Cyber-Resilienz für KMUs

Cyberangriffe bedrohen Ihr Unternehmen - sind Sie und Ihre Mitarbeitenden darauf vorbereitet?Kleine und mittlere Unternehmen (KMU) werden zunehmend Ziel von Phishing-Angriffen, Social Engineering und Cyberkriminalität. Oft fehlt das Bewusstsein für diese Gefahren - genau hier setze ich an.Meine maßgeschneiderten Awareness-Schulungen, praxisorientierten Beratungen und CyberRisikoChecks nach DIN SPEC 27076 helfen Ihnen, Sicherheitslücken frühzeitig zu erkennen und zu schließen. Mit besonderem Fokus auf den Faktor Mensch vermittle ich verständlich und nachhaltig, wie sich Unternehmen und ihre Mitarbeiterinnen und Mitarbeiter effektiv vor Phishing, Social Engineering und anderen Bedrohungen schützen können. Durch interaktive Trainings und praxisnahe Szenarien wird das Sicherheitsbewusstsein gestärkt - für eine langfristige Resilienz gegen Cyber-Angriffe.Schützen Sie Ihr Unternehmen - starten Sie jetzt mit einer individuellen Cyber Security Beratung!

Schwerpunkt - Analyse des IST-Zustandes

Ich analysiere das Sicherheitsniveau Ihrer Organisation, identifiziere Schwachstellen und bewerte bestehende Schutzmaßnahmen. Dabei schaffe ich einen klaren Überblick über Ihre IT-Infrastruktur, um gezielte Optimierungen umzusetzen. Ziel ist eine nachhaltige Verbesserung der IT-Sicherheit und die frühzeitige Erkennung sowie Behebung potenzieller Risiken.

Schwerpunkt - Awareness-Trainings

Wirksame IT-Sicherheit beginnt bei den Mitarbeitenden. Als wichtiger Bestandteil der Sicherheitsstrategie kann der Faktor Mensch wesentlich zur Risikominimierung beitragen. Ich biete umfassende und individuelle Lösungen zur Sensibilisierung und Schulung der Mitarbeitenden - so wird der Mensch zur starken Verteidigungslinie gegen Cyber-Angriffe.

Weitere Themen

Ich berate zu Förderprogrammen für Cybersicherheit und unterstütze bei der Beantragung von Fördermitteln. Zudem optimiere ich Ihre IT-Architektur für sichere, förderfähige und nachhaltige Lösungen – damit Ihre IT-Infrastruktur effizienter und widerstandsfähiger gegen digitale Bedrohungen wird.

Analyse des IST-Zustandes in der Organisation

Analyse der zu schützenden Infrastruktur:Überprüfung bestehender IT-Schutzmaßnahmen und Netzübergänge.
Herstellerneutrale Beratung, Sicherheitsassessments und Penetrationstests.
Überprüfung von IT-Systemen, Netzstrukturen und Schwachstellen.
Beseitigung von Sicherheitslücken:Netzsegmentierung, Härtung von Systemen, Sicherheitsupdates und Schwachstellenmanagement.
Etablierung von Sicherheitsroutinen und Lebenszyklen für IT-Systeme und Webauftritte.
Vorbereitung auf Sicherheitsvorfälle:Notfallpläne, Backup-Strategien und Desaster Recovery.
Übungen und Simulationen zur nachhaltigen Sensibilisierung und Optimierung.
Gemeinsam sorgen wir für eine belastbare und zukunftssichere IT-Sicherheitsstruktur!
Methoden und Ansätze:

  • CyberRisikoCheck (nach DIN SPEC 27076) – Kompakte Analyse zur Bewertung der IT-Sicherheitslage in KMUs

  • IT-Grundschutz (BSI für KMU) – Praxisnahe Sicherheitsmaßnahmen basierend auf den Empfehlungen des Bundesamts für Sicherheit in der Informationstechnik

  • Bedrohungsanalysen – Identifikation und Bewertung von Cyberrisiken für Unternehmen

  • Penetrationstests – Simulierte Angriffe zur Überprüfung der IT-Sicherheitsmaßnahmen

