Unsere IT-Sicherheitsleistungen

Die Leistungen sind in klare Themenfelder gegliedert, damit Orientierung schnell gelingt. Jede Kachel beschreibt Inhalt und Deliverables in einer Form, die sich intern weitergeben lässt. Umfang und Abgrenzung sind bewusst transparent gehalten.

Offensive Security

Schwachstellen finden, bevor Angreifer es tun.

Penetration Testing

Ein Penetrationstest ist eine kontrollierte Sicherheitsprüfung, bei der wir definierte Systeme aus Sicht eines Angreifers testen. Ziel ist nicht eine möglichst lange Liste von Schwachstellen, sondern die Identifikation konkret ausnutzbarer Risiken inklusive nachvollziehbarer Angriffspfade, Auswirkungen und Priorisierung. Der Test erfolgt innerhalb eines vorab abgestimmten Leistungsumfangs (Scope) sowie definierter Spielregeln, um den Betrieb zu schützen und klare Verantwortlichkeiten sicherzustellen. Optional kann nach Umsetzung der Maßnahmen eine erneute Prüfung zur Wirksamkeitsbestätigung durchgeführt werden.

Ihr Nutzen

Priorisierung nach tatsächlichem Risiko (ausnutzbar, Impact, Wahrscheinlichkeit) statt reiner Befundanzahl

Konkrete Behebungsanleitungen inkl. Ursachen und kurzfristiger Sofortmaßnahmen

Verlässliche Entscheidungsgrundlage für Budget und Reihenfolge der Maßnahmen

Wirksamkeitsbestätigung durch Wiederholungstest

Text 5

Lieferobjekte

Prüfkonzept und Leistungsumfang (Scope- und Regelwerkdokument)

Management-Zusammenfassung (Risiken, Auswirkungen, Prioritäten)

Technischer Prüfbericht (Nachweise, reproduzierbare Schritte, Empfehlungen)

Maßnahmenplan (priorisiert, inkl. kurzfristiger und nachhaltiger Maßnahmen)

Optional: Nachweis der Wirksamkeitsprüfung (Wiederholungstest)

Unser Vorgehen

1

Abstimmung von Zielsetzung, Leistungsumfang, Testfenstern, Freigaben und Ausschlüssen

2

Technische Sicherheitsprüfungen an Anwendungen, Infrastruktur und Cloud-Umgebungen (je Scope)

3

Validierung der Ausnutzbarkeit inkl. Auswirkungen und ggf. Angriffsketten

4

Risikobewertung und Priorisierung nach Schadenspotenzial und Behebungsaufwand

5

Wirksamkeitsprüfung durch Wiederholungstest

Social Engineering

Social-Engineering-Prüfungen bewerten die Widerstandsfähigkeit organisatorischer Abläufe gegenüber typischen Angriffsmustern
(z. B. Phishing, betrügerische Anfragen, Manipulation von Freigabeprozessen). Der Fokus liegt auf Prozessen, Meldewegen und technischen Kontrollen uns nicht auf der Bewertung einzelner Mitarbeitender. Die Durchführung erfolgt unter klaren Rahmenbedingungen (Datenschutz, Kommunikationsregeln, Abbruchkriterien), sodass eine sachliche Auswertung und verantwortungsvolle Durchführung gewährleistet sind.

Ihr Nutzen

Reduktion von Risiken durch Prozess- und Freigabelücken (z. B. CEO-Fraud, Fake-Invoices)

Messbare Verbesserung von Meldewegen und Reaktionsfähigkeit

Konkreter Maßnahmenmix aus Technik, Prozess und Awareness (umsetzbar, priorisiert)

Lieferobjekte

Durchführungskonzept (Rahmenbedingungen, Zeitplan, Schutzregeln)

Auswertungsbericht (Ergebnisse, Muster, Ursachen)

Priorisierter Maßnahmenkatalog (Technik/Prozess/Awareness)

Maßnahmenplan (priorisiert, inkl. kurzfristiger und nachhaltiger Maßnahmen)

Wirksamkeitsnachweis (Vergleich Vorher/Nachher)

Unser Vorgehen

1

Umfang, Zielgruppen, Regeln, Datenschutz und Schutzmaßnahmen festlegen

2

Durchführung im vereinbarten Rahmen (Simulationen / Prozess- und Meldewegtests)

3

Auswertung von Meldeverhalten, Reaktionszeiten und wiederkehrenden Mustern

4

Ableitung konkreter Verbesserungen in Technik, Prozess und Awareness

5

Optional: Folgedurchlauf zur Wirksamkeitsmessung

Detektion und Reaktion

Angriffe früh erkennen, priorisieren und sauber abarbeiten, bevor daraus ein Incident wird.

Security Information and Event Management (SIEM)

Ein SIEM dient der zentralen Sammlung, Aufbereitung und Auswertung sicherheitsrelevanter Protokolle. Der Nutzen entsteht durch Datenqualität, Korrelation und klar definierte Erkennungsfälle. Ziel ist Transparenz über sicherheitsrelevante Ereignisse sowie eine belastbare Grundlage für Detektion, Analyse und Nachweisfähigkeit.

