Almost everything you want to know has been asked before. In ultricies vel enim vel pulvinar. Quisque finibus sem velit, sed consequat mi ullamcorper vitae. Proin finibus tristique sollicitudin.
Häufige Fragen zu unseren Leistungen
Für wen sind Ihre Leistungen geeignet?
Unsere Leistungen richten sich speziell an kleine und mittelständische E-Commerce-Händler, die ihren Online-Shop und ihre IT-Infrastruktur professionell absichern möchten. Ob JTL-Nutzer, Shopware-Betreiber oder WooCommerce-Shop – wir kennen die typischen Risiken und Schwachstellen in Ihrer Branche.
Was ist der Unterschied zwischen dem IT-Security Check und dem CyberRisk Check?
Der IT-Security Check ist ein technischer, vollautomatisierter Scan Ihrer externen und internen Angriffsfläche. Er zeigt konkrete Schwachstellen in Ihrer IT-Infrastruktur auf. Der CyberRisk Check hingegen ist ein prozess- und fragenbasierter Audit in Anlehnung an den BSI-Grundschutz. Er bewertet Ihre organisatorischen und technischen Maßnahmen und gibt Ihnen einen Überblick über Ihren aktuellen Sicherheitsreifegrad.
Greifen Sie bei den Checks technisch in meine Systeme ein?
Nein. Sowohl der IT-Security Check als auch der CyberRisk Check sind nicht-invasiv. Beim IT-Security Check analysieren wir ausschließlich öffentlich erreichbare Informationen und Ihre externe Angriffsfläche. Beim CyberRisk Check führen wir Interviews und prüfen Ihre Prozesse und Dokumentation – ohne technische Eingriffe.
Wie lange dauert ein Projekt typischerweise?
Das hängt vom Umfang ab. Ein IT-Security Check dauert in der Regel 1–3 Werktage. Ein CyberRisk Check inklusive Report und Besprechung ist typischerweise in 1–2 Wochen abgeschlossen. Für Schulungen und Beratungsprojekte stimmen wir den Zeitplan individuell mit Ihnen ab.
Was passiert, wenn bei einem Check kritische Schwachstellen gefunden werden?
Sie erhalten einen detaillierten Report mit einer klaren Priorisierung (Kritisch / Hoch / Mittel / Niedrig) und konkreten Handlungsempfehlungen, die Ihr Team sofort umsetzen kann. Auf Wunsch begleiten wir Sie auch bei der Behebung der gefundenen Schwachstellen.
Datenschutz, Hosting und Compliance
Wo werden meine Daten gespeichert?
Ausschließlich in Deutschland. Wir hosten auf rein deutschen Servern, die vollständig dem deutschen Recht und der DSGVO unterliegen. Es gibt keine Drittstaaten-Zugriffe und keine Weitergabe an US-amerikanische Cloud-Anbieter.
Sind Ihre Leistungen DSGVO-konform?
Ja. Datenschutz und DSGVO-Konformität sind kein Zusatz, sondern Bestandteil jeder unserer Leistungen. Wir berücksichtigen datenschutzrechtliche Anforderungen von Anfang an in unserer Beratung und unseren technischen Lösungen.
Bieten Sie auch laufende Betreuung an?
Ja. Neben einmaligen Checks und Projekten bieten wir auch kontinuierliche Betreuung und regelmäßige Security-Reviews an. So stellen Sie sicher, dass Ihre IT-Sicherheit mit den sich ständig ändernden Bedrohungen Schritt hält.