IT-Security
Sicherheit, die im Betrieb funktioniert: Hardening, Sichtbarkeit (Logging/Monitoring) und klare Maßnahmen – ohne Overengineering und mit sauberer Dokumentation für Audits und Stakeholder.
Deliverables
Hardening-Report, Maßnahmenplan, Übergabe- und Betriebsdokumentation.
Fokus
Angriffsfläche reduzieren, Sichtbarkeit erhöhen, Betrieb stabil halten.
Arbeitsweise
Klarer Scope, Priorisierung nach Risiko, saubere Umsetzung & Doku.
Was Sie am Ende haben
Ergebnisse, die intern nutzbar sind und extern erklärbar.
Sicherheits-Baseline
- Hardening (Linux/Windows, Server/Clients) – pragmatisch und wartbar
- Konfig-Standards, Policies und klare Defaults
- Reduzierte Angriffsfläche inkl. nachvollziehbarer Begründungen
Sichtbarkeit im Betrieb
- Logging/SIEM: sinnvolle Signale, klare Alarme, saubere Quellen
- Monitoring: Metriken, Health, Alerting – nicht “alles”, sondern das Richtige
- Nachvollziehbarkeit für Incident-Fälle (Triage/Timeline)
Typische Themen
Aus der Praxis – häufige Security-Baustellen.
Hardening & Baselines
CIS-orientiert nach Bedarf, Services/Ports, Rechte, Policy-Defaults, sichere Konfigurationen – sauber dokumentiert.
Identity & Zugriffe
IAM, MFA/Conditional Access, Rollenmodelle, Privileged Access – damit Zugriff kontrollierbar bleibt.
Schwachstellen & Betrieb
Vulnerability- und Patch-Management, EDR/NDR-Integration, Runbooks – Security, die stabil läuft.
Schnell Klarheit?
15 Minuten reichen meistens, um Scope und nächstes Vorgehen zu bestimmen.