{"id":13,"date":"2025-01-08T12:06:15","date_gmt":"2025-01-08T12:06:15","guid":{"rendered":"https:\/\/cyberrisikocheck.me\/?page_id=13"},"modified":"2025-01-10T11:10:20","modified_gmt":"2025-01-10T11:10:20","slug":"cyber-risiko-check","status":"publish","type":"page","link":"https:\/\/cyberrisikocheck.me\/","title":{"rendered":"Cyber-Risiko-Check"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"13\" class=\"elementor elementor-13\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ad18a56 e-flex e-con-boxed e-con e-parent\" data-id=\"ad18a56\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-95a99cb elementor-widget elementor-widget-heading\" data-id=\"95a99cb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Cyber-Security-Check<br>\nnach DIN SPEC 27076.<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ff38f8a elementor-widget elementor-widget-button\" data-id=\"ff38f8a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm elementor-animation-shrink\" href=\"mailto:info@ethertec.net\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Jetzt beraten lassen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-ee6cfee e-flex e-con-boxed e-con e-parent\" data-id=\"ee6cfee\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-601bf1d e-con-full e-flex e-con e-child\" data-id=\"601bf1d\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0a17c05 elementor-widget elementor-widget-heading\" data-id=\"0a17c05\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Optimale IT-Sicherheitsberatung <br>f\u00fcr kleine bis mittlere Unternehmen.<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ee600db elementor-widget elementor-widget-text-editor\" data-id=\"ee600db\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In einer digitalisierten Welt gewinnt Cybersicherheit stetig an Bedeutung. Die steigende Anzahl von Hackerangriffen erfordert, dass Firmen ihre Sicherheitsma\u00dfnahmen kontinuierlich verbessern und aktuell halten. F\u00fcr kleine bis mittlere Unternehmen (KMU) stellt dies h\u00e4ufig eine Herausforderung dar, da ihnen die fachliche Expertise und Mannst\u00e4rke im Team fehlt. G\u00e4ngige Zertifizierungsstandards wie DIN ISO 27001 sind h\u00e4ufig zu komplex und kostenintensiv.<\/p><p>Das Problem kommt Ihnen bekannt vor? Dann ist unser <strong>Cyber-Risiko-Check<\/strong> ein idealer Start-Punkt f\u00fcr mehr IT-Sicherheit in Ihrem Unternehmen. Dabei identifizieren wir potenzielle Risiken und Schwachstellen Ihrer technischen Infrastruktur und geben Handlungsempfehlungen f\u00fcr einen (noch) gr\u00f6\u00dferen Schutz Ihrer IT.<\/p><p>Sie ben\u00f6tigen Hilfe, die erkannten Sicherheitsl\u00fccken zu schlie\u00dfen? Auch dann sind wir f\u00fcr Sie da. Mit uns als Partner ist Ihre IT schnell besser gesch\u00fctzt und Sie k\u00f6nnen Ihren Kunden mitteilen: \u201eUnsere Firma erf\u00fcllt alle Basisanforderungen f\u00fcr IT-Sicherheit nach <strong>DIN SPEC 27076<\/strong>.\u201c<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1e3e657 e-con-full e-flex e-con e-child\" data-id=\"1e3e657\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-f81ac34 e-con-full e-flex e-con e-child\" data-id=\"f81ac34\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b873c66 elementor-widget elementor-widget-image\" data-id=\"b873c66\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"800\" height=\"422\" src=\"https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/CyberRisikoCheck_Logo_big-1024x540.png\" class=\"attachment-large size-large wp-image-34\" alt=\"\" srcset=\"https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/CyberRisikoCheck_Logo_big-1024x540.png 1024w, https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/CyberRisikoCheck_Logo_big-300x158.png 300w, https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/CyberRisikoCheck_Logo_big-768x405.png 768w, https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/CyberRisikoCheck_Logo_big.png 1184w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-f789c4c e-con-full e-flex e-con e-child\" data-id=\"f789c4c\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-86502d8 elementor-widget elementor-widget-heading\" data-id=\"86502d8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">DIN SPEC 27076: die Basis f\u00fcr unseren Cyber-Risiko-Check<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6ca2160 elementor-widget elementor-widget-text-editor\" data-id=\"6ca2160\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Unsere IT-Sicherheitsberatung basiert auf der DIN SPEC 27076. Diese Norm wurde vom <strong>Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI)<\/strong> und \u00fcber 20 Partnern definiert und bildet eine zuverl\u00e4ssige und anerkannte Grundlage f\u00fcr unsere Gespr\u00e4che und Analyse Ihrer IT.