Ihr Nutzen

Transparenz über sicherheitsrelevante Ereignisse durch priorisierte Protokollquellen

Bessere Alarmqualität durch Datenqualität + Korrelation + Tuning

Prüffähige Dokumentation von Erkennungslogik und Betrieb

Lieferobjekte

Protokollquellen-Übersicht (Soll/Ist, Lücken, Prioritäten)

Anbindungs- und Qualitätsplan

Erkennungsfallkatalog (priorisiert)

Dokumentation der Erkennungsregeln

Kennzahlen- und Wirksamkeitsbericht (Baseline + Verbesserungsplan)

Unser Vorgehen

1

Relevante Protokollquellen definieren und priorisieren

2

Anbindung und Qualitätsverbesserung (Normalisierung, Anreicherung, Konsistenz)

3

Erkennungsfälle aufbauen/optimieren (Korrelation, Schwellenwerte, Tuning)

4

Betriebsfähigkeit sicherstellen (Regelpflege, Änderungsprozesse, Ausnahmen)

5

Wirksamkeit über Kennzahlen messbar machen

Security Operations Center (SOC)

Ein SOC ist die operative Funktion zur Bewertung von Sicherheitsalarmen, Koordination von Vorfällen und Steuerung der Reaktion. Der Schwerpunkt liegt auf klaren Rollen, Triage, Eskalation, standardisierten Reaktionsabläufen und einer sauberen Einbindung in den IT-Betrieb. Ziel ist Handlungsfähigkeit im Vorfall – nachvollziehbar, messbar und skalierbar.

Ihr Nutzen

Klare Abläufe im Vorfall (Bewertung, Eskalation, Kommunikation) statt Improvisation

Schnellere Eindämmung durch standardisierte Reaktionsschritte

Messbare Wirksamkeit über Kennzahlen (Alarmgüte, Zeiten, Abdeckung)

Lieferobjekte

SOC-Betriebsmodell (Rollen, Verantwortlichkeiten, Schnittstellen)

Eskalations- und Kommunikationsmatrix

Triage-Leitfaden (Entscheidungskriterien), Reaktionshandbuch (standardisierte Vorgehensweisen)

Vorlagen für Vorfalldokumentation (Protokoll, Abschlussbericht)

Kennzahlenpaket (Definition, Reporting-Rhythmus)

Unser Vorgehen

1

SOC-Leistungsumfang definieren (Alarmarten, Zeiten, Verantwortlichkeiten, Schnittstellen)

2

Triage- und Eskalationsprozesse festlegen (Prioritäten, Kommunikationswege)

3

Reaktionshandbuch für typische Vorfälle erstellen

4

Integration in Ticketing/Change/Betrieb (Übergaben, Nachverfolgung)

5

Steuerung über Kennzahlen und kontinuierliche Verbesserung

Endgeräteschutz & Angriffserkennung (EDR/XDR)

EDR/XDR ist nur wirksam, wenn Abdeckung, Richtlinien, Alarmqualität und Reaktionsabläufe konsistent sind. Häufige Probleme sind unvollständige Rollouts, unkontrollierte Ausnahmen und fehlende standardisierte Reaktion. Ziel ist eine stabile Grundlage (Baselines, Betrieb, Ausnahmeverfahren) sowie eine praxistaugliche Erkennungs- und Reaktionskette.

Ihr Nutzen

Höhere Erkennungs- und Eindämmungsfähigkeit bei typischen Angriffsformen

Stabiler Betrieb durch Baselines und geregeltes Ausnahmeverfahren

Klarer Überblick über Abdeckung und verbleibende Lücken (Planbarkeit)

Lieferobjekte

Abdeckungs- und Zustandsbericht

Dokumentation der Erkennungsregeln/-fälle (inkl. Tuning)

Richtlinien- und Baseline-Dokumentation inkl. Ausnahmeverfahren

Optional: Unterstützung beim Betrieb und Aufbau eines EDR/XDR

Unser Vorgehen

1

Abdeckungs- und Zustandsanalyse (Sensoren, Rollout, kritische Systeme)

2

Richtlinien/Baselines definieren inkl. Ausnahme- und Wartungsverfahren

3

Verbesserung der Erkennung (Tuning, relevante Angriffstechniken)

4

Reaktionsabläufe standardisieren (Eindämmung, Sperrung, Wiederherstellung)

5

Lücken nachweisen und priorisiert schließen

Compliance & GRC

Anforderungen umsetzen und prüffähige Nachweise strukturiert aufbauen.

NIS2 Umsetzung

Die NIS2-Richtlinie (EU) verpflichtet betroffene Unternehmen, ein nachweisbares Cyber-Risikomanagement umzusetzen – inklusive Vorgaben zu Schutzmaßnahmen, Incident Response, Meldefähigkeit und Lieferkettensicherheit. Die Richtlinie ist seit Januar 2023 in Kraft; die nationale Umsetzung musste bis 17. Oktober 2024 erfolgen.
In Deutschland ist das NIS-2-Umsetzungsgesetz seit 6. Dezember 2025 in Kraft; das BSI-Portal (u. a. als Meldestelle) wurde zum 6. Januar 2026 freigeschaltet.
Wir übersetzen die regulatorischen Anforderungen in praxisnahe Sicherheitsprozesse und begleiten Sie von Betroffenheit/GAP-Analyse bis zur operativen Umsetzung und belastbaren Nachweisführung.

