{"id":22765,"date":"2025-09-23T16:29:47","date_gmt":"2025-09-23T14:29:47","guid":{"rendered":"https:\/\/www.iitr.de\/blog\/?p=22765"},"modified":"2025-10-06T09:54:44","modified_gmt":"2025-10-06T07:54:44","slug":"cyber-sicherheitsstatus-objektiv-bewerten-auditierung-nach-cps-041","status":"publish","type":"post","link":"https:\/\/www.iitr.de\/blog\/cyber-sicherheitsstatus-objektiv-bewerten-auditierung-nach-cps-041\/22765\/","title":{"rendered":"Cyber-Sicherheitsstatus objektiv bewerten &#8211; Auditierung nach CPS 041"},"content":{"rendered":"<p>Die Digitalisierung schreitet in allen Branchen voran und stellt Unternehmen zunehmend vor komplexe Fragen des Datenschutzes und der Informationssicherheit. Neue Technologien, wachsende regulatorische Anforderungen und die latente Bedrohung durch Cyber-Angriffe erfordern ein systematisches Vorgehen, um Risiken rechtzeitig zu erkennen und zu reduzieren. Anstatt auf Schlagzeilen zu reagieren, sollten Organisationen ihre Cyber-Sicherheitsma\u00dfnahmen regelm\u00e4\u00dfig \u00fcberpr\u00fcfen.<\/p>\n<h2><strong>Warum Unternehmen ihre Cyber-Sicherheit regelm\u00e4\u00dfig \u00fcberpr\u00fcfen sollten<\/strong><\/h2>\n<p>Viele Unternehmen verf\u00fcgen \u00fcber organisatorische und technische Schutzma\u00dfnahmen wie zum Beispiel interne Richtlinien zur Nutzung der IT-Systeme und eine Firewall, doch bleibt h\u00e4ufig unklar, ob diese organisatorischen und technischen Schutzma\u00dfnahmen dem aktuellen Stand der Technik und den gesetzlichen Anforderungen entsprechen. Interne Bewertungen sind oft nicht ausreichend objektiv und Verantwortlichkeiten sind nicht immer klar geregelt. So entstehen L\u00fccken, die erst im Ernstfall sichtbar werden &#8211; sei es bei Audits durch Aufsichtsbeh\u00f6rden, bei Sicherheitsvorf\u00e4llen wie z.B. Cyber-Angriffen oder bei Kundenanfragen zu Compliance-Themen.<\/p>\n<h2><strong>CPS 041 \u2013 Ein strukturierter Ansatz zur Bewertung von Cyber-Sicherheitsma\u00dfnahmen<\/strong><\/h2>\n<p>Der Auditierungs-Standard CPS 041 der <a href=\"https:\/\/www.iitr-cert.com\/\" rel=\"noopener\">IITR Cert GmbH<\/a> bietet einen strukturierten und praxisnahen Fragenkatalog zur Bewertung der bestehenden Prozesse und technischen Ma\u00dfnahmen im Bereich der Cyber-Sicherheit.<\/p>\n<p>Mit Hilfe dieses webbasierten Audits werden zentrale Bereiche der Cyber-Sicherheit systematisch erfasst und ausgewertet. Dazu z\u00e4hlen unter anderem:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>IT-Administration und Netzwerk<\/li>\n<li>Zugangsschutz und Patch-Management<\/li>\n<li>Backup und Wiederanlaufverfahren<\/li>\n<li>WLAN-Sicherheit und Schutz vor Schadsoftware<\/li>\n<li>Schulungen und Incident-Management<\/li>\n<li>Monitoring und Penetrationstests<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Der zugrunde liegende Fragenkatalog wird \u00fcber unser eigens entwickeltes <a href=\"https:\/\/www.iitr.de\/produkte-services\/audit-zertifizierung\" rel=\"noopener\">Audit-Werkzeug privASSIST<\/a> bereitgestellt &#8211; ein webbasiertes Instrument zur Fern-Auditierung von Organisationen. Mit privASSIST k\u00f6nnen Audits effizient durchgef\u00fchrt und Ergebnisse nachvollziehbar festgehalten werden.<\/p>\n<p>Als Ergebnis der Auditierung mit privASSIST erhalten Sie einen umfassenden Audit-Bericht mit weiteren Handlungsempfehlungen f\u00fcr die Optimierung Ihrer Cyber-Sicherheitsma\u00dfnahmen.<\/p>\n<p><strong>Haben wir Ihr Interesse geweckt?