Stufe 01 · Diagnose
Cyber Reality Check
Eine strukturierte Standortbestimmung in 1–2 Tagen. Du bekommst ein klares Bild deiner Sicherheitslage — managementtauglich aufbereitet, mit den Top 10 Risiken priorisiert und einer konkreten Empfehlung für die nächsten Schritte.
- 1–2 Tage
- 2.990 EUR (zzgl. USt.)
- Management-Report + Top 10 Risiken
Wann relevant
Diese Leistung passt, wenn …
- Du brauchst schnell ein klares Bild deiner Sicherheitslage — Bauchgefühl reicht nicht mehr.
- Auditoren, Großkunden oder die Geschäftsführung fragen — und du willst belastbar antworten können.
- Vor einem ISMS-, NIS2- oder Tool-Projekt willst du wissen, wo du tatsächlich stehst.
- Du willst eine objektive Außensicht ohne langfristiges Engagement und mit kalkulierbarem Budget.
Inhalt
Was die Leistung umfasst.
Strukturierte Interviews
Wir führen gezielte Gespräche mit IT, Geschäftsführung und Schlüsselrollen — kompakt, mit klarem Leitfaden, ohne Audit-Druck.
Sichtung Schlüsseldokumente
Vorhandene Richtlinien, Verträge, Notfallpläne, technische Dokumentation und Reports werden gesichtet — soweit vorhanden.
Bewertung gegen Rahmenwerk
Die Sicherheitslage wird gegen einen anerkannten Rahmen bewertet — DIN/SPEC 27076, ISO 27001, NIST CSF, CIS Controls oder BSI-Bausteine, je nach Reifegrad und Branche.
Top 10 Risiken priorisiert
Die identifizierten Risiken werden nach Wahrscheinlichkeit, Auswirkung und Handlungsdringlichkeit sortiert — mit Begründung pro Punkt.
Managementtauglicher Report
Der Bericht ist für die Geschäftsführung verständlich aufbereitet: Folien-Set für die Diskussion plus schriftlicher Bericht zum Nachlesen.
Abschlussgespräch
Wir präsentieren die Ergebnisse persönlich, ordnen ein und beantworten Fragen — als Grundlage für die nächste Entscheidung in deinem Unternehmen.
Ergebnis
Was du davon hast.
- Management-Report (Folien-Set + schriftlicher Bericht) — direkt in der Geschäftsführung diskutierbar.
- Top 10 Risiken priorisiert — mit Begründung, Wahrscheinlichkeit und Auswirkung.
- Empfehlung der nächsten 3 sinnvollen Schritte — pragmatisch, nicht maximal.
- Klarheit über NIS2-Relevanz und mögliche regulatorische Pflichten.
- Belastbare Diskussionsgrundlage für Geschäftsführung, Auditoren und Eigentümer.
Ablauf
Wie wir vorgehen.
- 01
Vorgespräch & Scope
In einem kurzen Termin klären wir Ausgangslage, Schwerpunkte und welche Personen wir sprechen sollten. Du weißt vorher, was passiert.
- 02
Erhebungstag(e)
Vor Ort oder remote — 1 bis 2 Tage konzentrierte Interviews und Dokumenten-Sichtung. Kein Audit-Theater, sondern fokussierte Gespräche.
- 03
Auswertung & Bericht
Wir bewerten gegen Rahmenwerk, identifizieren die Top 10 Risiken und schreiben einen managementtauglichen Bericht. Du bekommst Folien und Text.
- 04
Ergebnispräsentation
Persönliche Präsentation in der Geschäftsführung — wir ordnen ein, beantworten Fragen und übergeben dir eine klare Empfehlung für die nächsten Schritte.
Andere Leistungen
Auch interessant
Cyber Governance Setup
CISO-Funktion in 6–12 Wochen aufbauen — Governance, Rollen, Prozesse. Übergabefähig in vCISO-Betrieb.
Externer CISO / vCISO
Sicherheitsführung als externe Funktion — strategisch, planbar, ohne Vollzeit-Stelle.
Security Risk Assessments
Strukturierte Bewertung der IT-Sicherheitslage. Klare Prioritäten statt Toollisten.
Interim Projektmanagement
Erfahrene Projektleitung für IT- und Sicherheitsvorhaben — temporär, fokussiert.