Unsere IT-Sicherheitsleistungen
Die Leistungen sind in klare Themenfelder gegliedert, damit Orientierung schnell gelingt. Jede Kachel beschreibt Inhalt und Deliverables in einer Form, die sich intern weitergeben lässt. Umfang und Abgrenzung sind bewusst transparent gehalten.
Offensive Security
Schwachstellen finden, bevor Angreifer es tun.
Penetration Testing
Ein Penetrationstest ist eine kontrollierte Sicherheitsprüfung, bei der wir definierte Systeme aus Sicht eines Angreifers testen. Ziel ist nicht eine möglichst lange Liste von Schwachstellen, sondern die Identifikation konkret ausnutzbarer Risiken inklusive nachvollziehbarer Angriffspfade, Auswirkungen und Priorisierung. Der Test erfolgt innerhalb eines vorab abgestimmten Leistungsumfangs (Scope) sowie definierter Spielregeln, um den Betrieb zu schützen und klare Verantwortlichkeiten sicherzustellen. Optional kann nach Umsetzung der Maßnahmen eine erneute Prüfung zur Wirksamkeitsbestätigung durchgeführt werden.
Ihr Nutzen
Priorisierung nach tatsächlichem Risiko (ausnutzbar, Impact, Wahrscheinlichkeit) statt reiner Befundanzahl
Konkrete Behebungsanleitungen inkl. Ursachen und kurzfristiger Sofortmaßnahmen
Verlässliche Entscheidungsgrundlage für Budget und Reihenfolge der Maßnahmen
Wirksamkeitsbestätigung durch Wiederholungstest
Text 5
Lieferobjekte
Prüfkonzept und Leistungsumfang (Scope- und Regelwerkdokument)
Management-Zusammenfassung (Risiken, Auswirkungen, Prioritäten)
Technischer Prüfbericht (Nachweise, reproduzierbare Schritte, Empfehlungen)
Maßnahmenplan (priorisiert, inkl. kurzfristiger und nachhaltiger Maßnahmen)
Optional: Nachweis der Wirksamkeitsprüfung (Wiederholungstest)
Unser Vorgehen
1
Abstimmung von Zielsetzung, Leistungsumfang, Testfenstern, Freigaben und Ausschlüssen
2
Technische Sicherheitsprüfungen an Anwendungen, Infrastruktur und Cloud-Umgebungen (je Scope)
3
Validierung der Ausnutzbarkeit inkl. Auswirkungen und ggf. Angriffsketten
4
Risikobewertung und Priorisierung nach Schadenspotenzial und Behebungsaufwand
5
Wirksamkeitsprüfung durch Wiederholungstest
Social Engineering
Social-Engineering-Prüfungen bewerten die Widerstandsfähigkeit organisatorischer Abläufe gegenüber typischen Angriffsmustern
(z. B. Phishing, betrügerische Anfragen, Manipulation von Freigabeprozessen). Der Fokus liegt auf Prozessen, Meldewegen und technischen Kontrollen uns nicht auf der Bewertung einzelner Mitarbeitender. Die Durchführung erfolgt unter klaren Rahmenbedingungen (Datenschutz, Kommunikationsregeln, Abbruchkriterien), sodass eine sachliche Auswertung und verantwortungsvolle Durchführung gewährleistet sind.
Ihr Nutzen
Reduktion von Risiken durch Prozess- und Freigabelücken (z. B. CEO-Fraud, Fake-Invoices)
Messbare Verbesserung von Meldewegen und Reaktionsfähigkeit
Konkreter Maßnahmenmix aus Technik, Prozess und Awareness (umsetzbar, priorisiert)
Lieferobjekte
Durchführungskonzept (Rahmenbedingungen, Zeitplan, Schutzregeln)
Auswertungsbericht (Ergebnisse, Muster, Ursachen)
Priorisierter Maßnahmenkatalog (Technik/Prozess/Awareness)
Maßnahmenplan (priorisiert, inkl. kurzfristiger und nachhaltiger Maßnahmen)
Wirksamkeitsnachweis (Vergleich Vorher/Nachher)
Unser Vorgehen
1
Umfang, Zielgruppen, Regeln, Datenschutz und Schutzmaßnahmen festlegen
2
Durchführung im vereinbarten Rahmen (Simulationen / Prozess- und Meldewegtests)
3
Auswertung von Meldeverhalten, Reaktionszeiten und wiederkehrenden Mustern
4
Ableitung konkreter Verbesserungen in Technik, Prozess und Awareness
5
Optional: Folgedurchlauf zur Wirksamkeitsmessung
Detektion und Reaktion
Angriffe früh erkennen, priorisieren und sauber abarbeiten, bevor daraus ein Incident wird.
