Preise

Die Preise richten sich nach der Größe der Organisation. Klicken Sie unten auf die entsprechende Kategorie, um Ihren Preis zu erfahren. Größere oder staatliche Organisationen können uns kontaktieren.

Weniger als 20 Beschäftigte
Unbegrenzte Anzahl von Benutzern, umfassender Support, alle Funktionen
250€
/ Monat
* Zahlen Sie jährlich, sparen Sie 17%
20-49 Beschäftigte
Unbegrenzte Anzahl von Benutzern, umfassender Support, alle Funktionen
320€
/ Monat
* Zahlen Sie jährlich, sparen Sie 17%
50-99 Beschäftigte
Unbegrenzte Anzahl von Benutzern, umfassender Support, alle Funktionen
450€
/ Monat
* Zahlen Sie jährlich, sparen Sie 17%
100-199 Beschäftigte
Unbegrenzte Anzahl von Benutzern, umfassender Support, alle Funktionen
680€
/ Monat
* Zahlen Sie jährlich, sparen Sie 17%
200-499 Beschäftigte
Unbegrenzte Anzahl von Benutzern, umfassender Support, alle Funktionen
990€
/ Monat
* Zahlen Sie jährlich, sparen Sie 17%
500-999 Beschäftigte
Unbegrenzte Anzahl von Benutzern, umfassender Support, alle Funktionen
1350€
/ Monat
* Zahlen Sie jährlich, sparen Sie 17%
1000+ Beschäftigte
Angebot anfordern
von team@cyberday.ai
Preise

Transparente Preisgestaltung für unternehmensweite Sicherheit

Cybersicherheit ist eine unternehmensweite Aufgabe, nicht nur für einige wenige Benutzer. Cyberday stellt sicher, dass jeder in Ihrem Unternehmen zur Einhaltung der Vorschriften beiträgt und diese auch einhält, daher basiert der Preis auf der Anzahl der Mitarbeiter und nicht der einzelnen Benutzer.

Mitarbeiter
Wie viele Personen sind in Ihrer Organisation tätig?
Unter 20
208€
/ Monat
(Abgerechnet wird mit 2500€/Jahr)
250€
/ Monat
Kostenlose Testversion starten
Vollständige 14-tägige Testversion. Alle Funktionen. Keine Kreditkarte erforderlich.
20-49
267€
/ Monat
(Abgerechnet wird mit 3200€/Jahr)
320€
/ Monat
Kostenlose Testversion starten
Vollständige 14-tägige Testversion. Alle Funktionen. Keine Kreditkarte erforderlich.
50-99
375€
/ Monat
(Abgerechnet wird mit 4500€/Jahr)
450€
/ Monat
Kostenlose Testversion starten
Vollständige 14-tägige Testversion. Alle Funktionen. Keine Kreditkarte erforderlich.
100-199
567€
/ Monat
(Abgerechnet zu 6800€/Jahr)
680€
/ Monat
Kostenlose Testversion starten
Vollständige 14-tägige Testversion. Alle Funktionen. Keine Kreditkarte erforderlich.
200-499
825€
/ Monat
(Abgerechnet wird mit 9900€/Jahr)
990€
/ Monat
Kostenlose Testversion starten
Vollständige 14-tägige Testversion. Alle Funktionen. Keine Kreditkarte erforderlich.
500-999
1125€
/ Monat
(Abgerechnet wird mit 13500€/Jahr)
1350€
/ Monat
Kostenlose Testversion starten
Vollständige 14-tägige Testversion. Alle Funktionen. Keine Kreditkarte erforderlich.
1000-2999
1660€
/ Monat
(Billed at 19 900€/year)
1990€
/ Monat
Kostenlose Testversion starten
Vollständige 14-tägige Testversion. Alle Funktionen. Keine Kreditkarte erforderlich.
3000-10000
Mehr als 3000 Mitarbeiter?
Mehr als 3000 Mitarbeiter?
Buchen Sie ein Online-Meeting
Vollständige 14-tägige Testversion. Alle Funktionen. Keine Kreditkarte erforderlich.
10000+
Mehr als 10000 Mitarbeiter?
Mehr als 10000 Mitarbeiter?
Buchen Sie ein Online-Meeting
Vollständige 14-tägige Testversion. Alle Funktionen. Keine Kreditkarte erforderlich.