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-d21e4f8 e-flex e-con-boxed e-con e-parent\" data-id=\"d21e4f8\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-615444a e-con-full e-flex e-con e-child\" data-id=\"615444a\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0d77a7f elementor-widget elementor-widget-heading\" data-id=\"0d77a7f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Ihre Vorteile auf einen Blick<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-48ce65f e-con-full e-flex e-con e-child\" data-id=\"48ce65f\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-69a5d1d e-con-full e-flex e-con e-child\" data-id=\"69a5d1d\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f6aade7 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"f6aade7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M173.898 439.404l-166.4-166.4c-9.997-9.997-9.997-26.206 0-36.204l36.203-36.204c9.997-9.998 26.207-9.998 36.204 0L192 312.69 432.095 72.596c9.997-9.997 26.207-9.997 36.204 0l36.203 36.204c9.997 9.997 9.997 26.206 0 36.204l-294.4 294.401c-9.998 9.997-26.207 9.997-36.204-.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Ma\u00dfgeschneiderte Beratung f\u00fcr kleine und mittelst\u00e4ndische Unternehmen<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M173.898 439.404l-166.4-166.4c-9.997-9.997-9.997-26.206 0-36.204l36.203-36.204c9.997-9.998 26.207-9.998 36.204 0L192 312.69 432.095 72.596c9.997-9.997 26.207-9.997 36.204 0l36.203 36.204c9.997 9.997 9.997 26.206 0 36.204l-294.4 294.401c-9.998 9.997-26.207 9.997-36.204-.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Ergebnisbericht mit individuellem Risiko-Statuswert und Visualisierung der Schwachpunkte<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M173.898 439.404l-166.4-166.4c-9.997-9.997-9.997-26.206 0-36.204l36.203-36.204c9.997-9.998 26.207-9.998 36.204 0L192 312.69 432.095 72.596c9.997-9.997 26.207-9.997 36.204 0l36.203 36.204c9.997 9.997 9.997 26.206 0 36.204l-294.4 294.401c-9.998 9.997-26.207 9.997-36.204-.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Fortschrittskontrolle durch 27 standardisierte Pr\u00fcfkriterien bei regelm\u00e4\u00dfigen Checks<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0b63d5a e-con-full e-flex e-con e-child\" data-id=\"0b63d5a\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1c10f97 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"1c10f97\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M173.898 439.404l-166.4-166.4c-9.997-9.997-9.997-26.206 0-36.204l36.203-36.204c9.997-9.998 26.207-9.998 36.204 0L192 312.69 432.095 72.596c9.997-9.997 26.207-9.997 36.204 0l36.203 36.204c9.997 9.997 9.997 26.206 0 36.204l-294.4 294.401c-9.998 9.997-26.207 9.997-36.204-.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">\u00dcberblick \u00fcber die Ist-Situation der Cybersicherheit in Ihrer Firma<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M173.898 439.404l-166.4-166.4c-9.997-9.997-9.997-26.206 0-36.204l36.203-36.204c9.997-9.998 26.207-9.998 36.204 0L192 312.69 432.095 72.596c9.997-9.997 26.207-9.997 36.204 0l36.203 36.204c9.997 9.997 9.997 26.206 0 36.204l-294.4 294.401c-9.998 9.997-26.207 9.997-36.204-.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Empfehlungen zur Optimierung des Schutzes \u2013 priorisiert, konkret und leicht verst\u00e4ndlich<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M173.898 439.404l-166.4-166.4c-9.997-9.997-9.997-26.206 0-36.204l36.203-36.204c9.997-9.998 26.207-9.998 36.204 0L192 312.69 432.095 72.596c9.997-9.997 26.207-9.997 36.204 0l36.203 36.204c9.997 9.997 9.997 26.206 0 36.204l-294.4 294.401c-9.998 9.997-26.207 9.997-36.204-.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">\u00dcberblick \u00fcber relevante F\u00f6rderprogramme zur Kostenreduzierung<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0b53f48 e-flex e-con-boxed e-con e-parent\" data-id=\"0b53f48\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-898ec4c e-con-full e-flex e-con e-child\" data-id=\"898ec4c\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-48cf61d elementor-widget elementor-widget-heading\" data-id=\"48cf61d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Ablauf des Cyber-Risiko-Checks<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e68825d elementor-widget elementor-widget-text-editor\" data-id=\"e68825d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Unser Cyber-Risiko-Check besteht aus mehreren Schritten. Zun\u00e4chst laden wir Sie zu einem <strong>Evaluierungsgespr\u00e4ch<\/strong> ein, in dem wir Ihre Daten erfassen und kl\u00e4ren, welche Ansprechpartner und Dokumente f\u00fcr unsere Analyse unabdingbar sind. Schon jetzt k\u00f6nnen wir Ihnen verraten: Ihr Zeitaufwand f\u00fcr den ganzen Cyber-Risiko-Check liegt bei maximal 5 Stunden. Wahlweise k\u00f6nnen wir uns online oder pers\u00f6nlich treffen \u2013 eben so wie es zu Ihnen und Ihrem Business passt.