Security Information and Event Management (SIEM)
Ein SIEM dient der zentralen Sammlung, Aufbereitung und Auswertung sicherheitsrelevanter Protokolle. Der Nutzen entsteht durch Datenqualität, Korrelation und klar definierte Erkennungsfälle. Ziel ist Transparenz über sicherheitsrelevante Ereignisse sowie eine belastbare Grundlage für Detektion, Analyse und Nachweisfähigkeit.
Ihr Nutzen
Transparenz über sicherheitsrelevante Ereignisse durch priorisierte Protokollquellen
Bessere Alarmqualität durch Datenqualität + Korrelation + Tuning
Prüffähige Dokumentation von Erkennungslogik und Betrieb
Lieferobjekte
Protokollquellen-Übersicht (Soll/Ist, Lücken, Prioritäten)
Anbindungs- und Qualitätsplan
Erkennungsfallkatalog (priorisiert)
Dokumentation der Erkennungsregeln
Kennzahlen- und Wirksamkeitsbericht (Baseline + Verbesserungsplan)
Unser Vorgehen
1
Relevante Protokollquellen definieren und priorisieren
2
Anbindung und Qualitätsverbesserung (Normalisierung, Anreicherung, Konsistenz)
3
Erkennungsfälle aufbauen/optimieren (Korrelation, Schwellenwerte, Tuning)
4
Betriebsfähigkeit sicherstellen (Regelpflege, Änderungsprozesse, Ausnahmen)
5
Wirksamkeit über Kennzahlen messbar machen
Security Operations Center (SOC)
Ein SOC ist die operative Funktion zur Bewertung von Sicherheitsalarmen, Koordination von Vorfällen und Steuerung der Reaktion. Der Schwerpunkt liegt auf klaren Rollen, Triage, Eskalation, standardisierten Reaktionsabläufen und einer sauberen Einbindung in den IT-Betrieb. Ziel ist Handlungsfähigkeit im Vorfall – nachvollziehbar, messbar und skalierbar.
Ihr Nutzen
Klare Abläufe im Vorfall (Bewertung, Eskalation, Kommunikation) statt Improvisation
Schnellere Eindämmung durch standardisierte Reaktionsschritte
Messbare Wirksamkeit über Kennzahlen (Alarmgüte, Zeiten, Abdeckung)
Lieferobjekte
SOC-Betriebsmodell (Rollen, Verantwortlichkeiten, Schnittstellen)
Eskalations- und Kommunikationsmatrix
Triage-Leitfaden (Entscheidungskriterien), Reaktionshandbuch (standardisierte Vorgehensweisen)
Vorlagen für Vorfalldokumentation (Protokoll, Abschlussbericht)
Kennzahlenpaket (Definition, Reporting-Rhythmus)
Unser Vorgehen
1
SOC-Leistungsumfang definieren (Alarmarten, Zeiten, Verantwortlichkeiten, Schnittstellen)
2
Triage- und Eskalationsprozesse festlegen (Prioritäten, Kommunikationswege)
3
Reaktionshandbuch für typische Vorfälle erstellen
4
Integration in Ticketing/Change/Betrieb (Übergaben, Nachverfolgung)
5
Steuerung über Kennzahlen und kontinuierliche Verbesserung
Endgeräteschutz & Angriffserkennung (EDR/XDR)
EDR/XDR ist nur wirksam, wenn Abdeckung, Richtlinien, Alarmqualität und Reaktionsabläufe konsistent sind. Häufige Probleme sind unvollständige Rollouts, unkontrollierte Ausnahmen und fehlende standardisierte Reaktion. Ziel ist eine stabile Grundlage (Baselines, Betrieb, Ausnahmeverfahren) sowie eine praxistaugliche Erkennungs- und Reaktionskette.
Ihr Nutzen
Höhere Erkennungs- und Eindämmungsfähigkeit bei typischen Angriffsformen
Stabiler Betrieb durch Baselines und geregeltes Ausnahmeverfahren
Klarer Überblick über Abdeckung und verbleibende Lücken (Planbarkeit)
Lieferobjekte
Abdeckungs- und Zustandsbericht
Dokumentation der Erkennungsregeln/-fälle (inkl. Tuning)
Richtlinien- und Baseline-Dokumentation inkl. Ausnahmeverfahren
Optional: Unterstützung beim Betrieb und Aufbau eines EDR/XDR
Unser Vorgehen
1
Abdeckungs- und Zustandsanalyse (Sensoren, Rollout, kritische Systeme)
2
Richtlinien/Baselines definieren inkl. Ausnahme- und Wartungsverfahren
3
Verbesserung der Erkennung (Tuning, relevante Angriffstechniken)
4
Reaktionsabläufe standardisieren (Eindämmung, Sperrung, Wiederherstellung)
5
Lücken nachweisen und priorisiert schließen
Compliance & GRC
Anforderungen umsetzen und prüffähige Nachweise strukturiert aufbauen.
