1. Vorgespräch
Wir führen mit Ihnen ein ausführliches Vorgespräch.
Wie gut ist Ihr Unternehmen tatsächlich gegen Cyberangriffe geschützt? Gewinnen Sie Klarheit und lassen Sie Ihre IT-Strukturen von uns auf Risiken und Schwachstellen nach DIN SPEC 27076 überprüfen. Die daraus resultierenden Empfehlungen unterstützen Sie dabei, Ihr Unternehmen besser vor digitalen Bedrohungen abzusichern und Ihre IT-Sicherheitsstrategie gezielt zu optimieren.

Für unsere IT-Sicherheitsberatung greifen wir auf den Standard DIN SPEC 27076 zurück. Diese Richtlinie wurde gemeinsam vom Bundesamt für Sicherheit in der Informationstechnik (BSI) und mehr als 20 weiteren Partnern entwickelt. Sie bietet eine etablierte und vertrauenswürdige Basis für die Bewertung und Besprechung Ihrer IT-Sicherheit. Diese Aspekte werden bei dem Cyber-Risiko-Check abgedeckt:
Strukturen & Bewusstsein
Gemeinsam beleuchten wir das Engagement der Geschäftsleitung, wie Kompetenzen intern verteilt sind und in welchem Maß Mitarbeitende sensibilisiert und geschult werden.
Identitäten & Zugriffsrechte
Wir überprüfen, wie der Zugang zu physischen und digitalen Systemen geregelt ist und ob Berechtigungen passend vergeben werden.
Datensicherungskonzepte
Wir nehmen Ihre Backup-Lösungen und deren Verantwortlichkeiten, Umfang, Häufigkeit und Verfügbarkeit unter die Lupe.
Abwehr von Schadsoftware
Im Fokus stehen hier typische Angriffspunkte und Schwachstellen, die durch Schadprogramme genutzt werden könnten.
Update- und Änderungsmanagement
Wir kontrollieren, ob Ihre Hard- und Software regelmäßig aktualisiert und gewartet wird.
IT-Systeme & Netzwerkstruktur
Abschließend gehen wir gemeinsam die Schutzmaßnahmen für Ihre IT- und Kommunikationssysteme durch und prüfen deren Sicherheit.
Der Cyber-Risiko-Check erfolgt in mehreren Phasen. Zu Beginn vereinbaren wir ein gemeinsames Gespräch, um alle nötigen Informationen aufzunehmen und festzulegen, welche Ansprechpartner und Unterlagen wir für die Analyse benötigen. Ihr Zeitaufwand bleibt dabei gering und überschreitet in der Regel nicht fünf Stunden. Ob das Treffen online oder vor Ort stattfindet, können Sie flexibel entscheiden.
Im nächsten Schritt führen wir die eigentliche Überprüfung durch und analysieren den aktuellen Stand Ihrer IT-Sicherheit. Dazu beantworten Sie insgesamt 27 festgelegte Fragen aus unserem Erhebungskatalog. Anschließend übernehmen wir die Auswertung, erstellen für Sie einen detaillierten Prüfbericht und berechnen einen individuellen Sicherheits-Score.
Im abschließenden Gespräch erläutern wir Ihnen die Ergebnisse, besprechen den Status Ihrer IT-Sicherheitsmaßnahmen und machen auf mögliche Verbesserungen aufmerksam. Gerne begleiten wir Sie auch bei der Umsetzung unserer Vorschläge, sodass Sie die Vorgaben der DIN SPEC 27076 für den Basisschutz zeitnah erfüllen können.

1. Vorgespräch
Wir führen mit Ihnen ein ausführliches Vorgespräch.
2. IT-Sicherheits-Check
Wir erfassen den Ist-Zustand Ihrer IT anhand von 27 standardisierten Fragen.
3. Analyse
Wir erstellen eine umfassende Auswertung der Sicherheitslage.
4. Ergebnispräsentation
Wir stellen Ihnen die Resultate verständlich und transparent vor.
5. Maßnahmenumsetzung
Wir unterstützen Sie bei der Umsetzung empfohlener Sicherheitsmaßnahmen.
6. Grundschutz nach DIN SPEC 27076
Die Anforderungen des Basisschutzes werden erfüllt. Die Zertifizierung bestätigt die Einhaltung der Norm.
Der Cyber-Risiko-Check wird mit der Geschäftsführung durchgeführt, weil nur sie umfassend über alle Unternehmensbereiche, Prozesse und IT-Strukturen informiert ist. Zudem trägt die Geschäftsführung die Verantwortung für die Sicherheit und kann notwendige Entscheidungen und Maßnahmen zur Risikominderung direkt einleiten. So wird sichergestellt, dass der Check realistische und umsetzbare Ergebnisse liefert.
Der Check ist speziell auf die Anforderungen und Strukturen kleiner und mittlerer Unternehmen (KMU) ausgelegt. Bei Unternehmen mit mehr als 250 Mitarbeitern steigen die Komplexität und die Sicherheitsanforderungen deutlich an, was andere, umfangreichere Prüfverfahren erforderlich macht. Die Grenze stellt sicher, dass der Check effektiv und praxisnah bleibt.
Eine regelmäßige Durchführung des Checks wird empfohlen, da sich Bedrohungen, Technologien und Unternehmensstrukturen kontinuierlich verändern. Insbesondere nach größeren IT-Umstellungen, personellen Änderungen oder sicherheitsrelevanten Vorfällen sollte der Check erneut erfolgen, um Risiken rechtzeitig zu erkennen und zu minimieren.
