top of page
AUDIT MANUFAKTUR
Start
AUDIT MANUFAKTUR

CYBER SECURITY CHECK (IT) ⚫️⚫️🔴

Durchführung von Prüfungen in der Office IT von Unternehmen und Behörden.

„Von Chemiepark bis Kraftwerk, von DAX bis Hidden Champion: Ich sorge dafür, dass Technik schützt, Teams verstehen und Vorstände führen – nicht nur unterschreiben.“ Marc Borgers

ONLINE AUDIT KALENDER

Der Cyber Security Check für die Office IT von Unternehmen und Behörden basiert auf dem kostenlosen Leitfaden Cyber-Sicherheits-Check, der vom deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) in Zusammenarbeit mit dem Berufsverband der IT-Revisoren, IT-Sicherheitsmanagern sowie den IT-Governance Beauftragten ISACA Germany Chapter e. V. entwickelt worden ist. Der Check bietet eine umfassende Überprüfung Ihrer IT-Systeme und Netzwerke, um potenzielle Risiken zu erkennen und eine frühzeitige Behandlung zu ermöglichen. Er ist speziell auf den Bedarf zum Schutz der Office IT ausgerichtet und hilft Unternehmen sowie Behörden dabei, gezielte Maßnahmen zur Verbesserung ihrer IT-Sicherheit voranzutreiben.

Der Schutz der Office IT ist heutzutage von besonderer Bedeutung, da sich eine Vielzahl von Bedrohungen aus dem Internet direkt auf die Sicherheit der Daten sowie Systeme und somit auf die Geschäftsprozesse auswirken kann. Eine der größten Bedrohungen sind unteranderem Cyberangriffe. Durch den Einsatz von Schadsoftware und Ransomware können Angreifer die Kontrolle über IT-Systeme erlangen und so sensible Daten stehlen, manipulieren oder sogar löschen. Eine weitere Bedrohung ist zum Beispiel die menschliche Komponente, insbesondere in Form von Phishing-Angriffen. Hierbei werden Mitarbeiter gezielt durch gefälschte E-Mails, Websites oder Nachrichten dazu verleitet, sensible Informationen wie Passwörter oder Zugangsdaten preiszugeben. Diese Angriffe können unter bestimmten Umständen sogar Multi-Faktor-Authentifizierungen (MFA) aushebeln und so zu erheblichen Sicherheitsverletzungen sowie Datenlecks führen. Aber auch das Wachstum von Cloud-basierten Anwendungen und der zunehmende Einsatz von mobilen Geräten erhöhen stetig das Risiko für Sicherheitsverletzungen und Datenlecks. Viele Unternehmen sind zunehmend auf Cloud-basierte Anwendungen angewiesen, um ihre Geschäftsprozesse zu digitalisieren und flexibler zu gestalten. Allerdings kann auch dies zu neuen Schwachstellen in der IT führen, wenn zum Beispiel die Anwendungen nicht ausreichend oder falsch gesichert sind. 

Um diese und weitere Risiken zu minimieren, ist es unerlässlich, dass Unternehmen sowie Behörden ihre Office IT regelmäßig auf Sicherheitslücken überprüfen und Maßnahmen ergreifen, um diese zu beseitigen. Der Cyber Security Check (IT) kann hierbei helfen, indem er eine umfassende Überprüfung der IT-Systeme und Netzwerke bietet. Die Maßnahmen aus dem kostenlosen Leitfaden Cyber-Sicherheits-Check sind auf die spezifischen Bedürfnisse der Office IT zugeschnitten und berücksichtigen auch aktuelle Cyber-Bedrohungen. Sie umfassen beispielsweise die Überprüfung der Netzwerk- und Systemkonfiguration, Zugangsrechte, Sicherheitsmaßnahmen, Updates und Patch-Management sowie Backup- und Wiederherstellungsverfahren. Durch die Umsetzung der im Leitfaden enthaltenen Maßnahmen, können Unternehmen und Behörden viele  Sicherheitslücken beseitigen, bevor diese von Angreifern ausgenutzt werden.