Ihre Testversion umfasst alle Funktionen, zum Beispiel:

Rahmenbibliothek und Verwaltung

Mehr erfahren
Wählen Sie die Frameworks, mit denen Sie beginnen möchten
Automatische Erstellung eines schrittweisen Plans zur Erreichung der Konformität
ISO 27001
NIS2
NIST
ISO 27017
GDPR
ISO 27701
ISO 27018
Cyber Essentials

Sicherheitspolitik, Aufgaben und Gewährleistung

Mehr erfahren
Delegieren Sie spezifische Sicherheitsaufgaben an Teammitglieder, die sie im Rahmen von Cyberday erledigen sollen.
Sie automatisch in MS Teams, Slack oder per E-Mail benachrichtigen
Fortschritte bei jeder Aufgabe verfolgen

Leitlinien für die Informationssicherheit der Mitarbeiter

Mehr erfahren
Verteilung der Leitlinien an alle Mitarbeiter oder ausgewählte Teams
Benachrichtigung über zu ergreifende Maßnahmen / zu lesende und zu akzeptierende Leitlinien
Überwachung der Einhaltung der Vorschriften und der Fortschritte der einzelnen Mitarbeiter

Dokumentation der Arbeitsabläufe

Mehr erfahren
Vorgefertigte Vorlagen und intelligente Bibliothek zur Erstellung von Dokumenten - Datensysteme, Datensätze, andere Vermögenswerte (z. B. Ausrüstung) und physische Räumlichkeiten
Erweiterte Dokumentationsabläufe

Automatisierung der Berichterstattung

Mehr erfahren
Nachweis des Konformitätsstatus mit Berichtsvorlagen für die Geschäftsleitung oder Prüfer
Automatisierte Berichte rufen Inhalte aus Ihrem Konto ab - Compliance-Berichte, Vertragsdokumente oder rechtliche Beschreibungen

Umfassende Kundenbetreuung

Buchen Sie ein Online-Meeting
Experten helfen Ihnen, das Beste aus dem Cyberday herauszuholen, und sorgen mit Live-Chat, Webinaren und Support-Artikeln dafür, dass Sie auf dem richtigen Weg bleiben. Oder buchen Sie jederzeit einen persönlichen Anruf.

Sehen Sie sich alle Funktionen im Detail an

Rahmen und Überwachung der Einhaltung von Vorschriften

Vollständiger Zugang zur Cyberday
Der Zugang zu allen unterstützten Frameworks, jetzt und in Zukunft, wird in Ihrem Plan enthalten sein.
Verfolgung der Konformitätsbewertung und der Zuverlässigkeitsbewertung
Der Inhalt Ihres ISMS wird verwendet, um automatisch zu berechnen, wie konform Sie sind und wie viele Nachweise Sie haben, um die Richtigkeit der Konformitätsbewertung zu belegen.
Aktivierung und Deaktivierung des Frameworks mit einem Klick
Sie erhalten sofortigen Zugriff auf den Inhalt des Frameworks und den Konformitätsplan, wobei Überschneidungen berücksichtigt werden. Wenn Sie später beschließen, ein Framework zu deaktivieren, gehen keine der von Ihnen geänderten Inhalte verloren.
Verfolgung der Einhaltung mehrerer Rahmenwerke und Verwaltung von Überschneidungen
Die meisten Aufgaben in der Cyberday lassen sich mit mehreren Frameworks verbinden. Implementieren Sie eine Aufgabe einmal, erhöhen Sie Ihre Compliance mit mehreren Frameworks. Verfolgen Sie Ihre Fortschritte auch bei inaktiven Frameworks auf der Frameworks-Seite.
Vorschläge zur Verbesserung der Konformitätsbewertung und der Zuverlässigkeitsbewertung
Auf Ihrem ISMS-Dashboard sehen Sie immer eine nach Prioritäten geordnete Liste von Verbesserungsvorschlägen, so dass Sie wissen, was als Nächstes verbessert werden muss, um Ihre Konformitätsziele zu erreichen.
Erweiterungen des Rahmens
Erweiterung von Rahmenwerken wie ISO 27001 durch Erweiterungen wie ISO 27017, ISO 27701 und andere.
Berichte über die Einhaltung der Vorschriften
Siehe "Automatisierung der Berichterstattung" für weitere Einzelheiten

