.01
Endpoint & Server Protection mit EDR
Wir setzen auf Next-Generation-Lösungen wie Sophos Intercept X und ESET PROTECT – inklusive zentralem Management, Verhaltensanalyse, Exploit-Schutz und Anti-Ransomware. Ergänzt durch konsequentes Patchmanagement, Härtung der Systeme nach CIS-Benchmarks und EDR/XDR-Funktionen, die verdächtige Prozesse automatisch isolieren.
.02
Firewall, VPN & Zero Trust
Moderne Perimeter- und Zero-Trust-Konzepte sichern den Zugriff aus dem Homeoffice und von Standorten ab. Wir konfigurieren Sophos-, Fortinet- oder Sonicwall-Firewalls inklusive IPS, Web-Filter und Sandboxing, kombinieren sie mit MFA-VPN oder ZTNA und richten Conditional Access für Microsoft 365 ein.
.03
Identity, MFA & Conditional Access
Die meisten erfolgreichen Angriffe beginnen mit gestohlenen Zugangsdaten. Wir aktivieren MFA für alle Konten, definieren Conditional-Access-Regeln auf Basis von Standort, Geräte-Compliance und Risikobewertung und reduzieren Berechtigungen nach dem Least-Privilege-Prinzip – auch für Admins.
.04
Backup, Härtung & Notfallplan
Sicheres Backup mit unveränderlichem Offsite-Speicher ist Teil jeder Sicherheitsstrategie. Wir kombinieren Veeam-basiertes Backup mit Recovery-Tests und einem schriftlichen Incident-Response-Plan: Wer macht im Ernstfall was, welche Systeme werden in welcher Reihenfolge wiederhergestellt, wer informiert Behörden und Versicherer.
.05
Awareness, Phishing-Simulation & Schulung
Mit regelmäßigen Phishing-Simulationen und kurzen E-Learnings sensibilisieren wir Ihr Team praxisnah. Mitarbeitende lernen, verdächtige Mails, Anrufe und QR-Codes zu erkennen und sicher zu melden. Ergebnisse werden ausgewertet und gezielt mit zusätzlichen Schulungen nachgesteuert.
.06
DSGVO & Cyber-Versicherer
Wir unterstützen aktiv bei der Umsetzung der DSGVO sowie beim Ausfüllen von Fragebögen Ihrer Cyber-Versicherung. Unser Sicherheitskonzept ist so dokumentiert, dass Sie es Wirtschaftsprüfern, Mandanten und Versicherern jederzeit vorlegen können.