<\/p><p>In einem zweiten Termin f\u00fchren wir den <strong>Cyber-Risiko-Check<\/strong> durch und erfassen den Ist-Zustand der IT-Sicherheit in Ihrem Unternehmen. Dabei beantworten Sie uns insgesamt 27 standardisierte Fragen aus unserem Pr\u00fcfungskatalog. Jetzt k\u00f6nnen Sie sich zur\u00fccklehnen, denn wir werten Ihre Antworten aus und erstellen f\u00fcr Sie einen Pr\u00fcfbericht mit einem individuellen Security Score.<\/p><p>In einem letzten Schritt stellen wir Ihnen unsere <strong>Ergebnisse<\/strong> vor. Wir sprechen mit Ihnen \u00fcber den aktuellen Status Ihres IT-Schutzes und zeigen, an welchen Stellen Sie die Sicherheit noch erh\u00f6hen k\u00f6nnen. Wenn Sie w\u00fcnschen, unterst\u00fctzen wir Sie bei der konkreten <strong>Umsetzung<\/strong> unserer Handlungsempfehlungen, damit Ihr Unternehmen schon bald alle Anforderungen des Basisschutzes nach DIN SPEC 27076 erf\u00fcllt.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-08ce0c8 e-con-full e-flex e-con e-child\" data-id=\"08ce0c8\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-46494c9 e-con-full e-flex e-con e-child\" data-id=\"46494c9\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7d69a1c elementor-widget elementor-widget-image\" data-id=\"7d69a1c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"800\" height=\"609\" src=\"https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/Cyber-Security-Infografik-1024x780.png\" class=\"attachment-large size-large wp-image-174\" alt=\"\" srcset=\"https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/Cyber-Security-Infografik-1024x780.png 1024w, https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/Cyber-Security-Infografik-300x228.png 300w, https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/Cyber-Security-Infografik-768x585.png 768w, https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/Cyber-Security-Infografik-1536x1170.png 1536w, https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/Cyber-Security-Infografik.png 2000w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-64e817b elementor-widget elementor-widget-text-editor\" data-id=\"64e817b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>*Der Basisschutz nach DIN SPEC 27076 verhindert keine Cyber-Angriffe. Wir empfehlen den Grundschutz des BSI oder eine ISO 27001 Zertifizierung.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-a7abfbf e-flex e-con-boxed e-con e-parent\" data-id=\"a7abfbf\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-a563590 e-con-full e-flex e-con e-child\" data-id=\"a563590\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f73b4f9 elementor-widget elementor-widget-heading\" data-id=\"f73b4f9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Cyber-Risiko-Check: Das geh\u00f6rt dazu.<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-d49db29 e-con-full e-flex e-con e-child\" data-id=\"d49db29\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-89543f4 e-con-full e-flex e-con e-child\" data-id=\"89543f4\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-af30c04 elementor-position-left elementor-vertical-align-top elementor-widget elementor-widget-image-box\" data-id=\"af30c04\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-image-box-wrapper\"><figure class=\"elementor-image-box-img\"><img decoding=\"async\" width=\"313\" height=\"313\" src=\"https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/1-1.png\" class=\"attachment-full size-full wp-image-161\" alt=\"\" srcset=\"https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/1-1.png 313w, https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/1-1-300x300.png 300w, https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/1-1-150x150.png 150w\" sizes=\"(max-width: 313px) 100vw, 313px\" \/><\/figure><div class=\"elementor-image-box-content\"><h3 class=\"elementor-image-box-title\">Organisation &amp; Sensibilisierung<\/h3><p class=\"elementor-image-box-description\">Zusammen betrachten wir das Engagement der Gesch\u00e4ftsf\u00fchrung, die interne Kompetenzverteilung sowie Sensibilisierung und Schulung der Besch\u00e4ftigten.