Sicherheitspolitik, Aufgaben und Gewährleistung

Priorisierte, aufgabengesteuerte Sicherheitsrichtlinien
Erstellen Sie Sicherheitsrichtlinien, die die Einhaltung von Vorschriften gewährleisten, auf der Grundlage klar priorisierter Aufgaben.
Verbindungen zwischen Aufgaben und Rahmenanforderungen
Aufgaben werden automatisch mit bestimmten Sicherheitsanforderungen verknüpft. Sie können die Verbindungen bei Bedarf anpassen.
Auswahl des Eigentümers & Mahnungen
Aufgaben werden automatisch mit bestimmten Sicherheitsanforderungen verknüpft. Sie können die Verbindungen bei Bedarf anpassen.
ISMS-Rollenmanagement
Zuweisung von Aufgaben oder anderen Elementen an Rollen (z. B. CISO, DSB, Risikomanager), die mehrere Benutzer umfassen können.
KI-unterstützte Prozessbeschreibungen
Einfache Erstellung von Prozessbeschreibungen mit vorgefertigten Vorschlägen.
Aufgaben-Audit-Protokoll
Verfolgen Sie automatisch alle Aufgabenaktivitäten und fügen Sie bei Bedarf manuelle Kommentare und Benutzererwähnungen hinzu.
Überprüfungs- und Fälligkeitserinnerungen
Halten Sie sich mit automatischen Benachrichtigungen an Fristen.
Verfolgung der Sicherheit
Überwachen Sie die Aktivitäten zur Gewährleistung der Sicherheit und erkennen Sie Aufgaben, die mehr Beweise erfordern.
Aufgabentypspezifische Sicherungsmethoden
Verknüpfen Sie technologische Aufgaben mit den verwendeten Sicherheitswerkzeugen, füllen Sie die zugehörigen Anlagen- oder Aufzeichnungsdokumente für organisatorische Aufgaben aus oder verknüpfen Sie zugehörige Richtlinien mit personellen Aufgaben.
Allgemeine Sicherheitsmethoden
Definieren Sie Umsetzungsprozesse, überwachen Sie die Fortschritte der betreffenden Anlagenbesitzer, fügen Sie interne Anleitungen hinzu oder stellen Sie zusätzliche Leitlinien bereit.
Kundenspezifische Aufgaben und Anforderungen
Fügen Sie Sicherheitsaufgaben hinzu, die auf Ihr Unternehmen zugeschnitten sind, und stellen Sie eine Verbindung zu individuellen Anforderungen her.
Aufgabenbuch-Ansicht
Geben Sie den Aufgabeninhabern einen klaren Überblick über ihre Zuständigkeiten.

Dokumentation der Arbeitsabläufe

Vorgefertigte Vorlagen und Arbeitsabläufe
Standardisierte Dokumentationstabellen zur einfachen Dateneingabe für alle Themen der Informationssicherheit.
Bestandsaufnahme der Vermögenswerte
Führen Sie eine strukturierte Liste der wichtigsten Vermögenswerte.
Anpassbare Asset-Vorlagen
Dokumentieren Sie Datensysteme, Sachwerte, Datensätze und mehr.
Dokumentation aufzeichnen
Vorlagen für Risiken, Vorfälle, Kontinuitätspläne, Zugangsrollen usw.
Benutzerdefinierte Felder für Vorlagen aktivieren
Fügen Sie optionale Felder hinzu, um Dokumentationsvorlagen anzupassen.
Schnelle Ausfuhren
Exportieren Sie die Daten zur weiteren Analyse in Excel.
Verwaltung umfangreicher Artikel
Fügen Sie einfach mehrere Dokumentationsobjekte auf einmal hinzu.
Einstufung der CIA-Vermögenspriorität
Setzen Sie Prioritäten auf der Grundlage von Vertraulichkeit, Integrität und Verfügbarkeit.
Visueller Modus
Sehen Sie Dokumentationszusammenhänge und verbessern Sie die Benutzerfreundlichkeit mit einer visuellen Dokumentationsschnittstelle.

Leitlinien für die Informationssicherheit der Mitarbeiter

Vorgefertigte und benutzerdefinierte Leitlinien
Verwenden Sie vorgefertigte Leitlinien oder erstellen Sie Ihre eigenen.
Automatisierte Benachrichtigungen
Benachrichtigung der Mitarbeiter über neue Sicherheitsrichtlinien und der Administratoren über das Feedback der Mitarbeiter zu bestehenden Richtlinien.
Erweiterungen von Schulungen zum Sicherheitsbewusstsein
Vertiefen Sie das Gelernte mit Fallbeispielen und Kompetenztests.
Monatliche Mahnungen
Halten Sie das Sicherheitsbewusstsein mit geplanten Benachrichtigungen aufrecht.
Einheitsspezifische Sicherheitsrichtlinien
Passen Sie die Richtlinien für bestimmte Abteilungen oder andere Mitarbeitergruppen an.
Automatische App-Installation (über Microsoft Teams oder Slack)
Sicherstellen, dass alle derzeitigen und künftigen Mitarbeiter in den Prozess der Sicherheitsrichtlinien einbezogen werden.
Feedback zu den Mitarbeiterleitlinien
Sammeln Sie Erkenntnisse über die Wirksamkeit von Leitlinien.