NIS2 Umsetzung
Die NIS2-Richtlinie (EU) verpflichtet betroffene Unternehmen, ein nachweisbares Cyber-Risikomanagement umzusetzen – inklusive Vorgaben zu Schutzmaßnahmen, Incident Response, Meldefähigkeit und Lieferkettensicherheit. Die Richtlinie ist seit Januar 2023 in Kraft; die nationale Umsetzung musste bis 17. Oktober 2024 erfolgen.
In Deutschland ist das NIS-2-Umsetzungsgesetz seit 6. Dezember 2025 in Kraft; das BSI-Portal (u. a. als Meldestelle) wurde zum 6. Januar 2026 freigeschaltet.
Wir übersetzen die regulatorischen Anforderungen in praxisnahe Sicherheitsprozesse und begleiten Sie von Betroffenheit/GAP-Analyse bis zur operativen Umsetzung und belastbaren Nachweisführung.
Ihr Nutzen
Compliance-Readiness durch klare Roadmap, Verantwortlichkeiten und Nachweisstruktur
Melde- und Reaktionsfähigkeit mit praxistauglichen Abläufen (Fristen, Rollen, Eskalation)
Reduktion von Risiko und Betriebsunterbrechungen durch priorisierte Sicherheitsmaßnahmen
Struktur im Drittanbieter-/Lieferkettenmanagement statt Einzelprüfungen „auf Zuruf“
Lieferobjekte
Betroffenheits- und Scope-Dokumentation
Priorisierte GAP-Analyse inkl. Risikobewertung und Quick-Wins
NIS2-Umsetzungsfahrplan (Maßnahmenpakete, Verantwortlichkeiten, Zeitplan, Abhängigkeiten)
Melde- & Incident-Response-Paket (Meldeprozess, Rollen/Eskalation, Vorlagen; 24h/72h/30d-Fristen abbildbar)
Nachweis- und Reporting-Paket (Evidenzen, Pflege/Review, Management-Berichte, Behörden-/Audit-Readiness)
Unser Vorgehen
1
Betroffenheit & Scope klären (Sektor, Größe, Services/Standorte; inkl. BSI-Betroffenheitsprüfung als Orientierung)
2
GAP-Analyse & Risikobewertung entlang der NIS2-Pflichten (priorisiert nach Risiko/Impact)
3
Maßnahmenprogramm & Umsetzungsplanung (Pakete, Abhängigkeiten, Verantwortliche, Zeitplan)
4
Operative Umsetzung (IKT-Risikomanagement, Incident Response/Meldeprozess, Mindestmaßnahmen, Lieferkette/Drittanbieter)
5
Nachweis- & Reporting-Struktur (Evidenzen, Review-Zyklen, Management-Reporting, Audit-Readiness)
BSI IT-Grundschutz
Der IT-Grundschutz von Bundesamt für Sicherheit in der Informationstechnik bietet eine bewährte Methodik, um Informationssicherheit systematisch, nachvollziehbar und prüffähig in einer Organisation aufzubauen. Ziel dieser Leistung ist, Ihr Sicherheitsniveau belastbar zu erhöhen und gleichzeitig eine Zertifizierbarkeit vorzubereiten
Ihr Nutzen
Zertifizierungsvorbereitung durch prüffähige Dokumentation und klare Verantwortlichkeiten
Konkrete Sicherheitsmaßnahmen aus dem IT-Grundschutz-Kompendium
Kontinuierliche Verbesserung durch definierte Rollen, Review-Zyklen und Wirksamkeitsprüfung (ISMS-Betrieb)
Optionale Vorbereitung auf ISO 27001 auf Basis IT-Grundschutz
Lieferobjekte
Scope & Vorgehensmodell (Basis-/Standard-/Kern-Absicherung) inkl. Abgrenzung und Zielniveau
Grundschutz-Dokumentation: Strukturanalyse, Modellierung und Schutzbedarfsfeststellung
IT-Grundschutz-Checkbericht inkl. Befunde, Abweichungen und Sofortmaßnahmen
Priorisierter Maßnahmen- und Nachweisplan (Umsetzungsreihenfolge, Verantwortlichkeiten, Nachweisstruktur/Review-Zyklen)
Risikoanalyse nach BSI-Standard 200-3 und Audit-/Zertifizierungsvorbereitung (internes Audit, ISO 27001 auf Basis IT-Grundschutz)
Unser Vorgehen
1
Kick-off & Zielbild: Scope, Zielniveau, Auswahl der Vorgehensweise (Basis/Standard/Kern)
2
Strukturanalyse & Modellierung: Informationsverbund, Prozesse, Anwendungen, Infrastruktur, Verantwortlichkeiten
3
Schutzbedarfsfeststellung & IT Grundschuz Check
4
Risikoanalyse (falls erforderlich): Für Bereiche mit erhöhtem Schutzbedarf
5
Umsetzungsplanung & Begleitung: Maßnahmenpakete, Verantwortliche, Zeitplan, Nachweisführung
ISO 27001 ISMS
Ein Informationssicherheitsmanagementsystem (ISMS) schafft eine steuerbare und prüffähige Struktur: Risiken werden bewertet, Kontrollen abgeleitet, Verantwortlichkeiten festgelegt und Nachweise gepflegt. Ziel ist ein praxistaugliches ISMS mit klaren Rollen und minimaler Bürokratie, das Auditfähigkeit unterstützt und Sicherheit messbar macht.