Faktor Mensch – Nutzerorientierte Maßnahmen

Sensibilisierung und Schulung:Regelmäßige Schulungen und Awareness-Programme zur Erkennung und Vermeidung von Sicherheitsrisiken wie Phishing und Social Engineering. Interaktive Workshops, die Verhaltens- und Handlungsoptionen praxisnah vermitteln.
Auffrischungskurse zur Vertiefung und langfristigen Verankerung des Sicherheitsbewusstseins.
Schulungen können flexibel gestaltet und für Kleingruppen auch auf mehrere Tage verteilt werden.
Definition von Verantwortlichkeiten:Beratung bei der Definition und Umsetzung von technischen und organisatorischen Rollen im Unternehmen.
Klärung individueller Verantwortlichkeiten zur Förderung einer klaren Sicherheitskultur.
Unterstützung bei der Weiterbildung von Mitarbeitenden durch anerkannte Zertifikatslehrgänge (z. B. IHK, TÜV, DEKRA) zu IT-Sicherheitsbeauftragten oder Cybersecurity-Spezialist:innen.
Mit gezielten Maßnahmen stärken wir das Bewusstsein und die Kompetenz Ihrer Mitarbeitenden und machen Ihr Unternehmen widerstandsfähiger gegen digitale Bedrohungen.Methoden und Ansätze:

  • Information Security Awareness – Schulungsprogramme zur Erhöhung des Sicherheitsbewusstseins und zum Schutz vor Cyberangriffen

  • Phishing-Simulationen - Praxisnahen Übungen und realistischen Phishing-Tests

  • E-Learning – Interaktive Schulungen zur Sensibilisierung für Cyber-Bedrohungen

Tools im Einsatz

Ich verwende bewährte, sichere und datenschutzfreundliche Tools, die den höchsten IT-Sicherheitsstandards entsprechen und unabhängig von Big Tech sind. Diese Tools unterstützen meine Beratung, Schulung und Analyse von IT-Sicherheitsmaßnahmen ohne Kompromisse bei Datenschutz und Compliance. Von sicheren Kommunikationslösungen bis hin zu Phishing-Simulationen setze ich ausschließlich auf datenschutz- und DSGVO-konforme Tools.

Proton Icon

Maximaler Datenschutz & Privatsphäre - mit Proton

In der digitalen Welt sind Datenschutz und Privatsphäre wichtiger denn je. Deshalb setze ich auf die sicheren Proton-Dienste wie Mail, Kalender, Drive und Passwort-Manager - entwickelt in der Schweiz und DSGVO-konform.Proton bietet eine Ende-zu-Ende-Verschlüsselung und schützt Ihre Daten vor unbefugtem Zugriff. So bleiben Ihre Kommunikation und Dateien privat und sicher - für eine digitale Welt, die auf Vertrauen basiert. 🇨🇭♥️

Stackit Icon

Stackit Cloud - Die deutsche Cloud für Unternehmen

Datenhoheit und Sicherheit sind für moderne IT-Infrastrukturen entscheidend. Deshalb setze ich in meinen Kundenprojekten auf die Stackit Cloud - eine leistungsstarke, DSGVO-konforme und sichere Cloud-Lösung aus Deutschland.Ob Compute Engine, Speicher oder andere Cloud-Dienste - Stackit bietet Unternehmen eine vertrauenswürdige Alternative zu internationalen Anbietern und garantiert höchste Datenschutzstandards. 🇩🇪🤗

Conceptboard Icon

Effiziente & sichere Remote-Zusammenarbeit

Mit Conceptboard können Teams ortsunabhängig zusammenarbeiten - ideal für Brainstormings, Workshops und Projektplanungen. Die virtuelle Whiteboard-Lösung ermöglicht kollaboratives Arbeiten in Echtzeit und sorgt für eine strukturierte Ideensammlung.Besonders wichtig: Conceptboard ist DSGVO-konform und bietet höchste Sicherheitsstandards, so dass Ihre Daten jederzeit geschützt sind. Ich nutze diese Lösung für alle meine Projekte, um eine effiziente und sichere Zusammenarbeit zu gewährleisten. 🥨✌️

