Tiefgehende Ist-Analyse aller Einfallstore

E-Mail & Phishing-Vektoren

Mailgateway, SPF/DKIM/DMARC, Attachment-Sandboxing, Awareness-Maßnahmen gegen Social Engineering.

🔓

Perimeter & Remote Access

VPN, RDP-Exposition, Firewall-Regeln, extern erreichbare Dienste. MFA-Abdeckung und Patch-Stand.

🛡

Security Monitoring & EDR

AV/EDR-Deployment, Beratung und Aufbau von Security Monitoring, Mean Time to Detect verbessern.

Active Directory & Privilegien

Tiering-Modell, Admin-Konten, AD-Pentests mit Bloodhound, Spezifika im Kontext Backup/Restore von AD.

💾

Backup & Restore — Schwerpunkt

Evaluation von 3-2-1-0-0 Regel und weiterer Frameworks.

📋

Incident-Response-Readiness

Notfallpläne, Kommunikationsketten und Playbooks für den Ernstfall.

Ergebnisse entlang bewährter Frameworks
BSI
IT-Grundschutz
Kompendium
NIS-2
EU-Richtlinie
Cybersicherheit
ISO
27001:2022
ISMS-Standard

Berücksichtigt: NIS-2 (Risikomanagement, Meldepflichten, Business Continuity), BSI IT-Grundschutz (OPS.1.2.5 Datensicherung, DER.1 Detektion, DER.2.1 Incident Management), ISO 27001 Annex A (A.8 Technische Maßnahmen, A.5.24 Incident Response).