Ihr Nutzen
Auditsicher durch konsistente Risiken, Kontrollen und Nachweise
Transparente Steuerung durch Rollen, Prozesse und Wirksamkeitsprüfung
ISO 27001 Zertifizierung
Lieferobjekte
ISMS-Grundlagenpaket (Scope, Rollen, Ziele, Governance)
Risikoregister + Anwendbarkeitserklärung
Dokumenten- und Nachweisstruktur (Ablage, Pflege, Reviews)
Maßnahmenverfolgung (Plan/Status, Wirksamkeitskriterien)
Unser Vorgehen
1
Scope, Ziele, Rollenmodell und Risikomethodik festlegen
2
Kontrolllogik und Kernprozesse aufbauen/optimieren
3
Dokumentations- und Nachweisstruktur etablieren (Reviews, Freigaben, Versionierung)
4
Auditvorbereitung und Maßnahmenverfolgung
Business Continuity Management (BCMS)
Ein Business Continuity Management System (BCMS) ist ein systematischer Ansatz, um die Betriebsfähigkeit bei Störungen (z. B. Ransomware, Ausfall kritischer Dienstleister, Rechenzentrumsausfall, Lieferkettenstörungen) sicherzustellen. Ziel ist, kritische Geschäftsprozesse im Krisenfall fortzuführen oder in definierter Zeit wiederherzustellen.
Kernbestandteile sind u. a. Business Impact Analyse (BIA), Wiederherstellungsziele wie RTO (maximale Wiederanlaufzeit) und RPO (maximal tolerierter Datenverlust), strukturierte Wiederanlauf- und Krisenpläne, klare Rollen/Kommunikationswege sowie regelmäßige Tests und Pflege – typischerweise orientiert an ISO 22301 und anschlussfähig an ISMS/ISO 27001.
Ihr Nutzen
Reduzierung von Ausfallzeiten und Folgeschäden durch klar definierte Wiederanlaufziele (RTO/RPO)
Handlungsfähigkeit im Ernstfall durch geübte Rollen, Entscheidungswege und Kommunikationspläne
Prüffähigkeit gegenüber Kunden, Auditoren und Regulatorik durch dokumentierte Wirksamkeit (Tests/Übungen)
Saubere Integration mit ISMS, Risikomanagement und IT-Notfallmanagement
Lieferobjekte
BIA-Ergebnisdokumentation inkl. kritischer Prozesse, Abhängigkeiten sowie RTO/RPO
BCMS-Zielbild & Umsetzungsfahrplan (Maßnahmenpakete, Verantwortliche, Zeitplan)
Notfallhandbuch (Rollen, Eskalation, Krisenkommunikation, Entscheidungslogik)laufpläne (IT und Organisation)
Wiederanlaufpläne / IT-Notfallkonzepte (Prioritäten, Schrittfolgen, Ressourcen, Testkriterien)
Unser Vorgehen
1
Scope & Kritikalität definieren (Prozesse, Standorte, Systeme, Dienstleister, Abhängigkeiten)
2
Business Impact Analyse (BIA) durchführen inkl. RTO/RPO und Ressourcenbedarf
3
Strategie & Wiederanlaufkonzept ableiten (Prioritäten, Maßnahmen, Verantwortlichkeiten)
4
Notfall- und Wiederanlaufpläne erstellen (Organisation + IT/DR) inkl. Kommunikations- und Eskalationswegen
5
Übung/Test & Pflegeprozess etablieren (Tabletop, Wiederanlauftest, Review-Zyklen, Verbesserungsmaßnahmen)
VS-NfD für Unternehmen (GHB / VS-NfD-Merkblatt)
Diese Leistung richtet sich an private Unternehmen, die Informationen im Geheimhaltungsgrad VS-NUR FÜR DEN DIENSTGEBRAUCH (VS-NfD) verarbeiten müssen. Ziel ist die nachvollziehbare Umsetzung der relevanten Vorgaben (organisatorische Regeln, Zugriff, Aufbewahrung, Weitergabe, Unterweisung/Verpflichtung) sowie eine Nachweisstruktur, die gegenüber Auftraggebern belastbar ist.