Ihr Nutzen

Compliance-Readiness durch klare Roadmap, Verantwortlichkeiten und Nachweisstruktur

Melde- und Reaktionsfähigkeit mit praxistauglichen Abläufen (Fristen, Rollen, Eskalation)

Reduktion von Risiko und Betriebsunterbrechungen durch priorisierte Sicherheitsmaßnahmen

Struktur im Drittanbieter-/Lieferkettenmanagement statt Einzelprüfungen „auf Zuruf“

Lieferobjekte

Betroffenheits- und Scope-Dokumentation

Priorisierte GAP-Analyse inkl. Risikobewertung und Quick-Wins

NIS2-Umsetzungsfahrplan (Maßnahmenpakete, Verantwortlichkeiten, Zeitplan, Abhängigkeiten)

Melde- & Incident-Response-Paket (Meldeprozess, Rollen/Eskalation, Vorlagen; 24h/72h/30d-Fristen abbildbar)

Nachweis- und Reporting-Paket (Evidenzen, Pflege/Review, Management-Berichte, Behörden-/Audit-Readiness)

Unser Vorgehen

1

Betroffenheit & Scope klären (Sektor, Größe, Services/Standorte; inkl. BSI-Betroffenheitsprüfung als Orientierung)

2

GAP-Analyse & Risikobewertung entlang der NIS2-Pflichten (priorisiert nach Risiko/Impact)

3

Maßnahmenprogramm & Umsetzungsplanung (Pakete, Abhängigkeiten, Verantwortliche, Zeitplan)

4

Operative Umsetzung (IKT-Risikomanagement, Incident Response/Meldeprozess, Mindestmaßnahmen, Lieferkette/Drittanbieter)

5

Nachweis- & Reporting-Struktur (Evidenzen, Review-Zyklen, Management-Reporting, Audit-Readiness)

BSI IT-Grundschutz

Der IT-Grundschutz von Bundesamt für Sicherheit in der Informationstechnik bietet eine bewährte Methodik, um Informationssicherheit systematisch, nachvollziehbar und prüffähig in einer Organisation aufzubauen. Ziel dieser Leistung ist, Ihr Sicherheitsniveau belastbar zu erhöhen und gleichzeitig eine Zertifizierbarkeit vorzubereiten

Ihr Nutzen

Zertifizierungsvorbereitung durch prüffähige Dokumentation und klare Verantwortlichkeiten

Konkrete Sicherheitsmaßnahmen aus dem IT-Grundschutz-Kompendium

Kontinuierliche Verbesserung durch definierte Rollen, Review-Zyklen und Wirksamkeitsprüfung (ISMS-Betrieb)

Optionale Vorbereitung auf ISO 27001 auf Basis IT-Grundschutz

Lieferobjekte

Scope & Vorgehensmodell (Basis-/Standard-/Kern-Absicherung) inkl. Abgrenzung und Zielniveau

Grundschutz-Dokumentation: Strukturanalyse, Modellierung und Schutzbedarfsfeststellung

IT-Grundschutz-Checkbericht inkl. Befunde, Abweichungen und Sofortmaßnahmen

Priorisierter Maßnahmen- und Nachweisplan (Umsetzungsreihenfolge, Verantwortlichkeiten, Nachweisstruktur/Review-Zyklen)

Risikoanalyse nach BSI-Standard 200-3 und Audit-/Zertifizierungsvorbereitung (internes Audit, ISO 27001 auf Basis IT-Grundschutz)

Unser Vorgehen

1

Kick-off & Zielbild: Scope, Zielniveau, Auswahl der Vorgehensweise (Basis/Standard/Kern)

2

Strukturanalyse & Modellierung: Informationsverbund, Prozesse, Anwendungen, Infrastruktur, Verantwortlichkeiten

3

Schutzbedarfsfeststellung & IT Grundschuz Check

4

Risikoanalyse (falls erforderlich): Für Bereiche mit erhöhtem Schutzbedarf

5

Umsetzungsplanung & Begleitung: Maßnahmenpakete, Verantwortliche, Zeitplan, Nachweisführung

ISO 27001 ISMS

Ein Informationssicherheitsmanagementsystem (ISMS) schafft eine steuerbare und prüffähige Struktur: Risiken werden bewertet, Kontrollen abgeleitet, Verantwortlichkeiten festgelegt und Nachweise gepflegt. Ziel ist ein praxistaugliches ISMS mit klaren Rollen und minimaler Bürokratie, das Auditfähigkeit unterstützt und Sicherheit messbar macht.

Ihr Nutzen

Auditsicher durch konsistente Risiken, Kontrollen und Nachweise

Transparente Steuerung durch Rollen, Prozesse und Wirksamkeitsprüfung

ISO 27001 Zertifizierung

Lieferobjekte

ISMS-Grundlagenpaket (Scope, Rollen, Ziele, Governance)

Risikoregister + Anwendbarkeitserklärung

Dokumenten- und Nachweisstruktur (Ablage, Pflege, Reviews)

Maßnahmenverfolgung (Plan/Status, Wirksamkeitskriterien)

Unser Vorgehen

1

Scope, Ziele, Rollenmodell und Risikomethodik festlegen

2

Kontrolllogik und Kernprozesse aufbauen/optimieren

3

Dokumentations- und Nachweisstruktur etablieren (Reviews, Freigaben, Versionierung)

4

Auditvorbereitung und Maßnahmenverfolgung

Business Continuity Management (BCMS)