Automatisierung der Berichterstattung

Berichte über die Einhaltung der Vorschriften
Erstellen Sie automatisch strukturierte Übersichten über die Einhaltung der Vorschriften (z. B. für Prüfungszwecke) für alle Rahmenwerke.
Cyberday Trustcenter
Präsentieren Sie Ihre Sicherheitslage öffentlich oder halb-öffentlich für interessierte Kreise.
Vorgefertigte Berichte zu Richtlinien und Dokumenten
Standardisierte Berichte für die Sicherheitsdokumentation. Der Inhalt von Richtlinien- und Dokumentenberichten wird größtenteils automatisch aus Ihren ISMS-Aufgaben abgerufen.
Einbettbare Berichte
Veröffentlichen Sie einbettbare Berichte auf Ihrer Website, z. B. über Datenschutzkommunikation.
Berichte über Sicherheitserklärungen
Wählen Sie beliebige Inhalte aus Ihrem ISMS aus, um sie in einen ansprechenden Dokumentenbericht zu übertragen. Großartig z. B. für kundenspezifische Berichtsanforderungen von Kunden.
Benutzerdefinierte Dokumentationsberichte (Artikel- oder Listenebene)
Erstellung von Dokumentationsberichten - entweder für eine Liste (z. B. Datensystembericht) oder für einzelne wichtige Punkte (z. B. Audit oder Management Review).
Bericht zur Überprüfung
Beauftragen Sie mehrere Prüfer mit der Annahme wichtiger Berichte.

Gemeinsamer Bericht

Cyberday Trustcenter
Präsentieren Sie Ihre Sicherheitslage öffentlich oder halb-öffentlich für interessierte Kreise.
Gemeinsame Nutzung der Berichtssammlung durch Microsoft Teams
Teilen Sie Berichte in Echtzeit (z. B. mit einem Wirtschaftsprüfer) über Team-Tabs innerhalb von Microsoft Teams.
Registerkarten zur Berichtserfassung im Webbrowser
Gemeinsame Nutzung von Berichten in Echtzeit (z. B. mit einem Wirtschaftsprüfer) durch Berichtssammlungen.
In PDF exportieren
Exportieren Sie jeden Bericht einfach in das PDF-Format, um ihn an Auditoren oder andere Teilnehmer weiterzugeben, die keinen Zugriff auf Ihr vollständiges ISMS haben sollen.
Externer Benutzerzugang
Laden Sie Auditoren oder andere externe Benutzer (z. B. Partner) als Benutzer in Ihr ISMS ein, wenn Sie ihnen einen breiteren ISMS-Zugang ermöglichen wollen.
Austausch von Berichten über den Leitfaden
Geben Sie wichtige Berichte (z. B. die Informationssicherheitsrichtlinien auf höchster Ebene) über Guidebook an Ihr Team weiter und verfolgen Sie automatisch, ob sie gelesen werden.

Umfassende Kundenbetreuung

Live-Chat-Unterstützung (9-16 Uhr MEZ)
Sie erhalten von unserem Team schnelle Antworten auf alle Fragen zum Cyberday , im Durchschnitt innerhalb von 10 Minuten.
E-Mail-Unterstützung
Garantierte Antwort innerhalb eines Arbeitstages.
Telefonische Unterstützung (9-16)
Sprechen Sie direkt mit einem Experten.
Cyberday
Zugriff auf On-Demand-Schulungen und Hilfeartikel.
Cyberday
Tauschen Sie sich mit anderen Benutzern aus, um Entwicklungsideen und bewährte Verfahren zu priorisieren und zu diskutieren.
Kontrollierter Zugang zur Unterstützung
Ermöglichen Sie bei Bedarf eine sichere Support-Untersuchung (z. B. zur Lösung technischer Probleme).

Unsere Sicherheit

Umfassende positionsbezogene Protokollierung
Verfolgen Sie alle Änderungen an Elementen auf der gesamten Plattform für ein ordnungsgemäßes ISMS-Management.
Alle Ereignisse - Seite
Behalten Sie den vollen Überblick über sicherheitsrelevante Änderungen in Ihrem gesamten ISMS auf einer Seite.
Versionsgeschichte
Siehe z. B. ältere Berichtsversionen und ältere Versionen von Textinhalten in allen Artikeln.
Effiziente Datenexporte
Extrahieren Sie Daten für Analysen oder Berichte im Excel-Format.
Verschlüsselung der Daten
Ihre ISMS-Daten sind sowohl im Ruhezustand als auch bei der Übertragung verschlüsselt.
Trennung der Kundendaten
Schutz auf Zeilenebene auf Datenbankebene zur Gewährleistung der logischen Trennung von Organisationsdaten.
Starke Sicherungsprozesse
Die Datenbank und alle an ihrem Inhalt vorgenommenen Änderungen werden kontinuierlich und automatisch für die letzten sieben (7) Tage repliziert. Automatisierte tägliche Backups helfen bei der Sicherung längerer Zeiträume und der selektiven Wiederherstellung bestimmter Daten aus einem Backup.
Kontinuierliche Sicherheitstests
Kontinuierliche Penetrationstests mit den aktuellsten Angaben, die über cyberday.ai/security verfügbar sind, sowie die Verwendung von automatisierten SAST- und DAST-Tools zur Unterstützung der sicheren Entwicklung.
OAuth-Authentifizierung
Sichere Anmeldung über Google und Microsoft.