Ihr Nutzen
Erfüllung der Anforderungen für VS-NfD-Verarbeitung mit belastbaren Nachweisen
Klare Verfahren für Zugriff, Ablage, Übermittlung und Unterweisung
Reduktion von Projektrisiken durch strukturierte Dokumentation und Verantwortlichkeiten
Lieferobjekte
Umsetzungs- und Schutzkonzept VS-NfD
Verfahrensanweisung „Umgang mit VS-NfD“
Verpflichtungs- und Unterweisungsunterlagen inkl. Nachweisführung
IT-Sicherheitskonzept
Unser Vorgehen
1
Scope klären (Prozesse, Teams, Systeme, Standorte)
2
Lückenanalyse gegen relevante Vorgaben (Organisation + Technik)
3
Verfahren für Kennzeichnung, Zugriff, Ablage, Übermittlung, Vernichtung definieren
4
Verpflichtung/Unterweisung und Nachweisführung aufsetzen
5
Optional: technische Umsetzung (Zugriffsschutz, Protokollierung, sichere Ablage/Übermittlung)
Geheimschutz für Behörden (VSA / VS-Freigabe)
Diese Leistung richtet sich an Behörden bzw. behördliche Kontexte, in denen Vorgaben zur Handhabung von Verschlusssachen organisatorisch und technisch umzusetzen sind. Ziel ist die nachvollziehbare Umsetzung von Anforderungen an Zugriff, Betrieb, Protokollierung, Aufbewahrung/Weitergabe sowie die strukturierte Dokumentation für Prüf- und Freigabeprozesse.
Ihr Nutzen
Strukturierte Umsetzung organisatorischer und technischer Geheimschutzanforderungen
Prüffähige Dokumentation für Freigabe-/Prüfprozesse
Klarheit über Verfahren, Rollen, Kontrollen und Verantwortlichkeiten
Lieferobjekte
Anforderungs- und Scope-Dokumentation
Maßnahmenplan (technisch/organisatorisch, priorisiert)
Nachweispaket zur Freigabe/Prüfung (Dokumentation, Evidenzen, Status)
Prüf- und Freigabeunterlagen
Verfahrensanweisungen und Schulungsunterlagen
Unser Vorgehen
1
Scope- und Anforderungsanalyse (VS-Grade, Prozesse, Systeme, Standorte, Rollen)
2
Maßnahmenplanung (technisch/organisatorisch) inkl. Verantwortlichkeiten
3
Nachweis- und Dokumentationsstruktur aufbauen (Evidenzen, Register/Protokolle, Pflegeprozesse)
4
Begleitung der Prüf- und Freigabeschritte (Rückfragen, Nachbesserungen, Wirksamkeitsnachweise)
TISAX (VDA ISA) – Vorbereitung & Begleitung
TISAX (Trusted Information Security Assessment Exchange) ist ein Assessment- und Austauschmechanismus für Informationssicherheit, der insbesondere in der Automobil-Lieferkette eingesetzt wird. Ziel ist, dass Prüfergebnisse zwischen Teilnehmern anerkannt und über das TISAX-Ökosystem geteilt werden können – damit nicht jeder Kunde eine eigene, separate Sicherheitsprüfung verlangt.
Die Anforderungen basieren auf dem VDA ISA-Katalog (Information Security Assessment). Dieser orientiert sich an ISO/IEC 27001/27002, ist aber auf die Automotive-Praxis zugeschnitten (u. a. Schutz sensibler Daten/Entwicklungsinformationen).
TISAX unterscheidet zudem Assessment-Level (AL1–AL3), die Tiefe und Prüfmethodik festlegen (Selbstauskunft bis hin zur Vor-Ort-Prüfung). Hinweis: „TISAX®“ ist eine eingetragene Marke der ENX Association.
Ihr Nutzen
Zulieferfähigkeit gegenüber Automotive-Kunden durch nachvollziehbare Erfüllung von VDA-ISA-Anforderungen
Reduzierter Prüfaufwand durch standardisierte Assessments und Austausch von Ergebnissen
Audit-Readiness durch strukturierte Nachweise, klare Verantwortlichkeiten und belastbare Dokumentation
Verbesserte Sicherheitsreife (ISMS, Kontrollen, Lieferkette) mit klar priorisierten Maßnahmen
Lieferobjekte
TISAX-Scoping & Zielbild (Geltungsbereich, Standorte, Assessment-Ziele)
VDA-ISA Lückenanalyse inkl. priorisiertem Maßnahmenplan
Nachweis- und Dokumentationspaket (Evidenzen, Verantwortliche, Pflege/Reviews)
Audit-/Assessment-Vorbereitung (interne Vorprüfung, Restpunkte, Korrekturmaßnahmen)
Optional: Begleitung Assessment & Re-Assessment-Plan
Unser Vorgehen
1
Scope & Schutzbedarf festlegen (Standorte, Geltungsbereich, Ziele/Label, Assessment-Level)
2
Ist-Aufnahme & Selbsteinschätzung nach VDA ISA inkl. Nachweissammlung (Evidenzen)
3
Lückenanalyse & Maßnahmenplan (Quick Wins, Roadmap, Verantwortlichkeiten)
4
Assessment-Vorbereitung (Dokumentation, interne Vorprüfung, Schließen der Restpunkte)
5
Begleitung des Assessments und Nachsteuerung bis zur Zielerreichung (inkl. Re-Assessment bei Bedarf)
Datenschutz (DSGVO/BDSG) – Beratung & Umsetzung
Wir unterstützen Sie beim Aufbau und der Weiterentwicklung eines datenschutzkonformen, praxistauglichen Datenschutzniveaus nach DSGVO und BDSG.
