Einzelleistungen
SIE KÖNNEN AUCH EINZELNE LEISTUNGEN BUCHEN
Informationssicherheit
Cybersicherheit
Projektmanagement
Infrastruktur
Internes Audit nach ISO 27001
Mit einem Audit nach ISO 27001 erhalten Sie eine fundierte Einschätzung der Wirksamkeit Ihres Informationssicherheits-Managementsystems (ISMS). Dabei prüfe ich nicht nur die formale Einhaltung der Normanforderungen, sondern identifiziere auch konkrete Risiken und Optimierungspotenziale. Das Ergebnis sind praxisorientierte Handlungsempfehlungen, mit denen Sie Ihr ISMS gezielt weiterentwickeln und die Informationssicherheit Ihres Unternehmens nachhaltig stärken können.
Härtung Ihrer Systeme (Security-Controls)
Die Implementierung von Security-Controls erfordert mehr als nur technische Maßnahmen – sie muss in Prozesse, Richtlinien und die Unternehmenskultur integriert werden. Ich unterstütze Sie bei der Auswahl, Implementierung und Feinabstimmung geeigneter Controls – von Firewall-Regeln und XDR-/EDR-Lösungen bis hin zu SOAR-Integrationen, die sowohl regulatorische Anforderungen erfüllen als auch im operativen Alltag zuverlässig funktionieren.
Cybersicherheit
Infrastruktur
Automatisiertes SOC mit Microsoft-Technologien
Aufbau eines zentralen Security Operations Centers auf Basis von Microsoft Sentinel, Defender XDR und Entra ID. Automatisierte Erkennung und Reaktion auf Sicherheitsvorfälle sorgen für mehr Transparenz, schnellere Reaktionszeiten und eine effiziente Sicherheitsüberwachung.
Informationssicherheit
Cybersicherheit
Projektmanagement
Sicherheitsüberprüfung durch gezielte Angriffe
Eine Sicherheitsüberprüfung durch gezielte Angriffe – auch Penetrationstest genannt – simuliert reale Cyberangriffe auf Ihre Systeme, Anwendungen oder Netzwerke. Ziel ist es, Schwachstellen aufzudecken, bevor sie von Angreifern ausgenutzt werden können. Dabei werden modernste Angriffstechniken und Tools eingesetzt, stets unter kontrollierten Bedingungen und ohne Beeinträchtigung des laufenden Betriebs.
Cybersicherheit
Infrastruktur
Überprüfung und Absicherung von SCADA-Systemen
Analyse und Härtung industrieller Steuerungs- und SCADA-Umgebungen zur Vermeidung von Ausfällen und Manipulationen. Geprüft werden Netzwerksegmentierung, Protokollsicherheit, Zugriffs- und Update-Strategien sowie die Integration in IT- und Security-Strukturen. Ziel ist ein stabiler, transparenter und manipulationsresistenter Betrieb, abgestimmt auf industrielle Anforderungen und regulatorische Vorgaben.
Cybersicherheit
Infrastruktur
Microsoft 365 – Identity, Governance & Security
Ich überprüfe und optimiere Ihre Microsoft-365-Umgebung ganzheitlich – von Identitätsmanagement und Zugriffskontrolle über Compliance bis zur technischen Sicherheit. Dabei stehen Entra ID (Azure AD), Conditional Access, Rollen- und Berechtigungsstrukturen sowie Governance-Prozesse im Fokus.
Cybersicherheit
Infrastruktur
Verfügbarkeitskonzept
Ein durchdachtes Verfügbarkeitskonzept stellt sicher, dass Ihre IT-Systeme zuverlässig und ohne unvorhergesehene Ausfälle arbeiten. Ich prüfe Ihre bestehende Infrastruktur, identifiziere potenzielle Schwachstellen und analysiere Ausfallrisiken. Auf dieser Basis erhalten Sie konkrete Empfehlungen und praxisnahe Verbesserungsvorschläge, um die Stabilität und Ausfallsicherheit Ihrer Systeme nachhaltig zu erhöhen.