<\/strong><\/p>\n<p>Unser Vertriebs-Team steht Ihnen gerne f\u00fcr ein unverbindliches <strong>Beratungsgespr\u00e4ch<\/strong> zur Verf\u00fcgung: <a href=\"https:\/\/www.iitr.de\/produkte-services\/audit-zertifizierung#contactBox\" rel=\"noopener\">https:\/\/www.iitr.de\/produkte-services\/audit-zertifizierung#contactBox<\/a><\/p>\n<p>Wenn Sie weitere Informationen zum Audit CPS 041 oder ein unverbindliches Angebot w\u00fcnschen, k\u00f6nnen Sie uns auch unter <strong>email@iitr.de<\/strong> kontaktieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Digitalisierung schreitet in allen Branchen voran und stellt Unternehmen zunehmend vor komplexe Fragen des Datenschutzes und der Informationssicherheit. Neue Technologien, wachsende regulatorische Anforderungen und die latente Bedrohung durch Cyber-Angriffe erfordern ein systematisches Vorgehen, um Risiken rechtzeitig zu erkennen und zu reduzieren. Anstatt auf Schlagzeilen zu reagieren, sollten Organisationen ihre Cyber-Sicherheitsma\u00dfnahmen regelm\u00e4\u00dfig \u00fcberpr\u00fcfen. Warum Unternehmen &hellip; <a href=\"https:\/\/www.iitr.de\/blog\/cyber-sicherheitsstatus-objektiv-bewerten-auditierung-nach-cps-041\/22765\/\" class=\"more-link\"><span class=\"screen-reader-text\">Cyber-Sicherheitsstatus objektiv bewerten &#8211; Auditierung nach CPS 041<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":30,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5,3,11],"tags":[4588,2959,5191,16,3065,5298,5088],"class_list":["post-22765","post","type-post","status-publish","format-standard","hentry","category-praxis","category-news","category-fur-verarbeitende-stellen","tag-auditierung","tag-cyber-security","tag-cyber-sicherheit","tag-datenschutz","tag-informationssicherheit","tag-nis-2","tag-privassist"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyber-Sicherheitsstatus objektiv bewerten<\/title>\n<meta name=\"description\" content=\"Unternehmen stehen durch Digitalisierung und Cyber-Bedrohungen vor der Herausforderung, Sicherheitsma\u00dfnahmen regelm\u00e4\u00dfig zu bewerten.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.iitr.de\/blog\/cyber-sicherheitsstatus-objektiv-bewerten-auditierung-nach-cps-041\/22765\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber-Sicherheitsstatus objektiv bewerten\" \/>\n<meta property=\"og:description\" content=\"Unternehmen stehen durch Digitalisierung und Cyber-Bedrohungen vor der Herausforderung, Sicherheitsma\u00dfnahmen regelm\u00e4\u00dfig zu bewerten.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.iitr.de\/blog\/cyber-sicherheitsstatus-objektiv-bewerten-auditierung-nach-cps-041\/22765\/\" \/>\n<meta property=\"og:site_name\" content=\"Das Datenschutz-Blog\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-23T14:29:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-06T07:54:44+00:00\" \/>\n<meta name=\"author\" content=\"Marvin Stellmacher\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@sebkraska\" \/>\n<meta name=\"twitter:site\" content=\"@sebkraska\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Marvin Stellmacher\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/cyber-sicherheitsstatus-objektiv-bewerten-auditierung-nach-cps-041\\\/22765\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/cyber-sicherheitsstatus-objektiv-bewerten-auditierung-nach-cps-041\\\/22765\\\/\"},\"author\":{\"name\":\"Marvin Stellmacher\",\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/#\\\/schema\\\/person\\\/62d3df232dd7d757f03d9308d69599ed\"},\"headline\":\"Cyber-Sicherheitsstatus objektiv bewerten &#8211; Auditierung nach CPS 041\",\"datePublished\":\"2025-09-23T14:29:47+00:00\",\"dateModified\":\"2025-10-06T07:54:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/cyber-sicherheitsstatus-objektiv-bewerten-auditierung-nach-cps-041\\\/22765\\\/\"},\"wordCount\":337,\"publisher\":{\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/#organization\"},\"keywords\":[\"Auditierung\",\"Cyber