Die DSGVO (Datenschutz-Grundverordnung) ist die EU-weit geltende Grundlage für den Umgang mit personenbezogenen Daten. Das BDSG (Bundesdatenschutzgesetz) ergänzt diese Regeln in Deutschland, z. B. mit zusätzlichen Vorgaben im Beschäftigtenkontext und bei bestimmten Verfahren.
Im Fokus steht nicht nur Dokumentation, sondern ein belastbares System aus Verantwortlichkeiten, Prozessen und technischen/organisatorischen Maßnahmen (TOM), das im Alltag funktioniert und gegenüber Kunden, Prüfern und Aufsichtsbehörden nachvollziehbar nachweisbar ist.
Ihr Nutzen
Reduzierung von Haftungs-, Vertrags- und Reputationsrisiken durch klare, nachweisbare Umsetzung
Strukturierte Datenschutzorganisation statt Einzelmaßnahmen und Ad-hoc-Reaktionen
Belastbare Dokumentation und Nachweise für Kundenanforderungen, Audits und Behördenanfragen
Pragmatische Lösungen, die Fachbereiche unterstützen („ermöglichen statt blockieren“)
Lieferobjekte
Datenschutz-Roadmap (priorisierte Maßnahmenpakete inkl. Verantwortlichkeiten und Zeitplan)
Verzeichnis der Verarbeitungstätigkeiten (VVT) inkl. Pflege-/Review-Prozess
TOM-/Schutzmaßnahmenkonzept (technisch & organisatorisch, nachvollziehbar dokumentiert)
Vertrags- und Drittparteienpaket (AVV/Prüfkriterien, internationale Datentransfers falls relevant)
Prozesse für Betroffenenrechte und Datenschutzvorfälle (Verfahrensanweisungen, Vorlagen, Nachweisstruktur)
Unser Vorgehen
1
Scope & Datenüberblick: Prozesse, Systeme, Datenarten, Verantwortlichkeiten, Dienstleister
2
Lückenanalyse (Ist/Soll) inkl. Risiko- und Prioritätsbewertung
3
Umsetzungspakete: TOM, Verträge/AVV, Informationspflichten, Löschung, Berechtigungen, Datentransfers
4
Betroffenenrechte & Vorfallmanagement: Abläufe, Rollen, Fristen, Kommunikation, Notfallplan
5
Nachweis- und Pflegekonzept: Ablage, Review-Zyklen, Verantwortliche, regelmäßige Statusberichte
Cyber-Risiko-Check (BSI) nach DIN SPEC 27076
Der CyberRisikoCheck nach DIN SPEC 27076 ist ein standardisiertes Verfahren, das in Zusammenarbeit mit dem BSI entwickelt wurde, um Sicherheitslücken verständlich, praxisnah und effizient zu identifizieren – insbesondere für kleinere Organisationen bzw. Organisationseinheiten (typisch bis ca. 50 Mitarbeitende).
Der Check erfolgt in der Regel als strukturiertes Interview (ca. 1–2 Stunden) und bewertet Anforderungen aus sechs Themenbereichen (u. a. Organisation/Sensibilisierung, Identitäten/Berechtigungen, Datensicherung, Patch-/Änderungsmanagement, Malware-Schutz, IT-Systeme/Netzwerke).
Wichtig: Der CyberRisikoCheck ist keine Zertifizierung, liefert aber eine fundierte Ist-Analyse und priorisierte Handlungsempfehlungen – und kann als Einstieg/Grundlage für weiterführende Programme (z. B. ISO 27001) dienen.
