Umsetzung der DORA Verodnung
Admijalo unterstützt Banken, Sparkassen und ihre Dienstleister dabei, die Anforderungen der DORA-Verordnung operativ umzusetzen und so die Informationssicherheit dauerhaft zu gewährleisten. Wir packen aktiv an und machen Ihr Unternehmen DORA-fest.

Auszug aus unserem Kundenkreis






- Home
- Compliance
- DORA
Das sind unsere DORA-Maßnahmen für mehr Informationssicherheit
Cybersicherheit ist ein komplexes Thema und es gibt zahlreiche Zahnräder, die ineinandergreifen. Aus einer Vielzahl an Leistungen wählen wir gemeinsam mit Ihnen die aus, die Sie für die Umsetzung der DORA-Verordnung benötigen.
Cyber Security Check
E-Mail-Phishing
Trainieren Sie das Bewusstsein für Phishing Angriffe Ihrer Mitarbeiter mit realen ...
Trainieren Sie das Bewusstsein für Phishing Angriffe Ihrer Mitarbeiter mit realen E-Mail-Phishing Simulationen, die speziell auf die Bedürfnisse von Banken und deren Dienstleister zugeschnitten sind (DORA Art. 13, Abs. 6).
Lieferantenaudit
Lassen Sie sicherstellen, dass Ihre Dienstleister alle erforderlichen Maßnahmen der DORA- ...
Lassen Sie sicherstellen, dass Ihre Dienstleister alle erforderlichen Maßnahmen der DORA-Verordnung und zur Informationssicherheit einhalten und im Rahmen Ihrer Compliance-Anforderungen handeln (IKT-Drittparteienrisiko, DORA Art. 28, Abs 1,2 & 4).
Infrastruktur-Pentests
Wir simulieren mit unserem Infrastruktur-Penetrationstests reale Cyberangriffe, um ...
Wir simulieren mit unserem Infrastruktur-Penetrationstests reale Cyberangriffe, um potenzielle Sicherheitslücken aufzudecken. Nutzen Sie diese Methode auch anstelle eines IT-Sicherheitsaudits für ein realistisches Bild der Cybersicherheit im Rahmen der DORA-Verordnung (DORA, Art. 25, Abs 1 & 2).
Voice-Phishing
Enkel-Trick und CEO-Fraud sind beliebte Social Engineering Methoden von Cyberkriminellen, um ...
Enkel-Trick und CEO-Fraud sind beliebte Social Engineering Methoden von Cyberkriminellen, um gezielt Mitarbeiter von Banken und Sparkassen zu manipulieren. Stimmduplizierung und KI machen Vishing zunehmend gefährlicher. Simulieren Sie daher regelmäßig Voice-Phishing Angriffe, um alle DORA-Anforderungen einzuhalten und die Informationssicherheit Ihres Unternehmens dauerhaft zu gewährleisten (DORA, Art. 13, Abs. 6).
Schwachstellenscan
Wir identifizieren für Sie potenzielle Schwachstellen in Ihren internen und externen IT-Systemen, ...
Wir identifizieren für Sie potenzielle Schwachstellen in Ihren internen und externen IT-Systemen, Netzwerken und Anwendungen und geben konkrete Empfehlungen zur Schließung der Sicherheitslücken, damit einer erfolgreichen DORA-Umsetzung nichts im Wege steht (DORA, Art. 25, Abs. 1 & 2).
Physical Assessment
Physical Assessment, auch Tailgaiting oder physischer Standortsicherheitstest genannt, ...
Physical Assessment, auch Tailgaiting oder physischer Standortsicherheitstest genannt, ist als Teil des Social Engineering Awareness Trainings zu verstehen. Gemeinsam untersuchen wir, wie gut Ihr Unternehmen vor physischen Angriffen geschützt ist und ob alle Prozesse und Sicherheitsmaßnahmen ineinandergreifen. Für bessere Lerneffekte simulieren wir dafür auch Angriffe, die von Ihren Sicherheitsmechanismen erkannt und vereitelt werden sollten (DORA, Art. 25, Abs. 1 & 2).
Web Application Security
Um DORA-konform alle sensiblen Daten zu schützen, unterziehen wir alle Webanwendungen und ...
Um DORA-konform alle sensiblen Daten zu schützen, unterziehen wir alle Webanwendungen und Web-Apps speziellen Stresstests, da diese für Cyberkriminelle besonders interessante Ziele sein können (DORA, Art. 25, Abs. 1 & 2).
E-Learning für Mitarbeiter
Stärken Sie mit unserem E-Learning Kurs zur Cybersicherheit das Bewusstsein Ihrer ...
Stärken Sie mit unserem E-Learning Kurs zur Cybersicherheit das Bewusstsein Ihrer Belegschaft für Informationssicherheit, Cybersecurity und Datenschutz. Der Kurs ist die ideale Ergänzung zu unseren Phishing-Simulationen und Social Engineering Awareness Trainings. Solche Schulungen sind im Rahmen der DORA-Verordnung verpflichtend zur Sensibilisierung für IKT-Sicherheit und digitale operationale Resilienz (DORA, Art. 13, Abs. 6).
Schulungen für Führungskräfte
Die DORA-Verordnung sieht auch die Schulung der Geschäftsleitung vor. Mit unseren Angeboten ...
Die DORA-Verordnung sieht auch die Schulung der Geschäftsleitung vor. Mit unseren Angeboten “Krisenmanagement und Entscheidungsfindung”, sowie “Überwachung und Governance” lässt sich speziell die Managementebene schulen, da diese Trainings wie in der DORA-Verordnung gefordert, dem Komplexitätsgrad des jeweiligen Aufgabenbereichs entsprechen (DORA, Art. 13, Abs. 6).
OSINT-Analyse
Erhalten Sie mit unserer OSINT-Analyse einen detaillierten Überblick über alle öffentlich ...
Erhalten Sie mit unserer OSINT-Analyse einen detaillierten Überblick über alle öffentlich zugänglichen Informationen Ihres Unternehmens sowie der IKT-Drittpartei, die auch Hackern zur Verfügung stehen und von diesen missbräuchlich genutzt werden könnten. In einer ausführlichen Bewertung lassen sich auf diese Weise versteckte Sicherheitslücken identifizieren (DORA, Art. 25, Ab. 1 & 2).
Managen Sie das IKT-Drittparteienrisiko mittels Lieferantenaudit
Als ISO 27001 Lead-Auditor wissen wir bei Admijalo, wie komplex die Überprüfung der Einhaltung aller Compliance-Anforderungen bei Dienstleistern ist. Ob mittels Systemaudit oder Prozessaudit, gemeinsam finden wir die passende Strategie zur Umsetzung der DORA- Verordnung Artikel 28.