<\/p><\/div><\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d3c6bc5 elementor-position-left elementor-vertical-align-top elementor-widget elementor-widget-image-box\" data-id=\"d3c6bc5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-image-box-wrapper\"><figure class=\"elementor-image-box-img\"><img loading=\"lazy\" decoding=\"async\" width=\"313\" height=\"313\" src=\"https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/2-2.png\" class=\"attachment-full size-full wp-image-162\" alt=\"\" srcset=\"https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/2-2.png 313w, https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/2-2-300x300.png 300w, https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/2-2-150x150.png 150w\" sizes=\"(max-width: 313px) 100vw, 313px\" \/><\/figure><div class=\"elementor-image-box-content\"><h3 class=\"elementor-image-box-title\">Identit\u00e4ts- &amp; Berechtigungsmanagement<\/h3><p class=\"elementor-image-box-description\">Wir analysieren die Zutritts- und Zugangsberechtigungen zu physischen und digitalen Infrastrukturen.<\/p><\/div><\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8051992 elementor-position-left elementor-vertical-align-top elementor-widget elementor-widget-image-box\" data-id=\"8051992\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-image-box-wrapper\"><figure class=\"elementor-image-box-img\"><img loading=\"lazy\" decoding=\"async\" width=\"313\" height=\"313\" src=\"https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/3-2.png\" class=\"attachment-full size-full wp-image-163\" alt=\"\" srcset=\"https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/3-2.png 313w, https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/3-2-300x300.png 300w, https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/3-2-150x150.png 150w\" sizes=\"(max-width: 313px) 100vw, 313px\" \/><\/figure><div class=\"elementor-image-box-content\"><h3 class=\"elementor-image-box-title\">Datensicherung<\/h3><p class=\"elementor-image-box-description\">Wir untersuchen Backups und Backupkonzepte hinsichtlich Zust\u00e4ndigkeit, Umfang, Frequenz und Verf\u00fcgbarkeit.<\/p><\/div><\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-89e16ef e-con-full e-flex e-con e-child\" data-id=\"89e16ef\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-bf87db4 elementor-position-left elementor-vertical-align-top elementor-widget elementor-widget-image-box\" data-id=\"bf87db4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-image-box-wrapper\"><figure class=\"elementor-image-box-img\"><img loading=\"lazy\" decoding=\"async\" width=\"313\" height=\"313\" src=\"https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/4-2.png\" class=\"attachment-full size-full wp-image-164\" alt=\"\" srcset=\"https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/4-2.png 313w, https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/4-2-300x300.png 300w, https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/4-2-150x150.png 150w\" sizes=\"(max-width: 313px) 100vw, 313px\" \/><\/figure><div class=\"elementor-image-box-content\"><h3 class=\"elementor-image-box-title\">Schutz vor Schadsoftware<\/h3><p class=\"elementor-image-box-description\">Dieser Bereich behandelt Hauptangriffsm\u00f6glichkeiten und Schwachstellen, die durch Schadsoftware ausgenutzt werden k\u00f6nnen.<\/p><\/div><\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-91155c2 elementor-position-left elementor-vertical-align-top elementor-widget elementor-widget-image-box\" data-id=\"91155c2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-image-box-wrapper\"><figure class=\"elementor-image-box-img\"><img loading=\"lazy\" decoding=\"async\" width=\"313\" height=\"313\" src=\"https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/5-2.png\" class=\"attachment-full size-full wp-image-165\" alt=\"\" srcset=\"https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/5-2.png 313w, https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/5-2-300x300.png 300w, https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/5-2-150x150.png 150w\" sizes=\"(max-width: 313px) 100vw, 313px\" \/><\/figure><div class=\"elementor-image-box-content\"><h3 class=\"elementor-image-box-title\">\u00c4nderungs- &amp; Patchmanagement<\/h3><p class=\"elementor-image-box-description\">Wir pr\u00fcfen die Aktualit\u00e4t der eingesetzten Hard- und Software.