Ihr Nutzen
Schneller, standardisierter Einstieg mit klarer Priorisierung (ohne „Großprojekt“)
Konkrete, verständliche Maßnahmenempfehlungen für Management und IT (direkt umsetzbar)
Transparenz über den Sicherheitsstatus als Grundlage für Budget, Roadmap und ggf. nächste Schritte
Geeignet als strukturierter Startpunkt für ein späteres ISMS/ISO-Programm
Lieferobjekte
Statusbericht IT-Sicherheit (übersichtlich, managementtauglich)
Detailauswertung nach Themenbereichen inkl. identifizierter Schwachstellen
Priorisierter Maßnahmenplan (Quick Wins, Verantwortlichkeiten, Reihenfolge)
Empfehlungen zur weiteren Vorgehensweise (z. B. Aufbauprogramm Richtung ISMS/ISO)
Optional: Umsetzungsplan als Arbeitspakete (Ticket-/Maßnahmenpakete für IT/Betrieb)
Unser Vorgehen
1
Scope festlegen (Organisationseinheit/Standort, Systeme, Ansprechpartner, Rahmenbedingungen)
2
Durchführung Interview/Fragebogen nach DIN SPEC 27076 (geführt, strukturiert)
3
Bewertung & Auswertung gemäß Vorgaben (Reife/Erfüllungsgrad je Themenbereich)
4
Priorisierte Handlungsempfehlungen (Quick Wins + strukturierte Verbesserungen)
5
Optional: Umsetzungsbegleitung und Übergang in weiterführende Maßnahmenprogramme (z. B. ISMS/ISO)
Sichere Cloud Architekturen
Cloud-Risiken entstehen häufig aus fehlenden Standards, unzureichender Protokollierung sowie zu weitreichenden Berechtigungen. Ziel ist der Aufbau einer belastbaren Sicherheitsbasis, die Skalierung ermöglicht und Fehlkonfigurationen systematisch reduziert. Dazu gehören Standards („sichere Grundeinstellungen“), technische Leitplanken sowie ein Protokollierungs- und Überwachungskonzept. Die Maßnahmen können als Konzept geliefert oder direkt umgesetzt werden.
Ihr Nutzen
Reduktion von Risiken durch Prozess- und Freigabelücken (z. B. CEO-Fraud, Fake-Invoices)
Messbare Verbesserung von Meldewegen und Reaktionsfähigkeit
Konkreter Maßnahmenmix aus Technik, Prozess und Awareness (umsetzbar, priorisiert)
Lieferobjekte
Durchführungskonzept (Rahmenbedingungen, Zeitplan, Schutzregeln)
Auswertungsbericht (Ergebnisse, Muster, Ursachen)
Priorisierter Maßnahmenkatalog (Technik/Prozess/Awareness)
Maßnahmenplan (priorisiert, inkl. kurzfristiger und nachhaltiger Maßnahmen)
Wirksamkeitsnachweis (Vergleich Vorher/Nachher)
Unser Vorgehen
1
Umfang, Zielgruppen, Regeln, Datenschutz und Schutzmaßnahmen festlegen
2
Durchführung im vereinbarten Rahmen (Simulationen / Prozess- und Meldewegtests)
3
Auswertung von Meldeverhalten, Reaktionszeiten und wiederkehrenden Mustern
4
Ableitung konkreter Verbesserungen in Technik, Prozess und Awareness
5
Optional: Folgedurchlauf zur Wirksamkeitsmessung
Netzwerk- und Firewall-Sicherheit
Historisch gewachsene Regelwerke führen zu unnötig offenen Verbindungen, unklarer Verantwortlichkeit und eingeschränkter Prüf- bzw. Auditfähigkeit. Ziel ist eine nachvollziehbare Segmentierung nach Kritikalität sowie ein Schutzkonzept, das Sicherheit und Betrieb gleichermaßen berücksichtigt, inklusive reviewfähiger Änderungsprozesse.
Ihr Nutzen
Weniger Angriffsfläche durch Reduktion unnötiger Kommunikationswege
Höhere Stabilität und Wartbarkeit durch klare Verantwortlichkeiten und Standards
Auditfähigkeit durch nachvollziehbare Regeln und Review-/Change-Verfahren
Lieferobjekte
Segmentierungs- und Zonenmodell (Ist/Soll)
Regelwerksanalyse (priorisiert, inkl. Sofortmaßnahmen)
Bereinigungskonzept inkl. Änderungs-/Löschliste
Review- und Änderungsverfahren (Betriebsanweisung)
Optional: Umsetzungsliste (Change-/Ticketpakete)
Unser Vorgehen
1
Zonen- und Segmentierungsmodell (Ist/Soll) erarbeiten
2
Analyse der Regelwerke (zu breite Regeln, Altlasten, Redundanzen, fehlende Owner)
3
Standardisierung (Namensschema, Dokumentation, Review-/Change-Verfahren)
4
Optional: Begleitung der Bereinigung und Umsetzung
Zero Trust Architekturen (ZTA)
Zero Trust ist ein Sicherheitsprinzip, bei dem Zugriffe kontextbasiert geprüft und auf das notwendige Minimum reduziert werden. Praktisch bedeutet dies u. a. strikte Kontrolle privilegierter Zugriffe, kontextabhängige Zugriffspolitiken, konsistente Protokollierung sowie klare Ausnahmeregelungen. Ziel ist eine schrittweise, priorisierte Umsetzung entlang der kritischsten Zugriffspfade.