Kein ISMS erforderlich

Jedes ISMS (Information Security Management System) erfordert ein umfassendes Verständnis und Management der Informationssicherheit im Unternehmen. Es müssen dafür umfangreiche Prozesse implementiert und ständig überwacht werden, um das angestrebte Maß an Informationssicherheit gewährleisten zu können. Der Vorteil des Cyber Security Checks (IT) ist es, dass er unabhängig von einem ISMS durchgeführt werden kann. Es ist kein ISMS erforderlich, um die Cybersicherheit im Bereich Office IT überprüfen und verbessern zu können. Der Check kann zu jedem Zeitpunkt im Sicherheitsprozess einer Organisation vorgenommen werden, es sind weder Unterlagen zum Sicherheitsprozess erforderlich noch muss ein bestimmter Fortschritt bei der Umsetzung von Sicherheitsmaßnahmen vorliegen. Er kann somit eine zeit- und kosteneffiziente Lösung für Unternehmen sein, die ihre Cybersicherheit in der Office IT zeitnah verbessern möchten.

Beurteilungsgegenstand

Der Cyber Security Check (IT) umfasst grundsätzlich die gesamte Organisation einschließlich ihrer Anbindungen an das Internet, der Anbindungen über andere Organisationseinheiten an das Internet (ohne Operational Technology) sowie aller Anbindungen an weitere Netze, wie z.B. Netze von Partnern, Dienstleistern und Kunden. Berücksichtigt werden auch Steuerungssysteme z.B. zur Brandmeldung, Zugangsregelung und Videoüberwachung, auch wenn sie nicht direkt über das Internet erreichbar sind, da sie von indirekten Angriffen betroffen seien können und dann eine Verbindung nach außen aufbauen. Die physische Sicherheit (Umweltereignisse, räumliche Sicherheit etc.) ist hingegen nicht Bestandteil des Cyber-Raumes und spielt daher beim Cyber Security Check (IT) nur eine untergeordnete Rolle.


 

Das Vorgehen

Bei der Durchführung des Cyber Security Checks (IT) ist es wichtig, den Umfang und die Komplexität des Beurteilungsgegenstands (Scope) zu bestimmen, um den Aufwand abschätzen zu können. Vor der Durchführung sollte ein gemeinsames Verständnis geschaffen werden, was zu den zu überprüfenden Systemen zählt. Im Anschluss sollte der Scope von der Leitungsebene, wie Geschäftsführung oder Behördenleitung, genehmigt werden. Das Scoping kann bereits Teil des Auftrags sein und einen Zeitrahmen festlegen. In komplexen und umfangreichen Umgebungen kann es sinnvoll sein, das Scoping im Vorfeld zusätzlich durchzuführen. Die Durchführung folgt streng den Vorgaben des kostenlosen Leitfaden Cyber-Sicherheits-Check und besteht daher aus den folgenden Schritten:

  1. Auftragserteilung
     

  2. Risikoeinschätzung
     

  3. Informationssichtung
     

  4. Vorbereitung der Vor-Ort-Beurteilung
     

  5. Vor-Ort-Beurteilung
     

  6.  Nachbereitung/Berichterstellung

​​

Cyber Security Check IT

Prüfschwerpunkte, Branchen und KRITIS Sektoren:

Voraudits gemäß ISO 27001, B3S, KRITIS, IT-SiKat, TISAX®, VAIT, VDA ISA, §8a BSIG, SzA

Voraudits gemäß ISO 27001, B3S, KRITIS, IT-SiKat, TISAX®, VAIT, VDA ISA, §8a BSIG, SzA

Voraudits gemäß ISO 27001, IT-SiKat, TISAX®, VAIT, VDA ISA, §8a BSIG, SzA, B3S, KRITIS

Voraudits gemäß ISO 27001, IT-SiKat, TISAX®, VAIT, VDA ISA, §8a BSIG, SzA, B3S, KRITIS

Voraudits gemäß ISO 27001, VAIT, VDA ISA, §8a BSIG, SzA, B3S, KRITIS, IT-SiKat, TISAX®

Voraudits gemäß ISO 27001, VAIT, VDA ISA, §8a BSIG, SzA, B3S, KRITIS, IT-SiKat, TISAX®

Voraudits gemäß ISO 27001, §8a BSIG, SzA, B3S, KRITIS, IT-SiKat, TISAX®, VAIT, VDA ISA

Voraudits gemäß ISO 27001, §8a BSIG, SzA, B3S, KRITIS, IT-SiKat, TISAX®, VAIT, VDA ISA

Voraudits gemäß ISO 27001, SzA, B3S, KRITIS, IT-SiKat, TISAX®, VAIT, VDA ISA, §8a BSIG