Security\",\"cyber Sicherheit\",\"datenschutz\",\"informationssicherheit\",\"NIS-2\",\"privASSIST\"],\"articleSection\":[\"Datenschutz umsetzen in der Praxis\",\"Datenschutz-News\",\"Praxis - Verarbeitende Stellen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/cyber-sicherheitsstatus-objektiv-bewerten-auditierung-nach-cps-041\\\/22765\\\/\",\"url\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/cyber-sicherheitsstatus-objektiv-bewerten-auditierung-nach-cps-041\\\/22765\\\/\",\"name\":\"Cyber-Sicherheitsstatus objektiv bewerten\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/#website\"},\"datePublished\":\"2025-09-23T14:29:47+00:00\",\"dateModified\":\"2025-10-06T07:54:44+00:00\",\"description\":\"Unternehmen stehen durch Digitalisierung und Cyber-Bedrohungen vor der Herausforderung, Sicherheitsma\u00dfnahmen regelm\u00e4\u00dfig zu bewerten.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/cyber-sicherheitsstatus-objektiv-bewerten-auditierung-nach-cps-041\\\/22765\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.iitr.de\\\/blog\\\/cyber-sicherheitsstatus-objektiv-bewerten-auditierung-nach-cps-041\\\/22765\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/cyber-sicherheitsstatus-objektiv-bewerten-auditierung-nach-cps-041\\\/22765\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber-Sicherheitsstatus objektiv bewerten &#8211; Auditierung nach CPS 041\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/\",\"name\":\"Das Datenschutz-Blog\",\"description\":\"IITR\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/#organization\",\"name\":\"IITR Datenschutz GmbH\",\"url\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/externer-datenschutzbeauftragter-iitr-gross.jpg\",\"contentUrl\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/externer-datenschutzbeauftragter-iitr-gross.jpg\",\"width\":294,\"height\":100,\"caption\":\"IITR Datenschutz GmbH\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/sebkraska\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/datenschutzvideos\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/#\\\/schema\\\/person\\\/62d3df232dd7d757f03d9308d69599ed\",\"name\":\"Marvin Stellmacher\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyber-Sicherheitsstatus objektiv bewerten","description":"Unternehmen stehen durch Digitalisierung und Cyber-Bedrohungen vor der Herausforderung, Sicherheitsma\u00dfnahmen regelm\u00e4\u00dfig zu bewerten.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.iitr.de\/blog\/cyber-sicherheitsstatus-objektiv-bewerten-auditierung-nach-cps-041\/22765\/","og_locale":"de_DE","og_type":"article","og_title":"Cyber-Sicherheitsstatus objektiv bewerten","og_description":"Unternehmen stehen durch Digitalisierung und Cyber-Bedrohungen vor der Herausforderung, Sicherheitsma\u00dfnahmen regelm\u00e4\u00dfig zu bewerten.","og_url":"https:\/\/www.iitr.de\/blog\/cyber-sicherheitsstatus-objektiv-bewerten-auditierung-nach-cps-041\/22765\/","og_site_name":"Das Datenschutz-Blog","article_published_time":"2025-09-23T14:29:47+00:00","article_modified_time":"2025-10-06T07:54:44+00:00","author":"Marvin Stellmacher","twitter_card":"summary_large_image","twitter_creator":"@sebkraska","twitter_site":"@sebkraska","twitter_misc":{"Geschrieben von":"Marvin Stellmacher","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.iitr.de\/blog\/cyber-sicherheitsstatus-objektiv-bewerten-auditierung-nach-cps-041\/22765\/#article","isPartOf":{"@id":"https:\/\/www.iitr.de\/blog\/cyber-sicherheitsstatus-objektiv-bewerten-auditierung-nach-cps-041\/22765\/"},"author":{"name":"Marvin Stellmacher","@id":"https:\/\/www.iitr.de\/blog\/#\/schema\/person\/62d3df232dd7d757f03d9308d69599ed"},"headline":"Cyber-Sicherheitsstatus