<\/p><\/div><\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4cc7d8d elementor-position-left elementor-vertical-align-top elementor-widget elementor-widget-image-box\" data-id=\"4cc7d8d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-image-box-wrapper\"><figure class=\"elementor-image-box-img\"><img loading=\"lazy\" decoding=\"async\" width=\"313\" height=\"313\" src=\"https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/6-1.png\" class=\"attachment-full size-full wp-image-166\" alt=\"\" srcset=\"https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/6-1.png 313w, https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/6-1-300x300.png 300w, https:\/\/cyberrisikocheck.me\/wp-content\/uploads\/2025\/01\/6-1-150x150.png 150w\" sizes=\"(max-width: 313px) 100vw, 313px\" \/><\/figure><div class=\"elementor-image-box-content\"><h3 class=\"elementor-image-box-title\">IT-Systeme &amp; Netzwerke<\/h3><p class=\"elementor-image-box-description\">Wir schauen uns die Sicherheitsma\u00dfnahmen der eingesetzten Informations- und Kommunikationstechnik (ITK) gemeinsam an.<\/p><\/div><\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-41633bf e-flex e-con-boxed e-con e-parent\" data-id=\"41633bf\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-f880967 e-con-full e-flex e-con e-child\" data-id=\"f880967\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b91deda elementor-widget elementor-widget-heading\" data-id=\"b91deda\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">F\u00f6rdermittel nutzen. Kosten sparen.<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e7aa852 elementor-widget elementor-widget-text-editor\" data-id=\"e7aa852\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Nachdem Sie unseren Cyber-Risiko-Check nach DIN SPEC 27076 abgeschlossen haben, k\u00f6nnen Sie weiter auf unsere Unterst\u00fctzung z\u00e4hlen. Als Experten in Sachen IT-Sicherheit unterst\u00fctzen wir Sie auch bei der finanziellen F\u00f6rderung. Wir informieren Sie \u00fcber verschiedene F\u00f6rderprogramme von Bund und Land NRW, die Ihnen finanzielle Unterst\u00fctzung f\u00fcr Sicherheitsma\u00dfnahmen und Schulungen f\u00fcr Ihre Mitarbeiter bieten. Auf diese Weise st\u00e4rken Sie Ihre IT-Sicherheit, ohne Ihr Budget \u00fcberm\u00e4\u00dfig zu strapazieren.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-637f95c e-flex e-con-boxed e-con e-parent\" data-id=\"637f95c\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-fa36cbf e-con-full e-flex e-con e-child\" data-id=\"fa36cbf\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-72c9565 elementor-widget elementor-widget-heading\" data-id=\"72c9565\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Interesse? Jetzt Cyber-Risiko-Check anfordern<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f361875 elementor-widget elementor-widget-text-editor\" data-id=\"f361875\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Wie sicher ist Ihr Unternehmen wirklich? Finden Sie es heraus und identifizieren Sie potenzielle IT-Risiken mit unserem Cyber-Risiko-Check nach DIN SPEC 27076. Nutzen Sie unsere Ergebnisse, um Ihr Business vor Cyberbedrohungen zu sch\u00fctzen und Ihre IT-Sicherheit zu st\u00e4rken.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4d9a2db elementor-widget elementor-widget-button\" data-id=\"4d9a2db\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm elementor-animation-shrink\" href=\"mailto:info@ethertec.net\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Zur kostenlosen Beratung<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Cyber-Security-Check nach DIN SPEC 27076. Jetzt beraten lassen Optimale IT-Sicherheitsberatung f\u00fcr kleine bis mittlere Unternehmen. In einer digitalisierten Welt gewinnt Cybersicherheit stetig an Bedeutung. Die steigende Anzahl von Hackerangriffen erfordert, dass Firmen ihre Sicherheitsma\u00dfnahmen kontinuierlich verbessern und aktuell halten. F\u00fcr kleine bis mittlere Unternehmen (KMU) stellt dies h\u00e4ufig eine Herausforderung dar, da ihnen die fachliche [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"elementor_header_footer","meta":{"footnotes":""},"class_list":["post-13","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/cyberrisikocheck.me\/index.php?rest_route=\/wp\/v2\/pages\/13","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberrisikocheck.me\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/cyberrisikocheck.me\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/cyberrisikocheck.me\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/cyberrisikocheck.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=13"}],"version-history":[{"count":127,"href":"https:\/\/cyberrisikocheck.me\/index.php?rest_route=\/wp\/v2\/pages\/13\/revisions"}],"predecessor-version":[{"id":226,"href":"https:\/\/cyberrisikocheck.me\/index.php?rest_route=\/wp\/v2\/pages\/13\/revisions\/226"}],"wp:attachment":[{"href":"https:\/\/cyberrisikocheck.me\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=13"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}