Diese Angaben werden in allen PDFs/Dokumenten verwendet (Identifikation & Nachweis).
Was gehört in Scope-Beschreibung?
DE: Kurze Eingrenzung, was vom Toolkit umfasst ist (z. B. gesamtes Unternehmen, konkreter Standort, bestimmte Systeme).
Wenn du unsicher bist: „gesamtes Unternehmen“ schreiben.
EN: Short description of what is covered (whole company, site, or specific systems). If unsure, write “whole company”.
Nachweise/Uploads (M0)
Optional: Firmenbuchauszug, Organigramm, Scope-Dokument, Standortliste, etc.
Governance (M1)
Leitung/Management-Verantwortung und Schulungen sind zentral (Governance & Awareness).
Was bedeutet „Schulung Leitung / MA“?
DE: Leitung: Verständnis für Cyber-Risiken, Verantwortung, Freigabe von Maßnahmen. Mitarbeitende: Phishing, Passwort/MFA, sichere Nutzung von Geräten (Home-Office), Meldewege. EN: Management: cyber risk understanding, accountability, approving mitigations. Staff: phishing, passwords/MFA, secure device use (incl. home office), reporting channels.
Wähle die wichtigsten Systeme. Daraus generieren wir eine Asset-Liste und erleichtern die Risiko-Zuordnung.
Wie fülle ich Risiken „idiotensicher“ aus?
DE: Schreib pro Risiko 1 Satz: „Wenn X passiert, dann Y“. Beispiele: Ransomware auf Mail, Admin-Konto kompromittiert, DDoS auf Website, Cloud-Ausfall, Backup unbrauchbar, Lieferant fällt aus.
Bewertung: Wahrscheinlichkeit (12 Monate) + Auswirkung (Stillstand, Datenabfluss, Kosten, rechtlich). Score = W(1–3) × A(1–3).
EN: One sentence per risk: “If X happens, then Y”. Examples: ransomware on email, admin compromise, DDoS, cloud outage, backup failure, supplier outage.
Rate likelihood (12 months) + impact (downtime, breach, cost, legal). Score = L(1–3) × I(1–3).
Risikomatrix (3×3)
Klick in ein Risiko → Matrix markiert automatisch die passende Zelle. Schwellen: 1–2 niedrig, 3–5 mittel, 6–9 hoch.
Risiken
Tipp: 5–15 Risiken reichen fürs MVP. Maßnahmen mit “;” trennen.
Empfehlungen (Kurz) – Home-Office / Mobile / DDoS / Logging
DE:
Home-Office: Updates, VPN, MFA, keine privaten Installationen, Vorsicht Phishing/USB.
Mobile: Updates, Gerätesperre, Verschlüsselung, MFA, App-Permissions, Backups.
DDoS: Provider-Kontakt, Monitoring/Alerting, Rate-Limits/WAF, Fallback-Seiten.
Logging: zentrale Log-Sammlung, Schutz vor Manipulation, klare Fragen „Was/Wo/Wann/Wie“ für IR.
EN:
Home office: updates, VPN, MFA, no private installs, phishing/USB hygiene.
Mobile: updates, device lock, encryption, MFA, app permissions, backups.
DDoS: provider contacts, monitoring/alerting, rate limiting/WAF, fallback pages.
Logging: central log collection, tamper protection, answer “what/where/when/how” for incident response.
Nachweise/Uploads (M2)
Optional: Risikoregister (Excel), Asset-Liste, Security-Konzept, Screenshot MFA/EDR, etc.
Incident (M3)
Was ist Incident Lead? Was gehört rein?
DE: Der Incident Lead koordiniert den Vorfall operativ (Technik, Kommunikation, Entscheidung). Idealerweise 24/7 erreichbar.
Wichtig: Kontaktkette + klare Meldewege. Logging hilft, Fragen zu beantworten: „Was/Wo/Wann/Wie“.:contentReference[oaicite:2]{index=2}
EN: Incident Lead coordinates response (technical, comms, decisions). Keep contact chain and reporting channels. Logging supports “what/where/when/how”.:contentReference[oaicite:3]{index=3}