Ein Business Continuity Management System (BCMS) ist ein systematischer Ansatz, um die Betriebsfähigkeit bei Störungen (z. B. Ransomware, Ausfall kritischer Dienstleister, Rechenzentrumsausfall, Lieferkettenstörungen) sicherzustellen. Ziel ist, kritische Geschäftsprozesse im Krisenfall fortzuführen oder in definierter Zeit wiederherzustellen.
Kernbestandteile sind u. a. Business Impact Analyse (BIA), Wiederherstellungsziele wie RTO (maximale Wiederanlaufzeit) und RPO (maximal tolerierter Datenverlust), strukturierte Wiederanlauf- und Krisenpläne, klare Rollen/Kommunikationswege sowie regelmäßige Tests und Pflege – typischerweise orientiert an ISO 22301 und anschlussfähig an ISMS/ISO 27001.

Ihr Nutzen

Reduzierung von Ausfallzeiten und Folgeschäden durch klar definierte Wiederanlaufziele (RTO/RPO)

Handlungsfähigkeit im Ernstfall durch geübte Rollen, Entscheidungswege und Kommunikationspläne

Prüffähigkeit gegenüber Kunden, Auditoren und Regulatorik durch dokumentierte Wirksamkeit (Tests/Übungen)

Saubere Integration mit ISMS, Risikomanagement und IT-Notfallmanagement

Lieferobjekte

BIA-Ergebnisdokumentation inkl. kritischer Prozesse, Abhängigkeiten sowie RTO/RPO

BCMS-Zielbild & Umsetzungsfahrplan (Maßnahmenpakete, Verantwortliche, Zeitplan)

Notfallhandbuch (Rollen, Eskalation, Krisenkommunikation, Entscheidungslogik)laufpläne (IT und Organisation)

Wiederanlaufpläne / IT-Notfallkonzepte (Prioritäten, Schrittfolgen, Ressourcen, Testkriterien)

Unser Vorgehen

1

Scope & Kritikalität definieren (Prozesse, Standorte, Systeme, Dienstleister, Abhängigkeiten)

2

Business Impact Analyse (BIA) durchführen inkl. RTO/RPO und Ressourcenbedarf

3

Strategie & Wiederanlaufkonzept ableiten (Prioritäten, Maßnahmen, Verantwortlichkeiten)

4

Notfall- und Wiederanlaufpläne erstellen (Organisation + IT/DR) inkl. Kommunikations- und Eskalationswegen

5

Übung/Test & Pflegeprozess etablieren (Tabletop, Wiederanlauftest, Review-Zyklen, Verbesserungsmaßnahmen)

VS-NfD für Unternehmen (GHB / VS-NfD-Merkblatt)

Diese Leistung richtet sich an private Unternehmen, die Informationen im Geheimhaltungsgrad VS-NUR FÜR DEN DIENSTGEBRAUCH (VS-NfD) verarbeiten müssen. Ziel ist die nachvollziehbare Umsetzung der relevanten Vorgaben (organisatorische Regeln, Zugriff, Aufbewahrung, Weitergabe, Unterweisung/Verpflichtung) sowie eine Nachweisstruktur, die gegenüber Auftraggebern belastbar ist.

Ihr Nutzen

Erfüllung der Anforderungen für VS-NfD-Verarbeitung mit belastbaren Nachweisen

Klare Verfahren für Zugriff, Ablage, Übermittlung und Unterweisung

Reduktion von Projektrisiken durch strukturierte Dokumentation und Verantwortlichkeiten

Lieferobjekte

Umsetzungs- und Schutzkonzept VS-NfD

Verfahrensanweisung „Umgang mit VS-NfD“

Verpflichtungs- und Unterweisungsunterlagen inkl. Nachweisführung

IT-Sicherheitskonzept

Unser Vorgehen

1

Scope klären (Prozesse, Teams, Systeme, Standorte)

2

Lückenanalyse gegen relevante Vorgaben (Organisation + Technik)

3

Verfahren für Kennzeichnung, Zugriff, Ablage, Übermittlung, Vernichtung definieren

4

Verpflichtung/Unterweisung und Nachweisführung aufsetzen

5

Optional: technische Umsetzung (Zugriffsschutz, Protokollierung, sichere Ablage/Übermittlung)

Geheimschutz für Behörden (VSA / VS-Freigabe)

Diese Leistung richtet sich an Behörden bzw. behördliche Kontexte, in denen Vorgaben zur Handhabung von Verschlusssachen organisatorisch und technisch umzusetzen sind. Ziel ist die nachvollziehbare Umsetzung von Anforderungen an Zugriff, Betrieb, Protokollierung, Aufbewahrung/Weitergabe sowie die strukturierte Dokumentation für Prüf- und Freigabeprozesse.