SoSafe Icon

Mitarbeitende als beste Verteidigung gegen Cyberangriffe

Phishing und Social Engineering sind die häufigsten Einfallstore für Cyberkriminelle. Mit den Security Awareness Trainings und Phishing-Simulationen von SoSafe lernen Ihre Mitarbeitenden, Cyberangriffe zu erkennen und abzuwehren - praxisnah und interaktiv.Als Managed Service Provider setze ich diese Module gezielt ein, um Ihr Unternehmen nachhaltig zu schützen. Die Kombination aus realistischen Angriffssimulationen, interaktiven Trainings und kontinuierlichem Lernen stärkt das Sicherheitsbewusstsein Ihrer Mitarbeitenden und reduziert das Risiko erfolgreicher Cyberangriffe. 🛡️💪

Kontakt

Arpad Vasarhelyi - Cybersecurity Beratung & Trainings
Postfach 44
65396 Walluf
Tel.: +49 6123 705121

© 2025 Arpad Vasarhelyi - Cybersecurity Beratung & Trainings. All rights reserved.

Impressum

Arpad Vasarhelyi - Cybersecurity Beratung & Trainings
Postfach 44
65396 Walluf
Deutschland
E-Mail: info[at]av-cybersecurity.de
Telefone: +49 6123 705121
Verantwortlich i.S.d. § 18 Abs. 2 MStV: Arpad VasarhelyiBerufsbezeichnung: IT-Berater (Angehöriger eines freien Berufs im Sinne des § 18 Abs. 1 Nr. 1 des EStG)USt-IdNr.: DE451243548Disclaimer – rechtliche Hinweise§ 1 Warnhinweis zu Inhalten
Die kostenlosen und frei zugänglichen Inhalte dieser Webseite wurden mit größtmöglicher Sorgfalt erstellt. Der Anbieter dieser Webseite übernimmt jedoch keine Gewähr für die Richtigkeit und Aktualität der bereitgestellten kostenlosen und frei zugänglichen journalistischen Ratgeber und Nachrichten. Namentlich gekennzeichnete Beiträge geben die Meinung des jeweiligen Autors und nicht immer die Meinung des Anbieters wieder. Allein durch den Aufruf der kostenlosen und frei zugänglichen Inhalte kommt keinerlei Vertragsverhältnis zwischen dem Nutzer und dem Anbieter zustande, insoweit fehlt es am Rechtsbindungswillen des Anbieters.
§ 2 Externe Links
Diese Website enthält Verknüpfungen zu Websites Dritter ("externe Links"). Diese Websites unterliegen der Haftung der jeweiligen Betreiber. Der Anbieter hat bei der erstmaligen Verknüpfung der externen Links die fremden Inhalte daraufhin überprüft, ob etwaige Rechtsverstöße bestehen. Zu dem Zeitpunkt waren keine Rechtsverstöße ersichtlich. Der Anbieter hat keinerlei Einfluss auf die aktuelle und zukünftige Gestaltung und auf die Inhalte der verknüpften Seiten. Das Setzen von externen Links bedeutet nicht, dass sich der Anbieter die hinter dem Verweis oder Link liegenden Inhalte zu Eigen macht. Eine ständige Kontrolle der externen Links ist für den Anbieter ohne konkrete Hinweise auf Rechtsverstöße nicht zumutbar. Bei Kenntnis von Rechtsverstößen werden jedoch derartige externe Links unverzüglich gelöscht.
§ 3 Urheber- und Leistungsschutzrechte
Die auf dieser Website veröffentlichten Inhalte unterliegen dem deutschen Urheber- und
Leistungsschutzrecht. Jede vom deutschen Urheber- und Leistungsschutzrecht nicht zugelassene Verwertung bedarf der vorherigen schriftlichen Zustimmung des Anbieters oder jeweiligen Rechteinhabers. Dies gilt insbesondere für Vervielfältigung, Bearbeitung, Übersetzung, Einspeicherung, Verarbeitung bzw. Wiedergabe von Inhalten in Datenbanken oder anderen elektronischen Medien und Systemen. Inhalte und Rechte Dritter sind dabei als solche gekennzeichnet. Die unerlaubte Vervielfältigung oder Weitergabe einzelner Inhalte oder kompletter Seiten ist nicht gestattet und strafbar. Lediglich die Herstellung von Kopien und Downloads für den persönlichen, privaten und nicht kommerziellen Gebrauch ist erlaubt. Die Darstellung dieser Website in fremden Frames ist nur mit schriftlicher Erlaubnis zulässig.
§ 4 Besondere Nutzungsbedingungen
Soweit besondere Bedingungen für einzelne Nutzungen dieser Website von den vorgenannten Paragraphen abweichen, wird an entsprechender Stelle ausdrücklich darauf hingewiesen. In diesem Falle gelten im jeweiligen Einzelfall die besonderen Nutzungsbedingungen.