objektiv bewerten &#8211; Auditierung nach CPS 041","datePublished":"2025-09-23T14:29:47+00:00","dateModified":"2025-10-06T07:54:44+00:00","mainEntityOfPage":{"@id":"https:\/\/www.iitr.de\/blog\/cyber-sicherheitsstatus-objektiv-bewerten-auditierung-nach-cps-041\/22765\/"},"wordCount":337,"publisher":{"@id":"https:\/\/www.iitr.de\/blog\/#organization"},"keywords":["Auditierung","Cyber Security","cyber Sicherheit","datenschutz","informationssicherheit","NIS-2","privASSIST"],"articleSection":["Datenschutz umsetzen in der Praxis","Datenschutz-News","Praxis - Verarbeitende Stellen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.iitr.de\/blog\/cyber-sicherheitsstatus-objektiv-bewerten-auditierung-nach-cps-041\/22765\/","url":"https:\/\/www.iitr.de\/blog\/cyber-sicherheitsstatus-objektiv-bewerten-auditierung-nach-cps-041\/22765\/","name":"Cyber-Sicherheitsstatus objektiv bewerten","isPartOf":{"@id":"https:\/\/www.iitr.de\/blog\/#website"},"datePublished":"2025-09-23T14:29:47+00:00","dateModified":"2025-10-06T07:54:44+00:00","description":"Unternehmen stehen durch Digitalisierung und Cyber-Bedrohungen vor der Herausforderung, Sicherheitsma\u00dfnahmen regelm\u00e4\u00dfig zu bewerten.","breadcrumb":{"@id":"https:\/\/www.iitr.de\/blog\/cyber-sicherheitsstatus-objektiv-bewerten-auditierung-nach-cps-041\/22765\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.iitr.de\/blog\/cyber-sicherheitsstatus-objektiv-bewerten-auditierung-nach-cps-041\/22765\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.iitr.de\/blog\/cyber-sicherheitsstatus-objektiv-bewerten-auditierung-nach-cps-041\/22765\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.iitr.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Cyber-Sicherheitsstatus objektiv bewerten &#8211; Auditierung nach CPS 041"}]},{"@type":"WebSite","@id":"https:\/\/www.iitr.de\/blog\/#website","url":"https:\/\/www.iitr.de\/blog\/","name":"Das Datenschutz-Blog","description":"IITR","publisher":{"@id":"https:\/\/www.iitr.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.iitr.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.iitr.de\/blog\/#organization","name":"IITR Datenschutz GmbH","url":"https:\/\/www.iitr.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iitr.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.iitr.de\/blog\/wp-content\/uploads\/2020\/09\/externer-datenschutzbeauftragter-iitr-gross.jpg","contentUrl":"https:\/\/www.iitr.de\/blog\/wp-content\/uploads\/2020\/09\/externer-datenschutzbeauftragter-iitr-gross.jpg","width":294,"height":100,"caption":"IITR Datenschutz GmbH"},"image":{"@id":"https:\/\/www.iitr.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/sebkraska","https:\/\/www.youtube.com\/user\/datenschutzvideos\/"]},{"@type":"Person","@id":"https:\/\/www.iitr.de\/blog\/#\/schema\/person\/62d3df232dd7d757f03d9308d69599ed","name":"Marvin Stellmacher"}]}},"_links":{"self":[{"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/posts\/22765","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/users\/30"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/comments?post=22765"}],"version-history":[{"count":4,"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/posts\/22765\/revisions"}],"predecessor-version":[{"id":22770,"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/posts\/22765\/revisions\/22770"}],"wp:attachment":[{"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/media?parent=22765"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/categories?post=22765"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/tags?post=22765"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}