Ihr Nutzen

Strukturierte Umsetzung organisatorischer und technischer Geheimschutzanforderungen

Prüffähige Dokumentation für Freigabe-/Prüfprozesse

Klarheit über Verfahren, Rollen, Kontrollen und Verantwortlichkeiten

Lieferobjekte

Anforderungs- und Scope-Dokumentation

Maßnahmenplan (technisch/organisatorisch, priorisiert)

Nachweispaket zur Freigabe/Prüfung (Dokumentation, Evidenzen, Status)

Prüf- und Freigabeunterlagen

Verfahrensanweisungen und Schulungsunterlagen

Unser Vorgehen

1

Scope- und Anforderungsanalyse (VS-Grade, Prozesse, Systeme, Standorte, Rollen)

2

Maßnahmenplanung (technisch/organisatorisch) inkl. Verantwortlichkeiten

3

Nachweis- und Dokumentationsstruktur aufbauen (Evidenzen, Register/Protokolle, Pflegeprozesse)

4

Begleitung der Prüf- und Freigabeschritte (Rückfragen, Nachbesserungen, Wirksamkeitsnachweise)

TISAX (VDA ISA) – Vorbereitung & Begleitung

TISAX (Trusted Information Security Assessment Exchange) ist ein Assessment- und Austauschmechanismus für Informationssicherheit, der insbesondere in der Automobil-Lieferkette eingesetzt wird. Ziel ist, dass Prüfergebnisse zwischen Teilnehmern anerkannt und über das TISAX-Ökosystem geteilt werden können – damit nicht jeder Kunde eine eigene, separate Sicherheitsprüfung verlangt.
Die Anforderungen basieren auf dem VDA ISA-Katalog (Information Security Assessment). Dieser orientiert sich an ISO/IEC 27001/27002, ist aber auf die Automotive-Praxis zugeschnitten (u. a. Schutz sensibler Daten/Entwicklungsinformationen).
TISAX unterscheidet zudem Assessment-Level (AL1–AL3), die Tiefe und Prüfmethodik festlegen (Selbstauskunft bis hin zur Vor-Ort-Prüfung). Hinweis: „TISAX®“ ist eine eingetragene Marke der ENX Association.

Ihr Nutzen

Zulieferfähigkeit gegenüber Automotive-Kunden durch nachvollziehbare Erfüllung von VDA-ISA-Anforderungen

Reduzierter Prüfaufwand durch standardisierte Assessments und Austausch von Ergebnissen

Audit-Readiness durch strukturierte Nachweise, klare Verantwortlichkeiten und belastbare Dokumentation

Verbesserte Sicherheitsreife (ISMS, Kontrollen, Lieferkette) mit klar priorisierten Maßnahmen

Lieferobjekte

TISAX-Scoping & Zielbild (Geltungsbereich, Standorte, Assessment-Ziele)

VDA-ISA Lückenanalyse inkl. priorisiertem Maßnahmenplan

Nachweis- und Dokumentationspaket (Evidenzen, Verantwortliche, Pflege/Reviews)

Audit-/Assessment-Vorbereitung (interne Vorprüfung, Restpunkte, Korrekturmaßnahmen)

Optional: Begleitung Assessment & Re-Assessment-Plan

Unser Vorgehen

1

Scope & Schutzbedarf festlegen (Standorte, Geltungsbereich, Ziele/Label, Assessment-Level)

2

Ist-Aufnahme & Selbsteinschätzung nach VDA ISA inkl. Nachweissammlung (Evidenzen)

3

Lückenanalyse & Maßnahmenplan (Quick Wins, Roadmap, Verantwortlichkeiten)

4

Assessment-Vorbereitung (Dokumentation, interne Vorprüfung, Schließen der Restpunkte)

5

Begleitung des Assessments und Nachsteuerung bis zur Zielerreichung (inkl. Re-Assessment bei Bedarf)

Datenschutz (DSGVO/BDSG) – Beratung & Umsetzung

Wir unterstützen Sie beim Aufbau und der Weiterentwicklung eines datenschutzkonformen, praxistauglichen Datenschutzniveaus nach DSGVO und BDSG.
Die DSGVO (Datenschutz-Grundverordnung) ist die EU-weit geltende Grundlage für den Umgang mit personenbezogenen Daten. Das BDSG (Bundesdatenschutzgesetz) ergänzt diese Regeln in Deutschland, z. B. mit zusätzlichen Vorgaben im Beschäftigtenkontext und bei bestimmten Verfahren.
Im Fokus steht nicht nur Dokumentation, sondern ein belastbares System aus Verantwortlichkeiten, Prozessen und technischen/organisatorischen Maßnahmen (TOM), das im Alltag funktioniert und gegenüber Kunden, Prüfern und Aufsichtsbehörden nachvollziehbar nachweisbar ist.

Ihr Nutzen

Reduzierung von Haftungs-, Vertrags- und Reputationsrisiken durch klare, nachweisbare Umsetzung

Strukturierte Datenschutzorganisation statt Einzelmaßnahmen und Ad-hoc-Reaktionen

Belastbare Dokumentation und Nachweise für Kundenanforderungen, Audits und Behördenanfragen

Pragmatische Lösungen, die Fachbereiche unterstützen („ermöglichen statt blockieren“)

Lieferobjekte

Datenschutz-Roadmap (priorisierte Maßnahmenpakete inkl. Verantwortlichkeiten und Zeitplan)

Verzeichnis der Verarbeitungstätigkeiten (VVT) inkl. Pflege-/Review-Prozess

TOM-/Schutzmaßnahmenkonzept (technisch & organisatorisch, nachvollziehbar dokumentiert)

Vertrags- und Drittparteienpaket (AVV/Prüfkriterien, internationale Datentransfers falls relevant)

Prozesse für Betroffenenrechte und Datenschutzvorfälle (Verfahrensanweisungen, Vorlagen, Nachweisstruktur)

