangsbeschränkungen
- Informationsweitergabe
Vorteile der Richtlinien von Perseus im Überblick
- Praktische Schritt-für-Schritt-Anleitung. Sie erstellen im Handumdrehen Ihre individuelle Richtlinie.
- Leicht verständliche Aufgaben, nützliche Hinweise und Tipps erleichtern Ihnen die Bearbeitung.
- Sie erhalten relevante Informationen zu den Themenbereichen an einer zentralen Stelle.
- Sie investieren nachhaltig in die Cyberhygiene Ihres Unternehmens und sichern Ihr Unternehmen gegen Cybergefahren ab.
- Sie können die Richtlinie nutzen, um Ihre Bemühungen um Cybersicherheit gegenüber Auditoren, Behörden und anderen Institutionen nachzuweisen.
Wie funktionieren die Perseus Richtlinien?
Die Perseus-Richtlinien sind ideale Wegweiser für kleine und mittelständische Unternehmen.
-
Da Unternehmen von Grund auf verschieden sind, ist es nicht ratsam, Richtlinien zu erstellen und vorzuschreiben, die für jedes Unternehmen gleichermaßen anwendbar sind. Perseus hat seine Richtlinien daher so entwickelt, dass sie einen Rahmen bieten, der es Unternehmen ermöglicht, die Richtlinien an die Bedürfnisse der eigenen Organisationsstruktur und der eigenen Belegschaft anzupassen.
Was beinhalten die Perseus-Richtlinien?
Die Perseus-Richtlinien sind anpassbare Dokumente, die sich jeweils auf einen bestimmten Themenbereich konzentrieren.
-
Für jeden Schwerpunktbereich werden die wichtigsten Informationen zusammengefasst. Um zu verhindern, dass relevante Bereiche ausgelassen werden oder der Überblick verloren geht, sind die Perseus-Richtlinien als leicht verständliche Schritt-für-Schritt-Anleitungen aufgebaut. Die Aufgaben werden nacheinander abgearbeitet. Dabei wird direkt in dem Dokument gearbeitet, die Fragen werden dort beantwortet und relevante Informationen dort eingetragen. Automatisch werden alle Inhalte in die Richtlinie übertragen, die den Mitarbeiterinnen und Mitarbeitern nach Fertigstellung zur Verfügung stehen – alle notwendigen Informationen zu einem Thema sind somit zentral an einem Ort.
Fordern Sie eine oder mehrere Richtlinien einfach an!
Attraktive Preise:
- Jede Richtlinie* für 200 €
- Komplettes Richtlinienpaket für 800 €
Wählen Sie eine oder mehrere Richtlinien aus:
- Basis-Datenschutzkonzept
- Berechtigungsmanagement
- Datensicherungskonzept
- Mobiles Arbeiten
- Patch-Management
- Sicherer Umgang mit Social Media
Perseus Kunden-Zufriedenheit:
- „Wir sind sehr zufrieden und können nur weiterempfehlen.“
- „Nun ist mein Unternehmen bestmöglich gegen jeden Cyberangriff geschützt.“
- „Übersichtlich, leicht verständlich und effektiv, was will man mehr?“
Unsere Partner (u. a.)