Benutzerverwaltung

Rollenbasierte Zugriffskontrolle
Weisen Sie den Nutzern relevante Rollen zu, z. B. Admin, Kernteam, Mitwirkende und reguläre Mitarbeiter.
Microsoft Teams SSO
Ermöglichen Sie eine nahtlose Anmeldung über Teams, ohne dass lokale Passwörter erforderlich sind.
Integration von Slack-Benutzern
Automatisieren Sie die Benutzerverwaltung mit Slack.
Durchsetzung der Multi-Faktor-Authentifizierung (MFA)
Verstärken Sie die Sicherheit mit MFA-Durchsetzung auch separat, wenn Sie Microsoft Teams SSO nicht verwenden.
Anträge auf Zugang zum Dashboard
Die betreffenden Benutzer können selbst den Zugang zu höheren Ebenen des ISMS beantragen, und die Administratoren sehen die Anträge auf dem Dashboard.
Einheitensynchronisierung von Microsoft Entra (Azure AD)
Ordnen Sie Benutzer automatisch den entsprechenden Einheiten zu, die Sie als Gruppen in Ihrer Microsoft-Umgebung verwalten, und zwar über die Seite "Struktur bearbeiten" in ISMS.
Gruppierung der Mitarbeiter
Organisation der Benutzer in funktionalen Einheiten, z. B. für eine detaillierte Verwaltung der Sicherheitsrichtlinien.

Risikomanagement

Schrittweiser Risiko-Workflow
die Nutzer systematisch von der Risikoermittlung bis zur Bewertung und Behandlung zu führen.
Risikoregister
Führen einer strukturierten Risikodatenbank.
Automatisierte Risikoerkennung
Erkennen Sie bereits identifizierte Risiken proaktiv anhand Ihrer laufenden ISMS-Aufgaben.
Berechnungen des Risikoniveaus
Bewertung der Auswirkungen der aktuellen Kontrollmaßnahmen auf die Risiken mit Hilfe des Risikokontrollfaktors (RCF).
Benutzerdefinierte Risikoberichte
Erstellen Sie automatisierte Risikomatrizen und andere Berichte zum Risikomanagement mit nur einem Klick.
Bewertung des Restrisikos
Verfolgen Sie die Auswirkungen der Risikobehandlung, indem Sie die Risiken nach ihrer Behandlung neu bewerten.
Regelmäßige Überprüfungen geschlossener Risiken
Regelmäßige Überprüfung und Neubewertung der einmal geminderten oder akzeptierten Risiken.
Erweiterungen des Risikomanagements
Dazu gehören z. B. die anlagenbezogene Risikoermittlung für ausgewählte Anlagen mit hoher Priorität, themenbezogene Risikobewertungen oder veränderungsbezogene Risikobewertungen.

Interne Audits

Audit-Planung
Planen und verfolgen Sie Audits über einen längeren Zeitraum in einer einzigen Tabelle.
Werkzeuge zur Durchführung von Audits
Erleichterung von Audits durch integrierte Tools zur Durchführung interner Audits und Berichte zur Auditdurchführung.
Verfolgung der Nichtkonformität
Dokumentieren Sie festgestellte Nichtkonformitäten und verfolgen Sie, wie diese mit Korrekturmaßnahmen behandelt werden.
Kommentierung und Verfolgung von Verbesserungen
Protokollierung sonstiger Feststellungen bei Audits (abgesehen von größeren oder kleineren Nichtkonformitäten) und empfohlener Verbesserungen.
Austauschbare oder exportierbare Auditberichte
Erstellung von Prüfungszusammenfassungen für die Überprüfung und als Prüfungsnachweis.
Rahmen- oder themenbezogene Audits
Führen Sie Audits durch, die sich entweder auf ein einzelnes Rahmenwerk und einen ausgewählten Rahmenbereich beziehen - oder auf Ihr gesamtes ISMS und auf mehrere Rahmenwerke, die nach ISMS-Themen geordnet sind.