Unser Vorgehen

1

Scope & Datenüberblick: Prozesse, Systeme, Datenarten, Verantwortlichkeiten, Dienstleister

2

Lückenanalyse (Ist/Soll) inkl. Risiko- und Prioritätsbewertung

3

Umsetzungspakete: TOM, Verträge/AVV, Informationspflichten, Löschung, Berechtigungen, Datentransfers

4

Betroffenenrechte & Vorfallmanagement: Abläufe, Rollen, Fristen, Kommunikation, Notfallplan

5

Nachweis- und Pflegekonzept: Ablage, Review-Zyklen, Verantwortliche, regelmäßige Statusberichte

Cyber-Risiko-Check (BSI) nach DIN SPEC 27076

Der CyberRisikoCheck nach DIN SPEC 27076 ist ein standardisiertes Verfahren, das in Zusammenarbeit mit dem BSI entwickelt wurde, um Sicherheitslücken verständlich, praxisnah und effizient zu identifizieren – insbesondere für kleinere Organisationen bzw. Organisationseinheiten (typisch bis ca. 50 Mitarbeitende).
Der Check erfolgt in der Regel als strukturiertes Interview (ca. 1–2 Stunden) und bewertet Anforderungen aus sechs Themenbereichen (u. a. Organisation/Sensibilisierung, Identitäten/Berechtigungen, Datensicherung, Patch-/Änderungsmanagement, Malware-Schutz, IT-Systeme/Netzwerke).
Wichtig: Der CyberRisikoCheck ist keine Zertifizierung, liefert aber eine fundierte Ist-Analyse und priorisierte Handlungsempfehlungen – und kann als Einstieg/Grundlage für weiterführende Programme (z. B. ISO 27001) dienen.

Ihr Nutzen

Schneller, standardisierter Einstieg mit klarer Priorisierung (ohne „Großprojekt“)

Konkrete, verständliche Maßnahmenempfehlungen für Management und IT (direkt umsetzbar)

Transparenz über den Sicherheitsstatus als Grundlage für Budget, Roadmap und ggf. nächste Schritte

Geeignet als strukturierter Startpunkt für ein späteres ISMS/ISO-Programm

Lieferobjekte

Statusbericht IT-Sicherheit (übersichtlich, managementtauglich)

Detailauswertung nach Themenbereichen inkl. identifizierter Schwachstellen

Priorisierter Maßnahmenplan (Quick Wins, Verantwortlichkeiten, Reihenfolge)

Empfehlungen zur weiteren Vorgehensweise (z. B. Aufbauprogramm Richtung ISMS/ISO)

Optional: Umsetzungsplan als Arbeitspakete (Ticket-/Maßnahmenpakete für IT/Betrieb)

Unser Vorgehen

1

Scope festlegen (Organisationseinheit/Standort, Systeme, Ansprechpartner, Rahmenbedingungen)

2

Durchführung Interview/Fragebogen nach DIN SPEC 27076 (geführt, strukturiert)

3

Bewertung & Auswertung gemäß Vorgaben (Reife/Erfüllungsgrad je Themenbereich)

4

Priorisierte Handlungsempfehlungen (Quick Wins + strukturierte Verbesserungen)

5

Optional: Umsetzungsbegleitung und Übergang in weiterführende Maßnahmenprogramme (z. B. ISMS/ISO)

Cloud- und Netzwerksicherheit

Guardrails und sichere Standards, damit Cloud skaliert. Ohne Sicherheitschaos.

Cloud- und Netzwerksicherheit

Guardrails und sichere Standards, damit Cloud skaliert. Ohne Sicherheitschaos.

Sichere Cloud Architekturen

Cloud-Risiken entstehen häufig aus fehlenden Standards, unzureichender Protokollierung sowie zu weitreichenden Berechtigungen. Ziel ist der Aufbau einer belastbaren Sicherheitsbasis, die Skalierung ermöglicht und Fehlkonfigurationen systematisch reduziert. Dazu gehören Standards („sichere Grundeinstellungen“), technische Leitplanken sowie ein Protokollierungs- und Überwachungskonzept. Die Maßnahmen können als Konzept geliefert oder direkt umgesetzt werden.

Ihr Nutzen

Reduktion von Risiken durch Prozess- und Freigabelücken (z. B. CEO-Fraud, Fake-Invoices)

Messbare Verbesserung von Meldewegen und Reaktionsfähigkeit

Konkreter Maßnahmenmix aus Technik, Prozess und Awareness (umsetzbar, priorisiert)

Lieferobjekte

Durchführungskonzept (Rahmenbedingungen, Zeitplan, Schutzregeln)

Auswertungsbericht (Ergebnisse, Muster, Ursachen)

Priorisierter Maßnahmenkatalog (Technik/Prozess/Awareness)

Maßnahmenplan (priorisiert, inkl. kurzfristiger und nachhaltiger Maßnahmen)

Wirksamkeitsnachweis (Vergleich Vorher/Nachher)

Unser Vorgehen

1

Umfang, Zielgruppen, Regeln, Datenschutz und Schutzmaßnahmen festlegen

2

Durchführung im vereinbarten Rahmen (Simulationen / Prozess- und Meldewegtests)

3

Auswertung von Meldeverhalten, Reaktionszeiten und wiederkehrenden Mustern

4

Ableitung konkreter Verbesserungen in Technik, Prozess und Awareness

5

Optional: Folgedurchlauf zur Wirksamkeitsmessung

Netzwerk- und Firewall-Sicherheit

Historisch gewachsene Regelwerke führen zu unnötig offenen Verbindungen, unklarer Verantwortlichkeit und eingeschränkter Prüf- bzw. Auditfähigkeit. Ziel ist eine nachvollziehbare Segmentierung nach Kritikalität sowie ein Schutzkonzept, das Sicherheit und Betrieb gleichermaßen berücksichtigt, inklusive reviewfähiger Änderungsprozesse.

