Wird geladen…
Wird geladen…
Security by Design heißt bei uns: eine konkrete Checkliste mit 15 Punkten, die wir in jedem Projekt durchgehen. Hier können Sie sie nachlesen.
Keine neuen Erfindungen. Bewährte Praktiken der IT-Sicherheit, konsequent angewendet.
Jeder Benutzer und jeder Dienst bekommt nur die Zugriffsrechte, die tatsächlich gebraucht werden. Nicht mehr. Das begrenzt den Schaden, wenn doch etwas passiert.
Logins, Konfigurationsänderungen, Systemereignisse – alles wird protokolliert. Logs werden aufbewahrt und regelmäßig ausgewertet, nicht erst nach einem Vorfall.
Bevor wir etwas einrichten, fragen wir: Was könnte schiefgehen? Wer könnte angreifen? Was wären die wertvollsten Ziele?
Wir verlassen uns nie auf eine einzelne Schutzmaßnahme. Firewall, Zugriffskontrolle, Verschlüsselung, Monitoring und Backups zusammen.
Zugangsdaten, API-Keys und Zertifikate werden sicher verwaltet. Nie im Klartext, nie per E-Mail, nie in Konfigurationsdateien.
Sicherheitsupdates werden priorisiert und zeitnah eingespielt. Nicht „im nächsten Quartal“.
Ein Backup, das nie auf Wiederherstellung getestet wurde, ist kein Backup. Wir testen regelmäßig.
Unnötige Dienste deaktiviert, Standardpasswörter geändert, sichere Protokolle aktiviert. Von Anfang an.
Jede Konfiguration wird dokumentiert. Jede Entscheidung nachvollziehbar. Wenn Sie den Anbieter wechseln, können Sie nahtlos weiterarbeiten.
Wer wird informiert? Was sind die ersten Schritte? Wie wird kommuniziert? Das planen wir, bevor etwas passiert.
15 konkrete Maßnahmen. Je nach Projekt und Service-Level kann der Umfang variieren.
Transparenz gehört zu unserer Arbeitsweise. Deshalb zeigen wir auch unsere Grenzen.
Gibt es nicht. Kein System ist unknackbar. Was wir tun: die Hürden so hoch wie möglich legen und Schäden im Ernstfall minimieren.
Wir sind kein ISO-27001-zertifiziertes Unternehmen. Unsere Arbeit orientiert sich an anerkannten Best Practices, aber wir zertifizieren nicht.
Wir leisten Erstanalyse und Eindämmung. Für tiefgehende Forensik vermitteln wir an spezialisierte Partner.
Wir sind ein kleines Team mit definierten Erreichbarkeitszeiten. Außerhalb tun wir unser Bestes – aber keine 24/7-Garantie.
Wir schützen vor den häufigsten Bedrohungen für kleine Unternehmen. Gegen staatlich finanzierte Angreifer gibt es keinen vollständigen Schutz.
Was wir versprechen: Sorgfalt, nachvollziehbare Entscheidungen und den ehrlichen Willen, Ihre IT so sicher wie realistisch möglich zu betreiben. Wenn wir an unsere Grenzen stoßen, sagen wir das – und helfen Ihnen, den richtigen Partner zu finden.
12 Fragen, die Sie in 10 Minuten durchgehen können. Kein IT-Vorwissen nötig.
Security by Design ist Teil jedes Projekts und kostet nichts extra. Für separate Audits oder Workshops gelten diese Richtwerte.
Bestandsaufnahme Ihrer aktuellen Infrastruktur (Domain, E-Mail, Website, Hosting). Prio-Liste und Ampel-Status.
Tiefere Prüfung: Konfiguration, Zugänge, Backups, Logging, Updates. Schriftlicher Bericht mit Maßnahmen.
Für Geschäftsführung & IT-Verantwortliche: Risiken, Prinzipien, konkrete Maßnahmen für Ihr Unternehmen.
Kontinuierliche Verbesserung im Rahmen eines Service-Levels. Im Plus- und Pro-Paket bereits enthalten.
Penetration Testing und forensische Analysen werden über spezialisierte Partner durchgeführt und nach Aufwand quotiert. Compliance-Beratung (ISO 27001, NIS2) auf Anfrage.
Wir schauen uns an, wo Ihre IT steht – und was konkret verbessert werden kann.
30 Min., kostenlos & unverbindlich. Wenn wir keine sinnvollen Maßnahmen identifizieren – sagen wir's ehrlich.