Fragebögen zur Sicherheit von Anbietern

Automatisierte rahmenbasierte Fragebögen
Standardisierte Sicherheitsbewertungen, um Ihnen die Auswertung der Ergebnisse zu erleichtern.
Einstufung der Lieferantenpriorität
Kategorisieren Sie Ihre Lieferanten anhand von Dokumentationstabellen und konzentrieren Sie Ihre Fragebogenaktionen auf Lieferanten mit hohem Risiko und geringer Sicherheit.
Ausfüllen des Fragebogens für Verkäufer ohne Anmeldung
Machen Sie es den Anbietern leicht, auf Anfragen ohne Anmeldung und per E-Mail zu antworten.
Zusammenfassende Berichte zum Lieferantenfragebogen
Verschaffen Sie sich einen schnellen Überblick über die Antworten der Anbieter.

Datenschutz / GDPR-Management

Einbindbare Datenschutzhinweise
Automatisieren Sie die Kommunikation zur Einhaltung der Datenschutzbestimmungen, indem Sie einbettbare und stets aktuelle Berichte auf Ihrer Website veröffentlichen.
Schritt-für-Schritt DPIA-Vorlagen
Rationalisierung von Datenschutz-Folgenabschätzungen.
Aufzeichnungen von Verarbeitungstätigkeiten (ROPA)
Automatisieren Sie die Aktenführung.
Bestandsaufnahme der persönlichen Daten
Verfolgen Sie die Datenverarbeitungsaktivitäten über alle Anlagen hinweg.

Cyberday Trustcenter

Automatisierte Website Cyberday Trust Centers
Präsentieren Sie Ihre Bemühungen um Sicherheit und Compliance mit einem kontrollierten Zugriff - entweder auf das gesamte Trustcenter oder auf bestimmte Berichte.
Anpassbare Berichtsauswahl und -einschränkung
Wählen Sie aus, welche Berichte im Cyberday Trust Center angezeigt werden sollen und welche nur auf Anfrage verfügbar sein sollen.
Trustcenter-Zugangskontrolle
Machen Sie das Trustcenter entweder öffentlich oder benötigen Sie eine Identifizierung und Erklärung der Notwendigkeit.
Weitere Informationen zum Trustcenter
Zeigen Sie andere wichtige Informationen aus Ihrem ISMS (z. B. verwendete Frameworks, eingesetzte Kontrollen) in Ihrem Cyberday Trust Center an, um Glaubwürdigkeit zu schaffen.

Verwaltung des Unternehmens

Verwaltung der Organisationsstruktur
Definieren Sie entweder Einheiten und Standorte innerhalb eines einzigen Kontos, oder teilen Sie den Konzern in mehrere Unterkonten mit eigenen ISMS auf.
Aufgabenteilung zwischen Unterorganisationen
Wenn Sie auf Konzernebene eine Aufgabe für alle Unterorganisationen implementieren, können Sie die Aufgabe für alle Unterkonten des Konzerns freigeben.
Teilprozessbeschreibungen für Aufgaben
Wenn Sicherheitsaufgaben in verschiedenen Teilen des Unternehmens getrennt durchgeführt werden, sollten die Aufgaben in Unterversionen für verschiedene Einheiten oder Standorte aufgeteilt werden.
ISMS-Rollenmanagement
Weisen Sie Aufgaben oder andere Elemente Rollen zu (z. B. CISO, DSB, Risikomanager), die mehrere Benutzer umfassen können. Definieren Sie die Rollen so, dass sie zu Ihrer Organisation passen.
Kontrolle der Umsetzung
Überwachen Sie die Umsetzung von anlagen- oder bereichsbezogenen Sicherheitsmaßnahmen mit Erinnerungen und Bestätigungen direkt von den Eigentümern der betreffenden Anlagen oder Bereiche.

Andere wichtige Merkmale

Metriken zur Informationssicherheit
Definieren Sie die wichtigsten Kennzahlen, die Sie zur Überwachung Ihres ISMS verwenden, und sehen Sie sie alle auf einer einzigen Metrik-Seite.
Meldung von Zwischenfällen für Mitarbeiter
Ermöglichen Sie die Meldung von Vorfällen über Guidebook für alle Mitarbeiter mit sofortiger Benachrichtigung der Administratoren.
Benutzerleistung verfolgen
Die Verteilung der ISMS-Eigentümerschaft auf die verschiedenen Benutzer kann auf einer einzigen Benutzerstatistikseite eingesehen werden.
Datei-Uploads oder Verlinkung von Dateien aus SharePoint
Verbinden Sie relevante Dokumente mit allen Elementen Ihres ISMS.
Verwendung der Sprachen
Cyberday unterstützt viele Sprachen und die Sprachauswahl kann für jeden Benutzer und für die unternehmensweite Berichterstattung und Dokumentation getrennt erfolgen.