Ihr Nutzen

Weniger Angriffsfläche durch Reduktion unnötiger Kommunikationswege

Höhere Stabilität und Wartbarkeit durch klare Verantwortlichkeiten und Standards

Auditfähigkeit durch nachvollziehbare Regeln und Review-/Change-Verfahren

Lieferobjekte

Segmentierungs- und Zonenmodell (Ist/Soll)

Regelwerksanalyse (priorisiert, inkl. Sofortmaßnahmen)

Bereinigungskonzept inkl. Änderungs-/Löschliste

Review- und Änderungsverfahren (Betriebsanweisung)

Optional: Umsetzungsliste (Change-/Ticketpakete)

Unser Vorgehen

1

Zonen- und Segmentierungsmodell (Ist/Soll) erarbeiten

2

Analyse der Regelwerke (zu breite Regeln, Altlasten, Redundanzen, fehlende Owner)

3

Standardisierung (Namensschema, Dokumentation, Review-/Change-Verfahren)

4

Optional: Begleitung der Bereinigung und Umsetzung

Zero Trust Architekturen (ZTA)

Zero Trust ist ein Sicherheitsprinzip, bei dem Zugriffe kontextbasiert geprüft und auf das notwendige Minimum reduziert werden. Praktisch bedeutet dies u. a. strikte Kontrolle privilegierter Zugriffe, kontextabhängige Zugriffspolitiken, konsistente Protokollierung sowie klare Ausnahmeregelungen. Ziel ist eine schrittweise, priorisierte Umsetzung entlang der kritischsten Zugriffspfade.

Ihr Nutzen

Reduktion des Risikos durch kontrollierte, kontextbasierte Zugriffe (insb. Admin/Remote)

Verbesserte Nachweisfähigkeit durch definierte Kontrollen und Ausnahmeverfahren

Sicherheit basierend auf Strukturen statt auf Menschen

Lieferobjekte

Zero-Trust-Zielbild (Prinzipien, Kontrollpunkte)

Umsetzungsfahrplan in Maßnahmenpaketen (Prioritäten, Abhängigkeiten)

Mess- und Kontrollkonzept (Kennzahlen, Abdeckung, Ausnahmen)

Optional: Einführungs- und Betriebsdokumentation

Unser Vorgehen

1

Zielbild und Kontrollpunkte definieren (Identität, Gerät, Kontext, Telemetrie)

2

Kritische Zugriffspfade priorisieren (Admins, Remote Access, Cloud-Administration)

3

Maßnahmenpakete planen (inkl. Betrieb und Ausnahmen)

4

Optional: Implementierungsbegleitung und Einführung

Identitäten und Zugriffe (IAM/PIM/PAM)

Berechtigungen transparent machen und privilegierte Zugriffe auditfähig steuern.

Identity & Access Management (IAM)

IAM stellt sicher, dass Zugriffe nachvollziehbar, minimal erforderlich und überprüfbar sind. Häufige Risiken sind überbreite Rechte, unklare Rollen, Servicekonten ohne Eigentümer und fehlende Prozesse für Eintritt/Wechsel/Austritt. Ziel ist Transparenz über Berechtigungen, ein praxistaugliches Rollenmodell und ein auditfähiger Rezertifizierungsprozess.

Ihr Nutzen

Reduzierte Angriffsfläche durch konsequentes Berechtigungsmanagement

Auditfähigkeit durch nachvollziehbare Rollen, Prozesse und regelmäßige Prüfungen

Bessere Steuerbarkeit durch klare Verantwortlichkeiten und Standardverfahren

Lieferobjekte

Berechtigungsübersicht (Ist-Zustand)

Zielrollenmodell + Berechtigungsmatrix

Prozessdokumentation Eintritt/Wechsel/Austritt

Rezertifizierungsverfahren inkl. Nachweisschema

Priorisierter Maßnahmenplan

Unser Vorgehen

1

Analyse effektiver Berechtigungen, kritischer Rollen und Servicekonten

2

Zielrollenmodell und Prozesse (Eintritt/Wechsel/Austritt) definieren

3

Rezertifizierungsverfahren (Owner, Frequenz, Ausnahmen, Nachweise) aufsetzen

4

Optional: technische Umsetzung im Identitätssystem

Privilegierte Zugriffe (PIM/PAM)

Privilegierte Zugriffe (Administratorrechte) sind ein zentrales Angriffs- und Missbrauchsrisiko. Ziel ist die kontrollierte Vergabe privilegierter Rechte (zeitlich begrenzt, genehmigt, protokolliert), ein geregelter Notfallzugang sowie eine prüffähige Kontrolle von Servicekonten und privilegierten Rollen. Dabei werden Betriebsanforderungen berücksichtigt (z. B. Notfallprozesse, Wartungsfenster, Nachvollziehbarkeit).