Ihr Nutzen
Reduktion des Risikos durch kontrollierte, kontextbasierte Zugriffe (insb. Admin/Remote)
Verbesserte Nachweisfähigkeit durch definierte Kontrollen und Ausnahmeverfahren
Sicherheit basierend auf Strukturen statt auf Menschen
Lieferobjekte
Zero-Trust-Zielbild (Prinzipien, Kontrollpunkte)
Umsetzungsfahrplan in Maßnahmenpaketen (Prioritäten, Abhängigkeiten)
Mess- und Kontrollkonzept (Kennzahlen, Abdeckung, Ausnahmen)
Optional: Einführungs- und Betriebsdokumentation
Unser Vorgehen
1
Zielbild und Kontrollpunkte definieren (Identität, Gerät, Kontext, Telemetrie)
2
Kritische Zugriffspfade priorisieren (Admins, Remote Access, Cloud-Administration)
3
Maßnahmenpakete planen (inkl. Betrieb und Ausnahmen)
4
Optional: Implementierungsbegleitung und Einführung
Identitäten und Zugriffe (IAM/PIM/PAM)
Berechtigungen transparent machen und privilegierte Zugriffe auditfähig steuern.
Identity & Access Management (IAM)
IAM stellt sicher, dass Zugriffe nachvollziehbar, minimal erforderlich und überprüfbar sind. Häufige Risiken sind überbreite Rechte, unklare Rollen, Servicekonten ohne Eigentümer und fehlende Prozesse für Eintritt/Wechsel/Austritt. Ziel ist Transparenz über Berechtigungen, ein praxistaugliches Rollenmodell und ein auditfähiger Rezertifizierungsprozess.
Ihr Nutzen
Reduzierte Angriffsfläche durch konsequentes Berechtigungsmanagement
Auditfähigkeit durch nachvollziehbare Rollen, Prozesse und regelmäßige Prüfungen
Bessere Steuerbarkeit durch klare Verantwortlichkeiten und Standardverfahren
Lieferobjekte
Berechtigungsübersicht (Ist-Zustand)
Zielrollenmodell + Berechtigungsmatrix
Prozessdokumentation Eintritt/Wechsel/Austritt
Rezertifizierungsverfahren inkl. Nachweisschema
Priorisierter Maßnahmenplan
Unser Vorgehen
1
Analyse effektiver Berechtigungen, kritischer Rollen und Servicekonten
2
Zielrollenmodell und Prozesse (Eintritt/Wechsel/Austritt) definieren
3
Rezertifizierungsverfahren (Owner, Frequenz, Ausnahmen, Nachweise) aufsetzen
4
Optional: technische Umsetzung im Identitätssystem
Privilegierte Zugriffe (PIM/PAM)
Privilegierte Zugriffe (Administratorrechte) sind ein zentrales Angriffs- und Missbrauchsrisiko. Ziel ist die kontrollierte Vergabe privilegierter Rechte (zeitlich begrenzt, genehmigt, protokolliert), ein geregelter Notfallzugang sowie eine prüffähige Kontrolle von Servicekonten und privilegierten Rollen. Dabei werden Betriebsanforderungen berücksichtigt (z. B. Notfallprozesse, Wartungsfenster, Nachvollziehbarkeit).
Ihr Nutzen
Deutlich reduziertes Risiko durch kontrollierte Administratorrechte
Nachvollziehbarkeit und Prüf-/Auditfähigkeit durch Protokollierung und Genehmigungen
Schnellere Reaktion im Incident durch klare Notfall- und Sperrprozesse
Lieferobjekte
Konzept privilegierter Zugriffe (inkl. Notfallzugang)
Genehmigungs- und Betriebsverfahren (inkl. Ausnahmeprozess)
Protokollierungs- und Kontrollkonzept (prüffähig)
Umsetzungsfahrplan + optional Einführungsdokumentation
Unser Vorgehen
1
Analyse privilegierter Konten, Rollen, Notfallzugänge und Servicekonten
2
Zielkonzept (Genehmigung, zeitliche Begrenzung, Protokollierung, Kontrolle)
3
Betriebs- und Ausnahmeverfahren definieren
4
Optional: Implementierungsbegleitung und Einführung
Antworten auf häufige Fragen rund um Leistungen und Zusammenarbeit.
Wir sind für Sie da
In einem kurzen Erstgespräch klären wir Ihre wichtigsten Risiken und Prioritäten. Sie erhalten konkrete nächste Schritte mit Quick Wins und eine umsetzbare Roadmap.
Kostenloses Erstgespräch · unverbindlich · auf Wunsch NDA