Benachrichtigungen

Sofortige Warnungen
Lassen Sie sich bei kritischen Ereignissen, wie z. B. Zwischenfällen, sofort benachrichtigen.
Tägliche Aktualisierungen
Bleiben Sie über fällige Aufgaben informiert.
Wöchentliche Taskbook-Zusammenfassungen
Gewährleistung einer kontinuierlichen Sichtbarkeit von Sicherheitsaufgaben für alle wichtigen Benutzer.
Monatliche Erinnerungen an den Reiseführer
Verstärken Sie das Sicherheitsbewusstsein.
Multi-Channel-Benachrichtigungen
Wählen Sie zwischen Teams, Slack und E-Mail.

Cyberday

Abstimmung über Rahmen und Merkmale
Beeinflussung der Entwicklung von Cyberday.
Einreichung von Ideen und Diskussionen
Teilen Sie uns Ihr Feedback und Ihre Vorschläge mit.
Unterschriften für Ideengruppen
Bleiben Sie auf dem Laufenden über die wichtigsten Themen, die für Sie wichtig sind.
Team-Updates
Erhalten Sie Updates und Kommentare von unserem Entwicklungsteam zum Funktionsfortschritt.
Verbesserungen bei der Übersetzung
Tragen Sie zur Erweiterung der Cyberday bei.
Cyber-Nachrichten (wöchentlich)
Erhalten Sie aktuelle Sicherheitsnachrichten innerhalb der Cyberday Community.

Cyberday Unternehmen

Maßgeschneiderte Preisoptionen für Unternehmen mit mehr als 3000 Mitarbeitern und staatliche Organisationen.
Zusätzliche Vorteile und Unterstützung, einschließlich unterstützter Bereitstellung, Regeln für das Vorfallsmanagement, Integrationen (AD-sync, Power Automate -Workflows).
Buchen Sie ein Online-Meeting
Wenden Sie sich an einen Cyberday .
Wir werden Ihre Bedürfnisse besprechen und einen individuellen Plan für Sie erstellen.

Verantwortliche für Informationssicherheit lieben den Cyberday

Unternehmen auf der ganzen Welt sind begeistert, wie einfach Cyberday die Verwaltung ihrer Cybersicherheit macht

IT | 51-200 Mitarbeiter
Cyberday bricht die komplexen ISMS- und ISO 27001-Themen auf kleine Aufgaben herunter, die leicht erklärt und bearbeitet werden können."
Martin B.
CISO und Leiter der Beratungsdienste
Öl & Energie l 51-200 Mitarbeiter
"Die Endbenutzer sind recht zufrieden, da das Tool auf der Teams-Umgebung basiert."
Niko R.
Leiter der IT-Abteilung
501-1.000 Beschäftigte
Cyberday ist ein praktisches und benutzerfreundliches Werkzeug, um sich in der komplexen Welt der Compliance und ihrer Rahmenbedingungen zurechtzufinden."
Arthur D.
COO
501-1.000 Beschäftigte
"Es gibt Vorlagen, es gibt spezielle Teams, und die Funktion für Sicherheitsaufgaben hilft Ihnen, zu speichern, was zu tun ist, und es entsprechend zu erledigen."
Gaurav B.
Mitarbeiterin, Finanzkontrolle
501-1.000 Beschäftigte
"Ein umfassender Service, der schnell mit neuen Funktionen und Frameworks aktualisiert wird, um den Anforderungen des gesamten Unternehmens gerecht zu werden."
Sami K.
Hauptinformationsbeauftragter
IT | 51-200 Mitarbeiter
Cyberday bricht die komplexen ISMS- und ISO 27001-Themen auf kleine Aufgaben herunter, die leicht erklärt und bearbeitet werden können."
Martin B.
CISO und Leiter der Beratungsdienste
Unternehmensberatung l 11-50 Mitarbeiter
"Risikomanagement-Berichte, die früher Tage dauerten, sind jetzt eine Sache von Minuten. Großartig!"
Morten S.
CEO
Maritim l 1.001-5.000 Beschäftigte
"Mit der Integration von Teams und Slack können wir unsere Mitarbeiter auf der Plattform erreichen, die sie in ihrer täglichen Arbeit nutzen."
Kim B.
Leiter der Abteilung Cybersicherheit
IT l 50 oder weniger Beschäftigte
"Cyberday gibt uns einen klaren Weg zur Einhaltung der Vorschriften vor.
Geprüfter Benutzer
501-1.000 Beschäftigte
"Alle wichtigen Aufgaben werden in überschaubarer Weise und auch auf Finnisch geliefert. Hilfe ist immer verfügbar, der Kundensupport ist nahezu perfekt."
Jonna N.
Qualitätsmanager
Finanzdienstleistungen l 11-50 Mitarbeiter
"Die Gesamterfahrung ist wirklich gut. Alles scheint zu funktionieren wie versprochen."
Niklas J.
Buchhalter und IT
Unternehmensberatung l 11-50 Mitarbeiter
"Risikomanagement-Berichte, die früher Tage dauerten, sind jetzt eine Sache von Minuten. Großartig!"
Morten S.
CEO
Entdecken Sie weitere Kundengeschichten

Tausende von Fachleuten aus dem Bereich der Informationssicherheit vertrauen darauf

Preisgestaltung FAQ

Warum berechnen Sie den Preis nach Mitarbeiterzahl und nicht nach Nutzerzahl?

