Admijalo
ISO 27001 ZERTIFIZIERT
[DORA]

Umsetzung der DORA-Verordnung

Admijalo unterstützt Banken, Sparkassen und ihre Dienstleister dabei, die Anforderungen der DORA-Verordnung operativ umzusetzen und so die Informationssicherheit dauerhaft zu gewährleisten. Wir packen aktiv an und machen Ihr Unternehmen DORA-fest.

[ÜBERBLICK]

Unsere DORA-Maßnahmen für mehr Informationssicherheit

Cybersicherheit ist ein komplexes Thema und es gibt zahlreiche Zahnräder, die ineinandergreifen. Aus einer Vielzahl an Leistungen wählen wir gemeinsam mit Ihnen die aus, die Sie für die Umsetzung der DORA-Verordnung benötigen.

[01]

Cyber Security Check

Erhalten Sie eine objektive Risikoeinschätzung und Beurteilung des IST-Zustandes Ihrer Cybersecurity (DORA Art. 25 Abs. 1 & 2), um daraus Maßnahmen zur Optimierung Ihrer Resilienz abzuleiten.

Mehr erfahren →
[02]

E-Mail-Phishing

Trainieren Sie das Bewusstsein für Phishing-Angriffe Ihrer Mitarbeiter mit realen E-Mail-Phishing-Simulationen, die speziell auf die Bedürfnisse von Banken und deren Dienstleister zugeschnitten sind (DORA Art. 13, Abs. 6).

Mehr erfahren →
[03]

Spear-Phishing

Mittels unserer speziellen Spear-Phishing-Kampagnen steigern wir das Bewusstsein für Social Engineering Ihrer Mitarbeiter und Führungskräfte (DORA, Art. 13, Abs. 6).

Mehr erfahren →
[04]

Lieferantenaudit

Lassen Sie sicherstellen, dass Ihre Dienstleister alle erforderlichen Maßnahmen der DORA-Verordnung und zur Informationssicherheit einhalten (IKT-Drittparteienrisiko, DORA Art. 28, Abs 1, 2 & 4).

Mehr erfahren →
[05]

Infrastruktur-Pentests

Wir simulieren mit unseren Infrastruktur-Penetrationstests reale Cyberangriffe, um potenzielle Sicherheitslücken aufzudecken. Nutzen Sie diese Methode auch anstelle eines IT-Sicherheitsaudits (DORA, Art. 25, Abs 1 & 2).

Mehr erfahren →
[06]

Voice-Phishing

Enkel-Trick und CEO-Fraud sind beliebte Social Engineering Methoden von Cyberkriminellen. Stimmduplizierung und KI machen Vishing zunehmend gefährlicher. Simulieren Sie regelmäßig Voice-Phishing-Angriffe (DORA, Art. 13, Abs. 6).

Mehr erfahren →
[07]

Schwachstellenscan

Wir identifizieren potenzielle Schwachstellen in Ihren internen und externen IT-Systemen, Netzwerken und Anwendungen und geben konkrete Empfehlungen zur Schließung der Sicherheitslücken (DORA, Art. 25, Abs. 1 & 2).

Mehr erfahren →
[08]

Physical Assessment

Gemeinsam untersuchen wir, wie gut Ihr Unternehmen vor physischen Angriffen geschützt ist und ob alle Prozesse und Sicherheitsmaßnahmen ineinandergreifen. Für bessere Lerneffekte simulieren wir Angriffe (DORA, Art. 25, Abs. 1 & 2).

Mehr erfahren →
[09]

Web Application Security

Um DORA-konform alle sensiblen Daten zu schützen, unterziehen wir alle Webanwendungen und Web-Apps speziellen Stresstests, da diese für Cyberkriminelle besonders interessante Ziele sein können (DORA, Art. 25, Abs. 1 & 2).

Mehr erfahren →
[10]

E-Learning für Mitarbeiter

Stärken Sie mit unserem E-Learning-Kurs zur Cybersicherheit das Bewusstsein Ihrer Belegschaft für Informationssicherheit, Cybersecurity und Datenschutz. Solche Schulungen sind im Rahmen der DORA-Verordnung verpflichtend (DORA, Art. 13, Abs. 6).

Mehr erfahren →
[11]

Schulungen für Führungskräfte

Die DORA-Verordnung sieht auch die Schulung der Geschäftsleitung vor. Mit unseren Angeboten "Krisenmanagement und Entscheidungsfindung" sowie "Überwachung und Governance" lässt sich speziell die Managementebene schulen (DORA, Art. 13, Abs. 6).

Mehr erfahren →
[12]

OSINT-Analyse

Erhalten Sie mit unserer OSINT-Analyse einen detaillierten Überblick über alle öffentlich zugänglichen Informationen Ihres Unternehmens sowie der IKT-Drittpartei, die auch Hackern zur Verfügung stehen (DORA, Art. 25, Abs. 1 & 2).

Mehr erfahren →
[STATUS]

Sind Sie DORA-fest?

Seit dem 17. Januar 2025 muss die Umsetzung aller DORA-Vorgaben nachgewiesen werden. Unser Ansatz: kurze Betroffenheitsprüfung, klarer Maßnahmenplan und praxisnahe Umsetzung.

[KENNZAHLEN]

Wussten Sie, dass ...

81 %

der Unternehmen in Deutschland in den vergangenen 12 Monaten von Diebstahl, Industriespionage oder Sabotage betroffen waren?

83 %

der Unternehmen in KRITIS-Sektoren eine Zunahme an Cyberangriffen in den vergangenen 12 Monaten verzeichnet haben?

* Quelle: Bitkom Research 2024

[KONTAKT]

Kostenloses Erstgespräch vereinbaren

Buchen Sie jetzt Ihren Termin für ein kostenloses Gespräch zu unseren Leistungen. Gemeinsam finden wir die individuelle Sicherheitslösung für Ihr Unternehmen.

Termin buchen →