Lassen Sie reale Phishing Angriffe simulieren
... so, als würden sie tatsächlich passieren. Nur auf diese Weise erzielen Sie die höchstmöglichen Lerneffekte in den Bereichen E-Mail- & Spear-Phishing, Voice-Phishing und KI-Stimmduplizierung, sowie Tailgating. Steigern Sie die Awareness aller Beteiligten in Ihrem Unternehmen durch tiefergehende Schulungen für einen nachhaltigen Erfolg bei der Einhaltung von DORA, Artikel 13.
Kombinieren Sie Stresstests, um alle Lücken zu schließen
Jeder Penetrationstest ist für unterschiedliche IKT-Tools und -Systeme ausgelegt. Nur eine Kombination verschiedener Stresstests kann alle potenziellen Sicherheitslücken aufdecken. Dafür stehen Ihnen zertifizierte Penetrationstester zur Seite, die im Sinne der DORA-Verordnung, Artikel 25 eine dauerhafte Informationssicherheit für Banken, Sparkassen und deren Dienstleister gewährleisten.


Wir sprechen die Sprache der Banken
Nicht nur vertrauen zahlreiche Genossenschaftsbanken in Deutschland mit dem VR-CyberGuard auf Informationssicherheit made by Admijalo. Unser Geschäftsführer Felix hat das Bankengeschäft als Unternehmenskundenbetreuer von der Pike auf gelernt, bevor er als Geschäftsführer einer Innovationsgesellschaft IT-Security und den Finanzsektor zusammengeführt hat. Gemeinsam mit Admijalo-Gründer und Cyber Security Specialist René bringt er heute sein Know-how bei der DORA-Umsetzung ein, damit Sie dauerhaft alle Anforderungen erfüllen und erforderliche Nachweise erbringen können.
Transparente Preise für Ihre Informationssicherheit
Unsere Stärke: Wir passen unsere Leistungen individuell an Ihre Bedürfnisse an. Ihr Vorteil: Sie zahlen nur für die Leistungen, die Sie wirklich benötigen. Daraus ergeben sich hunderte verschiedene Pakete für mehr Informationssicherheit – drei davon haben wir beispielhaft dargestellt.
Beispiel
Paket S
ab 4.900 €
Beispiel
Paket M
ab 14.900 €
Beispiel
Paket L
ab 24.900 €
Beispiel
Paket S
ab 4.900 €
Beispiel
Paket M
ab 14.900 €
Beispiel
Paket L
ab 24.900 €
Wische nach links, um weitere Pakete zu entdecken.
Lassen Sie uns ins Gespräch kommen
Echte Umsetzung, statt nur Beratung – dafür steht Admijalo. Ob Phishing-Kampagne, Schwachstellenscan oder Lieferantenaudit, unsere ganzheitliche individuelle Betreuung gewährleistet Ihnen nachweislich die Umsetzung der DORA. Sprechen Sie uns einfach an.