Informationssicherheit
Cybersicherheit
Projektmanagement
DSGVO Compliance Prüfung
Mit einer DSGVO-Compliance-Prüfung stelle ich sicher, dass Ihre IT-Systeme und Prozesse den Anforderungen der Datenschutz-Grundverordnung entsprechen. Dabei überprüfe ich technische und organisatorische Maßnahmen, identifiziere Lücken und Risiken und gebe klare Handlungsempfehlungen. So minimieren Sie rechtliche Risiken, stärken das Vertrauen Ihrer Kunden und schaffen die Grundlage für einen datenschutzkonformen Betrieb.
Informationssicherheit
Disaster Recovery Konzept
Ein Disaster-Recovery-Konzept stellt sicher, dass Ihr Unternehmen auch nach IT-Ausfällen oder Cyberangriffen schnell wieder handlungsfähig ist. Ich entwickle maßgeschneiderte Strategien zur Sicherung und Wiederherstellung kritischer Systeme – unter Berücksichtigung technischer, organisatorischer und rechtlicher Anforderungen. So reduzieren Sie Ausfallzeiten und sichern den Geschäftsbetrieb nachhaltig.
Informationssicherheit
Cybersicherheit
Projektmanagement
Projektleitung
Übernahme der fachlichen und organisatorischen Leitung von IT- und Sicherheitsprojekten – von der Planung über die Umsetzung bis zur erfolgreichen Übergabe in den Betrieb. Der Fokus liegt auf klaren Strukturen, effizienter Kommunikation und der sicheren Erreichung von Projektzielen innerhalb von Zeit- und Budgetrahmen.
Projektmanagement
Interne Schulungen
Durchführung praxisorientierter Schulungen für IT-Teams und Mitarbeitende zu Themen wie Cybersicherheit, Incident Response, Compliance und sicherem Arbeiten im digitalen Umfeld. Ziel ist es, Sicherheitsbewusstsein zu stärken, Fachwissen zu vertiefen und organisatorische Resilienz nachhaltig aufzubauen.
Informationssicherheit
Cybersicherheit
Projektmanagement
Netzwerk-Check
Mit einem gezielten Netzwerk-Check analysiere ich Performance, Auslastung, Segmentierung und Sicherheitsarchitektur Ihrer Umgebung. Dabei identifiziere ich Engpässe, Fehlkonfigurationen und potenzielle Risiken – von Firewall-Regeln bis zu VLAN-Strukturen. Das Ergebnis ist ein klarer Maßnahmenplan zur Optimierung von Stabilität, Geschwindigkeit und Sicherheit Ihres Netzwerks.
Cybersicherheit
Infrastruktur
Überprüfung der Server und deren Umgebung
Ich analysiere den Zustand Ihrer Server und der dazugehörigen Infrastruktur – von Hardware und Virtualisierung bis zu Netzwerk-, Speicher- und Sicherheitskomponenten. Ziel ist es, Performance, Stabilität und Schutzmechanismen objektiv zu bewerten und Optimierungspotenziale aufzuzeigen. So stellen Sie sicher, dass Ihre Systeme effizient, sicher und zukunftsfähig betrieben werden.
Cybersicherheit
Infrastruktur
Überprüfung der Cloud-Umgebung (AWS & Azure)
Analyse von Cloud-Umgebungen in AWS oder Azure im Hinblick auf Sicherheit, Performance und Kosteneffizienz. Geprüft werden Netzwerkdesign, Zugriffsrechte, Backup-Strategien und Compliance-Einstellungen. Ziel ist eine optimal konfigurierte, stabile und sichere Cloud-Infrastruktur, die Systeme zuverlässig und wirtschaftlich unterstützt.
Cybersicherheit
Infrastruktur