Der Check liefert eine Risikoanalyse, ersetzt aber keine umfassenden IT-Sicherheitszertifizierungen oder technische Prüfungen wie Penetrationstests. Er bietet keine Garantie gegen Cyberangriffe und ersetzt keine kontinuierlichen Sicherheitsmaßnahmen, sondern dient als Grundlage für eine zielgerichtete Verbesserung der IT-Sicherheit.
Nach Abschluss unseres Cyber-Risiko-Checks nach DIN SPEC 27076 stehen wir Ihnen weiterhin zur Seite. Als erfahrene IT-Sicherheitsexperten beraten wir Sie auch zu finanziellen Fördermöglichkeiten.
Wir zeigen Ihnen, welche Förderprogramme von Bund und dem Land zur Verfügung stehen, damit Sie Investitionen in IT-Sicherheitsmaßnahmen und Mitarbeiterschulungen mit staatlicher Unterstützung umsetzen können.
So erhöhen Sie Ihre IT-Sicherheit und schonen gleichzeitig Ihr Budget
Auf Bundesebene gibt es das Programm „Förderung von Unternehmensberatungen für KMU“, das bis zu 80 Prozent der Kosten für Beratungsleistungen trägt.
Der Cyber-Risiko-Check bietet ein ausgezeichnetes Preis-Leistungs-Verhältnis, da er umfassend Ihre IT-Sicherheitslage analysiert und wichtige Schwachstellen aufdeckt. Zudem gibt es verschiedene Förderprogramme, die die Kosten für den Check teilweise übernehmen können.
Nach einem kostenfreien Vorgespräch erstellen wir Ihnen einen individuellen Kostenvoranschlag.
Die Preise liegen in der Regel zwischen 475 und 1.425 Euro zzgl. Mehrwertsteuer sowie gegebenenfalls Reisekosten oder Anfahrtskosten, sofern der Aufwand den üblichen Umfang nicht überschreitet. So behalten Sie volle Kostentransparenz und können sicher planen.
Die Themen Cybersicherheit und Informationsschutz werden für Unternehmen immer wichtiger. Dabei tauchen häufig die Begriffe NIS2, ISO 27001 und ISO 27076 auf. Diese hängen eng zusammen, haben aber unterschiedliche Zielrichtungen:
Die NIS2-Richtlinie ist eine verbindliche EU-Vorgabe zur Verbesserung der Cybersicherheit.
Sie verpflichtet viele Unternehmen – insbesondere kritische und wichtige Einrichtungen – dazu, geeignete Sicherheitsmaßnahmen einzuführen, Vorfälle zu melden und Risiken aktiv zu managen.
Die Umsetzung in Deutschland erfolgt über das NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG).
Verstöße können mit Bußgeldern bis zu 10 Mio. € oder 2 % des Jahresumsatzes geahndet werden.
Die ISO/IEC 27001 ist eine internationale Norm für den Aufbau eines Informationssicherheits-Managementsystems (ISMS).
Sie beschreibt, wie Unternehmen ihre Daten, Systeme und Prozesse schützen können – von der Risikoanalyse bis zu regelmäßigen Kontrollen.
Eine Zertifizierung nach ISO 27001 ist freiwillig, bietet aber einen anerkannten Nachweis für gelebte Informationssicherheit und unterstützt die Erfüllung der NIS2-Anforderungen.
Die ISO/IEC 27076:2023 ist kein eigener Standard, sondern ein praxisnaher Leitfaden zur ISO 27001.
Sie zeigt, wie KMU die Anforderungen der ISO 27001 einfacher und mit weniger Bürokratie umsetzen können – ohne ein überdimensioniertes Managementsystem.
Damit ist sie besonders hilfreich für mittelständische Betriebe, die unter die NIS2-Pflicht fallen, aber keine aufwendige ISO-Zertifizierung anstreben.
| Merkmal | NIS2 | ISO 27001 | ISO 27076 |
|---|---|---|---|
Art | EU-Richtlinie (Pflicht) | Internationale Norm (zertifizierbar) | Leitfaden (nicht zertifizierbar) |
Ziel | Cybersicherheit europaweit stärken | Aufbau eines Informationssicherheits-Managementsystems | Vereinfachte Umsetzung für KMU |
Pflicht | Gesetzlich vorgeschrieben für bestimmte Unternehmen | Freiwillig, aber anerkannter Nachweis | Freiwillig, unterstützend |
Fokus | Mindestanf., Meldepf., Haftung | Prozesse, Richtlinien, Risikomanagement | Praktische Umsetzung für kleine Unternehmen |
Nutzen für NIS2 | Gibt die Pflichten vor | Deckt viele Anforderungen strukturiert ab | Unterstützt KMU bei der Umsetzung |
-Die NIS2-Richtlinie legt fest, wer Cybersicherheitsmaßnahmen umsetzen muss.
-Die ISO 27001 beschreibt, wie man diese Anforderungen strukturiert erfüllt.
-Die ISO 27076 hilft kleineren Unternehmen, dies einfach und praxisnah umzusetzen.
-Gemeinsam bilden sie ein starkes Fundament für mehr IT-Sicherheit, Rechtssicherheit und Vertrauen in digitale Prozesse.