Voraudits gemäß ISO 27001, SzA, B3S, KRITIS, IT-SiKat, TISAX®, VAIT, VDA ISA, §8a BSIG

Voraudits gemäß IT-SiKat, TISAX®, VAIT, VDA ISA, §8a BSIG, ISO 27001, SzA, B3S, KRITIS

Voraudits gemäß IT-SiKat, TISAX®, VAIT, VDA ISA, §8a BSIG, ISO 27001, SzA, B3S, KRITIS

Voraudits gemäß IT-SiKat, VAIT, VDA ISA, §8a BSIG, ISO 27001, SzA, B3S, KRITIS, TISAX®

Voraudits gemäß IT-SiKat, VAIT, VDA ISA, §8a BSIG, ISO 27001, SzA, B3S, KRITIS, TISAX®

Voraudits gemäß IT-SiKat, VDA ISA, §8a BSIG, ISO 27001, SzA, B3S, KRITIS, TISAX®, VAIT

Voraudits gemäß IT-SiKat, VDA ISA, §8a BSIG, ISO 27001, SzA, B3S, KRITIS, TISAX®, VAIT

Voraudits gemäß VDA ISA, §8a BSIG, ISO 27001, SzA, B3S, KRITIS, TISAX®, VAIT, IT-SiKat

Voraudits gemäß VDA ISA, §8a BSIG, ISO 27001, SzA, B3S, KRITIS, TISAX®, VAIT, IT-SiKat

Voraudits gemäß §8a BSIG, ISO 27001, SzA, B3S, KRITIS, TISAX®, VAIT, IT-SiKat, VDA ISA

Voraudits gemäß §8a BSIG, ISO 27001, SzA, B3S, KRITIS, TISAX®, VAIT, IT-SiKat, VDA ISA

Voraudits gemäß SzA, B3S, KRITIS, TISAX®, VAIT, IT-SiKat, VDA ISA, §8a BSIG, ISO 27001

Voraudits gemäß SzA, B3S, KRITIS, TISAX®, VAIT, IT-SiKat, VDA ISA, §8a BSIG, ISO 27001

Voraudits gemäß SzA, B3S, KRITIS, TISAX®, IT-SiKat, VDA ISA, §8a BSIG, ISO 27001, VAIT

Voraudits gemäß SzA, B3S, KRITIS, TISAX®, IT-SiKat, VDA ISA, §8a BSIG, ISO 27001, VAIT

Bevor ich Auditor wurde, saß ich auf Ihrer Seite.

Als CISO und Leiter IT-Sicherheit in Konzernen kenne ich den Druck, dem Sicherheitsverantwortliche ausgesetzt sind – besonders im Spannungsfeld zwischen operativer Sicherheit und Management-Entscheidungen. Genau deshalb sind meine Audits keine bloße Normen-Abfrage, sondern ein echter Mehrwert, der hilft, Informationssicherheit auch auf Vorstandsebene strategisch zu verankern.

Ich bin Marc Borgers – Inhaber der AUD
IT MANUFAKTUR und ich vereine drei Perspektiven für Ihren Erfolg:

Marc Borgers Auditor


🎓 1. Der TRAINER (Mastery & Wissen)

Wer prüft, muss wissen, wovon er spricht. Ich bin einer der wenigen Trainer weltweit, der für mehr als 30 Kurse in acht Zertifizierungsprogrammen (Schemes) zugelassen ist. Als Lead Trainer bilde ich die Experten von morgen aus – u.a. in ISO 27001, 22301, 31000 und 20000-1. Ihr Vorteil: Sie arbeiten mit einem Experten, der die Normen nicht nur liest, sondern lehrt.

🔍 2. Der AUDITOR (Prüfung & Zertifikate)

Als berufener Zertifizierungsauditor und Inhaber von High-End-Zertifikaten (CISA, CISM, CDPSE) prüfe ich streng, fair und mit tiefem Verständnis für komplexe Umgebungen (KRITIS, § 8a BSIG, EnWG). Ihr Vorteil: Sicherheit durch höchste Qualifikation – auch in regulierten Märkten.

💡 3. Der BERATER (Review & Validierung)

Ich kombiniere die Exaktheit eines Prüfers mit moderner Effizienz. Sie haben Ihre Dokumentation selbst erstellt oder durch KI generieren lassen? Ihr Vorteil: Ich validiere Ihre Unterlagen (Review). Ich prüfe mit der „Brille des Auditors“, ob Ihre Konzepte standhalten. Das spart Beratungskosten und gibt Sicherheit.

