Cyber-Attacken auf Unternehmen nehmen immer mehr zu und werden immer komplexer – von Erpressungsversuchen durch Ransomware über Phishing bis zu Datenspionage und Diebstahl geistigen Eigentums.
Ihre Ansprechpartner
Cyber-Attacken stellen größtes geschäftliches Risiko dar
Damit gehören Cyber-Attacken zu den größten geschäftlichen Risiken — mit der möglichen Folge von Betriebsunterbrechungen, Produktionsausfällen, Lösegeldforderungen und Imageverlust. Insofern stellt sich die Frage, wie gut Ihr Unternehmen abgesichert ist und wie gut Ihre Informationen und Unternehmenswerte geschützt sind?
Unabhängiges Assessment des Ist-Zustandes
Mit dem PKF-Cyber-Sicherheits-Check erhalten Sie in bis zu sechs Schritten ein unabhängiges, auf Ihre Bedürfnisse und Anforderungen zugeschnittenes Assessment des Ist-Zustandes Ihrer Cyber-Sicherheit. Im Ergebnis erhalten Sie einen Bericht mit konkreten Handlungsempfehlungen, wie Sie Ihre Cyber-Sicherheit optimieren können. Unser Cyber-Sicherheits-Check basiert auf einem skalierbaren Rahmenwerk, das auf Ihre Bedürfnisse und Anforderungen maßgeschneidert werden kann. Unsere unabhängigen und hochqualifizierten Cyber-Sicherheits-Expertinnen und Experten begleiten Sie auf Ihrem individuellen Weg, um Ihre Cyber-Sicherheits-Ziele zu erreichen und sich besser gegen Cyber-Angriffe zu schützen.
Der skalierbare PKF-Cyber-Sicherheits-Check
Schritt 1: Auftrag
- Um eine umfangreiche und wirksame Beurteilung sicherzustellen, sollte der Auftrag zur Durchführung des PKF-Cyber-Sicherheits-Checks durch die Leitung oder das Management erfolgen.
- Der PKF-Cyber-Sicherheits-Check kann in jedem Umfeld und in jedem Stadium des Sicherheitsprozesses initiiert werden. Insbesondere müssen zur Durchführung des PKF-Cyber-Sicherheits-Checks weder obligatorische Dokumente zum Sicherheitsprozess existieren noch muss ein definierter Umsetzungsstatus bestimmter Sicherheitsmaßnahmen erreicht sein.
- Wir legen gemeinsam mit Ihnen den konkreten Umfang und die zeitliche Planung des PKF-Cyber-Sicherheits-Checks fest, im Idealfall auf Basis Ihrer Cyber-Risiko-Einschätzung. Hierdurch wird eine präzisere Aufwands- und Kostenschätzung erreicht.
Schritt 2: Risikoeinschätzung (optional)
- Wir empfehlen, vor der Durchführung des PKF-Cyber-Sicherheits-Checks die Cyber-Risiken Ihres Unternehmens zu erheben und zu bewerten. So erhalten Sie eine übergreifende Einschätzung Ihrer Cyber-Bedrohungslage. Auf der Basis Ihrer Cyber-Risiken kann der Umfang des PKF-Cyber-Sicherheits-Checks noch besser auf Ihre Bedürfnisse und Anforderungen zugeschnitten und geplant werden.
- Wurde durch Ihr Unternehmen bereits eine Cyber-Risiko-Einschätzung unter Berücksichtigung von Schadenshöhe und Eintrittswahrscheinlichkeit durchgeführt, so werden Ihre Cyber-Risiken als Input für den Cyber-Sicherheits-Check verwendet, sofern diese als nachvollziehbar und angemessen angesehen werden.
- Sofern die Cyber-Risiko-Einschätzung für Ihr Unternehmen noch nicht durchgeführt wurde, begleiten Sie unsere Cyber-Sicherheits-Expert:innen auf Ihren Wunsch gerne in diesem Prozess, im Rahmen eines Workshops.