Cybersicherheit ist eine unternehmensweite Aufgabe, nicht nur für einige wenige Benutzer. Cyberday stellt sicher, dass jeder in Ihrem Unternehmen zur Einhaltung der Vorschriften beiträgt und diese auch einhält, daher basiert der Preis auf der Anzahl der Mitarbeiter und nicht der einzelnen Benutzer.

Auf diese Weise können Sie die richtige Anzahl verschiedener Benutzer (Administratoren, Mitglieder des Kernteams, Mitwirkende und Mitarbeiter) in verschiedenen Phasen Ihrer ISMS-Einführung einbeziehen - und der Preis bleibt derselbe.

Ähnlich wird z. B. bei Audits zur Zertifizierung der Informationssicherheit vorgegangen. Der Umfang des ISMS (wie viele Mitarbeiter betroffen sind) bestimmt direkt, wie viele Tage Ihr Audit dauern muss.

Kann ich Cyberday vor dem Kauf ausprobieren?

Ja, das können Sie - unsere kostenlose Testversion enthält alle Funktionen für 14 Tage! Für weitere Informationen über unsere kostenlose Testversion besuchen Sie bitte die Seite Testversion.

Welche Zahlungsmöglichkeiten bieten Sie an?

Die Zahlungsmöglichkeiten sind Rechnung und Kreditkartenzahlung. Sie können zwischen monatlicher und jährlicher Abrechnung wählen.

Gibt es irgendwelche Einrichtungsgebühren oder versteckte Kosten?

Ganz und gar nicht. Es gibt keine versteckten Kosten oder Einrichtungsgebühren. Alle Gebühren sind auf unserer Preisseite transparent aufgeführt.

Können wir monatlich/jährlich zahlen?

Ja - das ist Ihre ganz eigene Entscheidung. Wenn Sie den 12-monatigen Abrechnungszyklus wählen, erhalten Sie zwei Monate kostenlos (und sparen 17 %).

Unsere Rechnungsdaten haben sich geändert - was ist zu tun?

Senden Sie die neuen Rechnungsdaten per E-Mail ancyberday oder kontaktieren Sie unseren Chat-Support.

Kann ich mein Abonnement jederzeit kündigen?

Sie können. Sie können die Einzelheiten in unseren Nutzungsbedingungen nachlesen.

Was passiert mit meinen Daten, wenn ich mein Abonnement kündige?

Ihre Daten werden nach der Kündigung drei Monate lang aufbewahrt, damit Sie, falls Sie sich umentscheiden und mit unserem Produkt weitermachen wollen, alles bereit haben. Nach Ablauf der dreimonatigen Frist löschen wir Ihre Daten, wenn das Konto noch inaktiv ist.

Vor dem Abbruch stehen Ihnen mehrere Optionen zur Verfügung, um alle wichtigen Daten zu exportieren.

Ich bin ein Berater. Kann ich eine Partnerschaft mit Cyberday eingehen, um meinen Kunden zu helfen?

Ganz genau! Wir unterhalten ein Partnerprogramm und würden uns freuen, mit Cyber-Compliance-Experten eine Partnerschaft einzugehen. Wir bieten Ihnen eine Schulung, die Sie zum Cyberday macht, und viele weitere Vorteile. Lesen Sie mehr und bewerben Sie sich über unsere Partner-Seite.

Kann ich vor Ort Beratung oder andere Unterstützung erhalten?

Ja! Wir haben viele Partner in zahlreichen EU-Ländern, die sich mit den lokalen Compliance-Anforderungen, den lokalen Branchen und natürlich der Nutzung des Cyberday auskennen. Wir vermitteln Ihnen gerne einen guten Partner - Sie können unser Team z. B. untercyberday oder über den Chat kontaktieren.

Bieten Sie Onboarding oder Schulungen für neue Kunden an?

Wir schon! Um Sie auf Ihrem Weg zur Einhaltung der Vorschriften zu unterstützen, haben wir mehrere Möglichkeiten geschaffen, um Unterstützung zu erhalten und mehr über eine Vielzahl von Themen zu erfahren. Besuchen Sie unsere Akademie, die Sie hier finden: cyberday.ai/academy oder buchen Sie ein Support-Meetingcyberday.ai/book-a-meeting) und diskutieren Sie mit unseren Experten.