​​

Meine Schwerpunkte

  • Standards: ISO/IEC 27001 (ISMS), VDA ISA (TISAX®), IT-Sicherheitskatalog 1a & 1b, B3S (KRITIS), ISO 22301 (BCM).

  • Branchen: Automotive, Kritische Infrastrukturen, Energie & Mittelstand.

  • Arbeitsweise: Transparent, digital gestützt & bei Bedarf 100% Remote.

​​

Sie suchen einen Partner, der die Theorie lehrt, die Praxis kennt und die Sprache des Vorstands spricht? Vernetzen Sie sich gerne mit mir auf LinkedIn: https://www.linkedin.com/in/borgers/

AUDIT MANUFAKTUR Kira

Sie haben Fragen?

Ich bin im Chat 24x7x365 für Sie erreichbar.

​​​​​​ISMS-Aufbau mit kostenloser KI-Unterstützung

 

Stellen Sie sich vor: Ein mittelständisches Logistikunternehmen mit 470 Mitarbeitern und 50 Standorten steht unter Druck. Cyberrisiken bedrohen sensible Daten, Kunden fordern ISO 27001-Nachweise und der traditionelle Weg zur Zertifizierung droht mit Kosten von 60.000–120.000 € und 12–18 Monaten Aufwand. Doch dieses Unternehmen wagt einen neuen Ansatz – mit den kostenlosen KI-Tools der AUDIT MANUFAKTUR und gezieltem Audit Coaching.​

Wie? Die KI-Tools ersetzen teure Beratung, ermöglichen autarke Umsetzung und sparen somit über 50 % der Kosten. Ergänzt durch flexibles Coaching, erreicht das Unternehmen in nur 10 Monaten die ISO 27001-Zertifizierung. Ein Meilenstein für Sicherheit, Kundenvertrauen und neue Geschäftschancen.​ Lesen Sie die volle Erfolgsgeschichte im 🔗 Blog-Artikel. Erfahren Sie, wie KI und Audit Coaching die den Aufbau eines ISMS vereinfachen können.

Kundenmeinungen

Martin Kerkmann via LinkedIn | EPLAN
 

Im Rahmen einer umfangreichen ISO 27001 Zertifizierung hat Herr Borgers uns im Rahmen eines Thirty Party Audit im Vorfeld der Zertifizierung entscheidende Empfehlungen gegeben, so dass wir direkt beim ersten Anlauf das Zertifizierungsaudit zur ISO 27001 erfolgreich bestanden haben.

Matthias Zeiss via LinkedIn | Stadtwerke Mainz Netze

Gerade ihre Expertise im Voraudit waren maßgeblich für die später erfolgreiche Zertifizierung nach IT-Sicherheitskatalog gemäß Bundesnetzagentur und ISO 27001.

Sorin Mustaca via LinkedIn | Endpoint Cybersecurity GmbH

Herr Borgers ist ein sehr professioneller, fairer und aufgeschlossener Auditor. Er hat viel Flexibilität und Freundlichkeit gezeigt, ohne Abzüge in Gründlichkeit und Fachwissen. 

 Andreas Kirchner via LinkedIn | SPIRIT ISD

Fachlich brillant, super normensicher und technisch sehr versiert & up-to-date. Er kommt schnell auf den Punkt, kombiniert Methodik mit technischem Tiefgang und bleibt dabei absolut angenehm im Umgang. Seine Audits bringen dem Kunden echten Mehrwert und sorgen für ein besseres Informationssicherheitsniveau.

© 2025 AUDIT

MANUFAKTUR

TISAX® ist eine eingetragene Marke der ENX Association. Die AUDIT MANUFAKTUR steht in keiner geschäftlichen Beziehung zur ENX. Mit der Nennung der Marke TISAX® ist keine Aussage des Markeninhabers zur Geeignetheit der hier beworbenen Leistungen verbunden. TISAX® Assessments, zur Erlangung von Labels, werden nur von den auf der Homepage der ENX genannten Prüfdienstleistern durchgeführt. In unserer Funktion als Auditoren für Zertifizierungsstellen ist es uns für einige Jahre untersagt, Unternehmen zu zertifizieren, die wir zuvor im Bereich Informationssicherheit unterstützt haben. Diese Regelung stellt die Unparteilichkeit und Integrität des Zertifizierungsverfahrens sicher.

bottom of page