9. Rheingauer Unternehmensforum

CyberRiskCheck – zur Erhöhung der Cyber-Resilienz

  • Als BSI*-akkreditierter Berater führe ich den CyberRisikoCheck als standardisiertes Verfahren nach DIN SPEC 27076 durch.

  • Zunächst wird im Rahmen eines Interviews (ca. 2 Stunden) die Erfüllung von 27 Anforderungen aus sechs Themenbereichen durch das Unternehmen überprüft.

  • Die Antworten werden nach den Vorgaben der DIN SPEC mit Punkten bewertet.

  • Als Ergebnis erhält das Unternehmen einen Bericht, der u.a. die Punktzahl und für jede nicht erfüllte Anforderung eine Handlungsempfehlung enthält.

  • Die Handlungsempfehlungen sind nach Dringlichkeit geordnet und enthalten Hinweise, welche staatlichen Fördermaßnahmen (auf Bundes-, Landes- und kommunaler Ebene) das jeweilige Unternehmen in Anspruch nehmen kann.

  • Der Bericht zeigt die Einordnung des eigenen IT-Sicherheitsniveaus.

  • Alle Angaben werden streng vertraulich behandelt und ausschließlich für Ihre individuelle Auswertung verwendet.

Die 6 Themenbereiche sind:

  • Organisation und Mitarbeitersensibilisierung

  • Identitäts- und Berechtigungsmanagemen

  • Datensicherungskonzepte

  • Patch- und Änderungsmanagement

  • Schutz vor Schadsoftware

  • IT-Systeme und Netzwerke


Preis: 950€ zzgl. MwSt.

AV-Sec Awareness - Cybergefahren erkennen & vermeiden

  • Das Modul kann als Remote Session oder vor Ort (zzgl. Reisekosten) gebucht werden.

  • Das Modul beinhaltet ein Awareness Training von ca. 3 Stunden + 1 Stunde für Nachbesprechung, Fragen und Feedback.

  • Auf individuelle Wünsche und Anregungen kann ich im Vorfeld eingehen und die Präsentation entsprechend anpassen.

  • Das Training beinhaltet Gamification-Elemente wie Quiz und interaktive Übungen, um die Atmosphäre aufzulockern.

AV-Sec Awareness PLUS - Sicherheit ist kein einmaliges Training

  • Dieses Modul baut auf dem Basismodul „AV-Sec Awareness“ auf und erweitert es um folgende Punkte:

  • Regelmäßige Micro-Learning-Einheiten zur nachhaltigen Verhaltensänderung.

  • Zugang zu 20+ E-Learning-Modulen aus der Kategorie IT-Sicherheit

  • Individuell anpassbare E-Learning-Module, die auf die Bedürfnisse des Unternehmens zugeschnitten sind.

  • Phishing-Simulationen, um Mitarbeitende realitätsnah auf Cyber-Angriffe vorzubereiten.

  • Detaillierte Berichte und Analysen für E-Learning-Fortschritte und Phishing-Simulationen.

  • Die Module E-Learning und Phishing-Simulation sind für ein Jahr verfügbar. Sie zahlen nur den Festpreis, es gibt keine automatische Verlängerung. Eine Verlängerung ist auf Wunsch selbstverständlich möglich.

  • Datenschutz & Compliance - Ein AV-Vertrag (AVV) wird vor dem Start erstellt.