Schritt 3: Aufnahme
- Die Aufnahme dient dazu, dass unsere Cyber-Sicherheits-Expert:innen einen Überblick über den Ist-Zustand Ihrer Cyber-Sicherheit gewinnen, insbesondere den damit verbundenen Aufgaben, der Organisation und den IT-Infrastrukturen Ihres Unternehmens. Dafür ist es erforderlich, dass Sie uns anhand einer Checkliste Dokumente zur Verfügung stellen und einen zentralen Ansprechpartner benennen.
- Die zur Verfügung gestellten Dokumente werden durch PKF Fasselt gesichtet. Hierbei werden, soweit vorliegend, insbesondere das IT-Rahmenkonzept, die Liste der kritischen Geschäftsprozesse, die Sicherheitsleitlinie und das Sicherheitskonzept inklusive Netzplan beurteilt. Sind keine ausreichend informativen Dokumente vorhanden, wird die Aufnahme durch Gespräche ergänzt.
- Auf Basis der gewonnenen Erkenntnisse bestimmen unsere Cyber-Sicherheits-Expert:innen risikoorientiert die Stichproben und Schwerpunkte des nächsten Schritts, d.h. der Beurteilung.
Schritt 4: Beurteilung
- Im Rahmen der Beurteilung führen unsere Cyber-Sicherheits-Expert:innen Interviews, nehmen IT-Systeme in Augenschein und sichten evtl. weitere Dokumente. Bei der Durchführung der Beurteilung sollten die für die jeweiligen Themen zu befragenden Ansprechpartner zur Verfügung stehen.
- Die zu beurteilenden Stichproben (z. B. Dokumente, IT-Systeme) und die festgestellten Sachverhalte werden von unseren Cyber-Sicherheits-Expert:innen ausreichend detailliert und fließen in die Erstellung der Ergebnispräsentation ein.
Schritt 5: Ergebnis/Bericht
- In einem Abschlussgespräch, an dem auch die Leitungsebene Ihres Unternehmens teilnehmen sollte, geben unsere Cyber-Sicherheits-Expert:innen eine erste allgemeine Einschätzung zum Niveau der Cyber-Sicherheit Ihres Unternehmens.
- Der PKF-Cyber-Sicherheits-Check wird mit einem Beurteilungsbericht abgeschlossen. Der Bericht eröffnet Ihnen einen Überblick zur Cyber-Sicherheit in Ihrem Unternehmen und beinhaltet neben der Darstellung des Reifegrads Ihrer Cyber-Sicherheit eine Liste der festgestellten Mängel.
- Zu jedem Prüfungsgegenstand wird das jeweilige Beurteilungsergebnis dokumentiert und Handlungsempfehlungen zur Behandlung der festgestellten Mängel aufgezeigt. Hieraus können Sie erkennen, in welchen Bereichen Handlungsbedarf besteht, um das Niveau Ihrer Cyber-Sicherheit zu erhöhen.
- Der Bericht erfolgt in Form einer Ergebnispräsentation und beinhaltet Rahmendaten, eine Management Summary und eine Detailbeurteilung. Optional kann ein Prüfbericht erstellt werden.
Schritt 6: Roadmap/Follow-up (optional)
- Optional begleiten wir Sie bei der Erstellung einer Cyber-Sicherheits-Roadmap, um Ihre Cyber-Sicherheits-Ziele zu erreichen.
- Mit Ihnen gemeinsam leiten wir konkrete Handlungsfelder und Sicherheitsmaßnahmen anhand der Handlungsempfehlungen aus dem Assessment (Schritte 1, optional 2, 3-5) ab.
- Bei Bedarf unterstützen wir Sie bei der Priorisierung der Handlungsfelder und der Planung von Umsetzungszeiten, ggf. im Rahmen eines Mehrjahresplans.