IT Security

Sicherheit, die
funktioniert.

IT Security ist kein Produkt, sondern ein Prozess. Wir helfen Ihnen, Ihre Sicherheitslage systematisch zu verbessern — mit realistischen Maßnahmen statt Compliance-Theater.

Warum IT Security?

Sicherheitslücken werden teurer, je später sie gefunden werden

Die Zahl der Angriffe steigt. Die Kosten steigen. Gleichzeitig wächst der regulatorische Druck — DSGVO, NIS2, ISO 27001. Für die meisten Unternehmen ist IT Security ein undurchsichtiges Thema zwischen Bürokratie und Blackbox-Lösungen.

Wir machen Security greifbar: konkrete Risiken identifizieren, Maßnahmen priorisieren, umsetzen. Schritt für Schritt.

280T€ Ø Schaden durch Ransomware (2025)
<24h Ø Zeit bis Erstangriff nach Feierabend
100% Offene Beratung, keine Kickbacks

Leistungen

Was wir im Bereich IT Security anbieten

Security Assessment

Standortbestimmung Ihrer Sicherheitslage. Wir identifizieren Schwachstellen, bewerten Risiken und erstellen eine priorisierte Maßnahmenliste — ohne Horror-Szenarien, mit klaren Fakten.

Penetrationstests

Externe und interne Pentests für Netzwerk, Web-Anwendungen und Infrastruktur. Wir spielen Angreifer, bevor echte Angreifer es tun. Mit detailliertem Bericht und Reproduktionsanleitung.

SIEM & SOC Setup

Einrichtung und Betrieb eines Security Information & Event Management Systems. Erkennung von Angriffen in Echtzeit — mit Open-Source (Wazuh, Security Onion) oder kommerziellen Lösungen.

Incident Response

Wenn etwas passiert, zählt jede Minute. Wir unterstützen bei der Eindämmung, Analyse und Wiederherstellung. Und danach beim Abschluss der Sicherheitslücke.

Netzwerk-Hardening

Absicherung Ihrer Netzwerk-Infrastruktur. Firewall-Regeln, Segmentation, Zero-Trust-Architektur, VPN-Setup. Dokumentation inklusive.

Mitarbeiter-Sensibilisierung

Security-Awareness-Trainings für Ihre Belegschaft. Phishing-Simulationen, praxisnahe Workshops, konkrete Verhaltensregeln. Denn der Faktor Mensch ist die größte Angriffsfläche.

Unser Ansatz

Realistische Security, kein Compliance-Theater

Viele Unternehmen kaufen teure Sicherheitsprodukte, die sie nicht verstehen und nicht betreiben können. Wir machen es anders:

Open Source First: Wir setzen auf bewährte Open-Source-Tools, wo sie sinnvoll sind. Keine vendor lock-in, keine versteckten Kosten.

Messbar: Security muss messbar sein. Wir definieren KPIs und verfolgen Fortschritte — nicht nur beim Start, sondern kontinuierlich.

Transparent: Alle Findings werden dokumentiert und priorisiert. Sie wissen genau, was wir tun und warum.

Details zu unseren Security-Leistungen

Security Assessment — Was wir analysieren

Ein Security Assessment gibt Ihnen einen vollständigen Überblick über Ihre aktuelle Sicherheitslage.

  • Netzwerk-Scan: Offene Ports, Services, Protokollversionen
  • Firewall-Review: Regeln, die ein Risiko darstellen
  • Active-Directory-Analyse (falls vorhanden): Fehlkonfigurationen, Privilegien
  • Web-Anwendungen: OWASP Top 10 Check
  • Physische Sicherheit: Zugangssysteme, WLAN
  • Social Engineering: Prüfung des menschlichen Faktors (mit Einwilligung)

Ergebnis: Executive Summary für die Geschäftsführung + technischer Bericht mit priorisierten Maßnahmen.

Penetrationstests — Umfang und Methodik

Wir führen Pentests nach etablierten Standards durch (PTES, OWASP Testing Guide). Scope wird vorab mit Ihnen definiert.

  • Externe Netzwerk-Pentests: Angriff aus dem Internet
  • Interne Netzwerk-Pentests: aus dem Corporate Network
  • Web-Anwendungs-Pentests: HTTP/HTTPS-basierte Angriffe
  • Social Engineering: Phishing, Spear-Phishing (mit Einwilligung)
  • Mobile App Security (falls relevant)

Alle Findings werden dokumentiert mit: Beschreibung, Schweregrad (CVSS), Proof of Concept, Empfehlung.

SIEM — Open Source vs. Kommerziell

Wir sind herstellerunabhängig. Für die meisten mittelständischen Unternehmen ist ein Open-Source-SIEM die bessere Wahl.

  • Wazuh: Open Source, XDR-Fähigkeiten, gute UI, skalierbar
  • Security Onion: Komplette SOC-Distribution, auf Linux basierend
  • Splunk: Wenn Sie bereits Splunk-Lizenzen haben oder brauchen
  • Microsoft Sentinel: Für Microsoft-lastige Umgebungen

Wir beraten bei der Auswahl und übernehmen Einrichtung, Feintuning und Betrieb.

Incident Response — Wenn es passiert

Ein Incident kann jeden treffen. Entscheidend ist, wie schnell und kompetent Sie reagieren.

  • Erstbewertung: Was ist passiert? Wie weit ist es verbreitet?
  • Eindämmung: Systeme isolieren, Ausbreitung stoppen
  • Forensik: Spurensicherung, Log-Analyse, Timeline-Rekonstruktion
  • Wiederherstellung: Saubere Wiederherstellung der Systeme
  • Post-Incident: Root-Cause-Analyse, Lessons Learned, Maßnahmen

Wir bieten einen 24/7-Notfall-Kontakt für kritische Vorfälle.

Nächster Schritt

Wissen, wo Sie stehen?

Ein Security Assessment zeigt Ihnen in 1–2 Wochen, wo Ihre größten Risiken liegen. Ohne Vertragzwang, mit konkreten Empfehlungen.

Erstgespräch vereinbaren →