IT Security
Sicherheit, die
funktioniert.
IT Security ist kein Produkt, sondern ein Prozess. Wir helfen Ihnen, Ihre Sicherheitslage systematisch zu verbessern — mit realistischen Maßnahmen statt Compliance-Theater.
Warum IT Security?
Sicherheitslücken werden teurer, je später sie gefunden werden
Die Zahl der Angriffe steigt. Die Kosten steigen. Gleichzeitig wächst der regulatorische Druck — DSGVO, NIS2, ISO 27001. Für die meisten Unternehmen ist IT Security ein undurchsichtiges Thema zwischen Bürokratie und Blackbox-Lösungen.
Wir machen Security greifbar: konkrete Risiken identifizieren, Maßnahmen priorisieren, umsetzen. Schritt für Schritt.
Leistungen
Was wir im Bereich IT Security anbieten
Security Assessment
Standortbestimmung Ihrer Sicherheitslage. Wir identifizieren Schwachstellen, bewerten Risiken und erstellen eine priorisierte Maßnahmenliste — ohne Horror-Szenarien, mit klaren Fakten.
Penetrationstests
Externe und interne Pentests für Netzwerk, Web-Anwendungen und Infrastruktur. Wir spielen Angreifer, bevor echte Angreifer es tun. Mit detailliertem Bericht und Reproduktionsanleitung.
SIEM & SOC Setup
Einrichtung und Betrieb eines Security Information & Event Management Systems. Erkennung von Angriffen in Echtzeit — mit Open-Source (Wazuh, Security Onion) oder kommerziellen Lösungen.
Incident Response
Wenn etwas passiert, zählt jede Minute. Wir unterstützen bei der Eindämmung, Analyse und Wiederherstellung. Und danach beim Abschluss der Sicherheitslücke.
Netzwerk-Hardening
Absicherung Ihrer Netzwerk-Infrastruktur. Firewall-Regeln, Segmentation, Zero-Trust-Architektur, VPN-Setup. Dokumentation inklusive.
Mitarbeiter-Sensibilisierung
Security-Awareness-Trainings für Ihre Belegschaft. Phishing-Simulationen, praxisnahe Workshops, konkrete Verhaltensregeln. Denn der Faktor Mensch ist die größte Angriffsfläche.
Unser Ansatz
Realistische Security, kein Compliance-Theater
Viele Unternehmen kaufen teure Sicherheitsprodukte, die sie nicht verstehen und nicht betreiben können. Wir machen es anders:
Open Source First: Wir setzen auf bewährte Open-Source-Tools, wo sie sinnvoll sind. Keine vendor lock-in, keine versteckten Kosten.
Messbar: Security muss messbar sein. Wir definieren KPIs und verfolgen Fortschritte — nicht nur beim Start, sondern kontinuierlich.
Transparent: Alle Findings werden dokumentiert und priorisiert. Sie wissen genau, was wir tun und warum.
Details zu unseren Security-Leistungen
Security Assessment — Was wir analysieren
Ein Security Assessment gibt Ihnen einen vollständigen Überblick über Ihre aktuelle Sicherheitslage.
- Netzwerk-Scan: Offene Ports, Services, Protokollversionen
- Firewall-Review: Regeln, die ein Risiko darstellen
- Active-Directory-Analyse (falls vorhanden): Fehlkonfigurationen, Privilegien
- Web-Anwendungen: OWASP Top 10 Check
- Physische Sicherheit: Zugangssysteme, WLAN
- Social Engineering: Prüfung des menschlichen Faktors (mit Einwilligung)
Ergebnis: Executive Summary für die Geschäftsführung + technischer Bericht mit priorisierten Maßnahmen.
Penetrationstests — Umfang und Methodik
Wir führen Pentests nach etablierten Standards durch (PTES, OWASP Testing Guide). Scope wird vorab mit Ihnen definiert.
- Externe Netzwerk-Pentests: Angriff aus dem Internet
- Interne Netzwerk-Pentests: aus dem Corporate Network
- Web-Anwendungs-Pentests: HTTP/HTTPS-basierte Angriffe
- Social Engineering: Phishing, Spear-Phishing (mit Einwilligung)
- Mobile App Security (falls relevant)
Alle Findings werden dokumentiert mit: Beschreibung, Schweregrad (CVSS), Proof of Concept, Empfehlung.
SIEM — Open Source vs. Kommerziell
Wir sind herstellerunabhängig. Für die meisten mittelständischen Unternehmen ist ein Open-Source-SIEM die bessere Wahl.
- Wazuh: Open Source, XDR-Fähigkeiten, gute UI, skalierbar
- Security Onion: Komplette SOC-Distribution, auf Linux basierend
- Splunk: Wenn Sie bereits Splunk-Lizenzen haben oder brauchen
- Microsoft Sentinel: Für Microsoft-lastige Umgebungen
Wir beraten bei der Auswahl und übernehmen Einrichtung, Feintuning und Betrieb.
Incident Response — Wenn es passiert
Ein Incident kann jeden treffen. Entscheidend ist, wie schnell und kompetent Sie reagieren.
- Erstbewertung: Was ist passiert? Wie weit ist es verbreitet?
- Eindämmung: Systeme isolieren, Ausbreitung stoppen
- Forensik: Spurensicherung, Log-Analyse, Timeline-Rekonstruktion
- Wiederherstellung: Saubere Wiederherstellung der Systeme
- Post-Incident: Root-Cause-Analyse, Lessons Learned, Maßnahmen
Wir bieten einen 24/7-Notfall-Kontakt für kritische Vorfälle.
Nächster Schritt
Wissen, wo Sie stehen?
Ein Security Assessment zeigt Ihnen in 1–2 Wochen, wo Ihre größten Risiken liegen. Ohne Vertragzwang, mit konkreten Empfehlungen.
Erstgespräch vereinbaren →