E-Mail & Phishing-Vektoren
Mailgateway, SPF/DKIM/DMARC, Attachment-Sandboxing, Awareness-Maßnahmen gegen Social Engineering.
Perimeter & Remote Access
VPN, RDP-Exposition, Firewall-Regeln, extern erreichbare Dienste. MFA-Abdeckung und Patch-Stand.
Security Monitoring & EDR
AV/EDR-Deployment, Beratung und Aufbau von Security Monitoring, Mean Time to Detect verbessern.
Active Directory & Privilegien
Tiering-Modell, Admin-Konten, AD-Pentests mit Bloodhound, Spezifika im Kontext Backup/Restore von AD.
Backup & Restore — Schwerpunkt
Evaluation von 3-2-1-0-0 Regel und weiterer Frameworks.
Incident-Response-Readiness
Notfallpläne, Kommunikationsketten und Playbooks für den Ernstfall.
Kompendium
Cybersicherheit
ISMS-Standard
Berücksichtigt: NIS-2 (Risikomanagement, Meldepflichten, Business Continuity), BSI IT-Grundschutz (OPS.1.2.5 Datensicherung, DER.1 Detektion, DER.2.1 Incident Management), ISO 27001 Annex A (A.8 Technische Maßnahmen, A.5.24 Incident Response).