Ihr Nutzen

Deutlich reduziertes Risiko durch kontrollierte Administratorrechte

Nachvollziehbarkeit und Prüf-/Auditfähigkeit durch Protokollierung und Genehmigungen

Schnellere Reaktion im Incident durch klare Notfall- und Sperrprozesse

Lieferobjekte

Konzept privilegierter Zugriffe (inkl. Notfallzugang)

Genehmigungs- und Betriebsverfahren (inkl. Ausnahmeprozess)

Protokollierungs- und Kontrollkonzept (prüffähig)

Umsetzungsfahrplan + optional Einführungsdokumentation

Unser Vorgehen

1

Analyse privilegierter Konten, Rollen, Notfallzugänge und Servicekonten

2

Zielkonzept (Genehmigung, zeitliche Begrenzung, Protokollierung, Kontrolle)

3

Betriebs- und Ausnahmeverfahren definieren

4

Optional: Implementierungsbegleitung und Einführung

Antworten auf häufige Fragen rund um Leistungen und Zusammenarbeit.

Wie läuft das Erstgespräch ab?

Im Erstgespräch klären wir Zielsetzung, Ausgangslage, betroffene Systeme/Standorte, regulatorischen Kontext, Zeitdruck und interne Ansprechpartner. Anschließend erhalten Sie eine kurze Zusammenfassung inkl. Vorschlag für Vorgehen, Module und nächste Schritte.

Wie starten Projekte typischerweise?

In der Regel mit einem Scoping (Leistungsumfang, Spielregeln, Zugänge, Zeitfenster) und einer Ist-Aufnahme. Daraus leiten wir eine priorisierte Roadmap ab. Je nach Bedarf gehen wir direkt in Umsetzungspakete über oder starten mit einem Quick Check.

Setzen Sie auch um oder liefern Sie nur Empfehlungen?

Beides. Sie erhalten immer einen priorisierten Maßnahmenplan. Auf Wunsch setzen wir Maßnahmen technisch und organisatorisch um und dokumentieren die Änderungen nachvollziehbar (inkl. Betriebsübergabe).

Wie stellen Sie sicher, dass der laufende Betrieb nicht beeinträchtigt wird?

Wir arbeiten mit definiertem Scope, abgestimmten Test-/Änderungsfenstern, Abbruchkriterien und klaren Kommunikationswegen. Umsetzungen integrieren wir auf Wunsch in Ihr Change- und Ticketing-Verfahren.

Wie transparent sind Fortschritt und Ergebnisse?

Sie erhalten regelmäßige Statusupdates und eine klare Maßnahmenverfolgung (Priorität, Owner, Status, Abhängigkeiten). Am Ende stehen Management-taugliche Ergebnisse plus technische Detaildokumentation und Nachweise.

Wie geht es nach dem Projekt weiter?

Optional übernehmen wir die Weiterentwicklung und Pflege: z. B. Tuning von Detektionen, regelmäßige Reviews, Rezertifizierungs-/Auditvorbereitung, Wirksamkeitsprüfungen und Incident-Readiness-Übungen.

Wie läuft das Erstgespräch ab?

Im Erstgespräch klären wir Zielsetzung, Ausgangslage, betroffene Systeme/Standorte, regulatorischen Kontext, Zeitdruck und interne Ansprechpartner. Anschließend erhalten Sie eine kurze Zusammenfassung inkl. Vorschlag für Vorgehen, Module und nächste Schritte.

Wie starten Projekte typischerweise?

In der Regel mit einem Scoping (Leistungsumfang, Spielregeln, Zugänge, Zeitfenster) und einer Ist-Aufnahme. Daraus leiten wir eine priorisierte Roadmap ab. Je nach Bedarf gehen wir direkt in Umsetzungspakete über oder starten mit einem Quick Check.

Setzen Sie auch um oder liefern Sie nur Empfehlungen?

Beides. Sie erhalten immer einen priorisierten Maßnahmenplan. Auf Wunsch setzen wir Maßnahmen technisch und organisatorisch um und dokumentieren die Änderungen nachvollziehbar (inkl. Betriebsübergabe).

Wie stellen Sie sicher, dass der laufende Betrieb nicht beeinträchtigt wird?

Wir arbeiten mit definiertem Scope, abgestimmten Test-/Änderungsfenstern, Abbruchkriterien und klaren Kommunikationswegen. Umsetzungen integrieren wir auf Wunsch in Ihr Change- und Ticketing-Verfahren.

Wie transparent sind Fortschritt und Ergebnisse?

Sie erhalten regelmäßige Statusupdates und eine klare Maßnahmenverfolgung (Priorität, Owner, Status, Abhängigkeiten). Am Ende stehen Management-taugliche Ergebnisse plus technische Detaildokumentation und Nachweise.

Wie geht es nach dem Projekt weiter?

Optional übernehmen wir die Weiterentwicklung und Pflege: z. B. Tuning von Detektionen, regelmäßige Reviews, Rezertifizierungs-/Auditvorbereitung, Wirksamkeitsprüfungen und Incident-Readiness-Übungen.


Wir sind für Sie da

In einem kurzen Erstgespräch klären wir Ihre wichtigsten Risiken und Prioritäten. Sie erhalten konkrete nächste Schritte mit Quick Wins und eine umsetzbare Roadmap.

Kostenloses Erstgespräch · unverbindlich · auf Wunsch NDA