Einzelleistungen

SIE KÖNNEN AUCH EINZELNE LEISTUNGEN BUCHEN

Informationssicherheit

Cybersicherheit

Projektmanagement

Infrastruktur

Internes Audit nach ISO 27001

Mit einem Audit nach ISO 27001 erhalten Sie eine fundierte Einschätzung der Wirksamkeit Ihres Informationssicherheits-Managementsystems (ISMS). Dabei prüfe ich nicht nur die formale Einhaltung der Normanforderungen, sondern identifiziere auch konkrete Risiken und Optimierungspotenziale. Das Ergebnis sind praxisorientierte Handlungsempfehlungen, mit denen Sie Ihr ISMS gezielt weiterentwickeln und die Informationssicherheit Ihres Unternehmens nachhaltig stärken können.

Härtung Ihrer Systeme (Security-Controls)

Die Implementierung von Security-Controls erfordert mehr als nur technische Maßnahmen – sie muss in Prozesse, Richtlinien und die Unternehmenskultur integriert werden. Ich unterstütze Sie bei der Auswahl, Implementierung und Feinabstimmung geeigneter Controls – von Firewall-Regeln und XDR-/EDR-Lösungen bis hin zu SOAR-Integrationen, die sowohl regulatorische Anforderungen erfüllen als auch im operativen Alltag zuverlässig funktionieren.

Cybersicherheit

Infrastruktur

Automatisiertes SOC mit Microsoft-Technologien

Aufbau eines zentralen Security Operations Centers auf Basis von Microsoft Sentinel, Defender XDR und Entra ID. Automatisierte Erkennung und Reaktion auf Sicherheitsvorfälle sorgen für mehr Transparenz, schnellere Reaktionszeiten und eine effiziente Sicherheitsüberwachung.

Informationssicherheit

Cybersicherheit

Projektmanagement

Sicherheitsüberprüfung durch gezielte Angriffe

Eine Sicherheitsüberprüfung durch gezielte Angriffe – auch Penetrationstest genannt – simuliert reale Cyberangriffe auf Ihre Systeme, Anwendungen oder Netzwerke. Ziel ist es, Schwachstellen aufzudecken, bevor sie von Angreifern ausgenutzt werden können. Dabei werden modernste Angriffstechniken und Tools eingesetzt, stets unter kontrollierten Bedingungen und ohne Beeinträchtigung des laufenden Betriebs.

Cybersicherheit

Infrastruktur

Überprüfung und Absicherung von SCADA-Systemen

Analyse und Härtung industrieller Steuerungs- und SCADA-Umgebungen zur Vermeidung von Ausfällen und Manipulationen. Geprüft werden Netzwerksegmentierung, Protokollsicherheit, Zugriffs- und Update-Strategien sowie die Integration in IT- und Security-Strukturen. Ziel ist ein stabiler, transparenter und manipulationsresistenter Betrieb, abgestimmt auf industrielle Anforderungen und regulatorische Vorgaben.

Cybersicherheit

Infrastruktur

Microsoft 365 – Identity, Governance & Security

Ich überprüfe und optimiere Ihre Microsoft-365-Umgebung ganzheitlich – von Identitätsmanagement und Zugriffskontrolle über Compliance bis zur technischen Sicherheit. Dabei stehen Entra ID (Azure AD), Conditional Access, Rollen- und Berechtigungsstrukturen sowie Governance-Prozesse im Fokus. 

Cybersicherheit

Infrastruktur

Verfügbarkeitskonzept

Ein durchdachtes Verfügbarkeitskonzept stellt sicher, dass Ihre IT-Systeme zuverlässig und ohne unvorhergesehene Ausfälle arbeiten. Ich prüfe Ihre bestehende Infrastruktur, identifiziere potenzielle Schwachstellen und analysiere Ausfallrisiken. Auf dieser Basis erhalten Sie konkrete Empfehlungen und praxisnahe Verbesserungsvorschläge, um die Stabilität und Ausfallsicherheit Ihrer Systeme nachhaltig zu erhöhen.

Informationssicherheit

Cybersicherheit

Projektmanagement

DSGVO Compliance Prüfung

Mit einer DSGVO-Compliance-Prüfung stelle ich sicher, dass Ihre IT-Systeme und Prozesse den Anforderungen der Datenschutz-Grundverordnung entsprechen. Dabei überprüfe ich technische und organisatorische Maßnahmen, identifiziere Lücken und Risiken und gebe klare Handlungsempfehlungen. So minimieren Sie rechtliche Risiken, stärken das Vertrauen Ihrer Kunden und schaffen die Grundlage für einen datenschutzkonformen Betrieb.

Informationssicherheit

Disaster Recovery Konzept

Ein Disaster-Recovery-Konzept stellt sicher, dass Ihr Unternehmen auch nach IT-Ausfällen oder Cyberangriffen schnell wieder handlungsfähig ist. Ich entwickle maßgeschneiderte Strategien zur Sicherung und Wiederherstellung kritischer Systeme – unter Berücksichtigung technischer, organisatorischer und rechtlicher Anforderungen. So reduzieren Sie Ausfallzeiten und sichern den Geschäftsbetrieb nachhaltig.

Informationssicherheit

Cybersicherheit

Projektmanagement

Projektleitung

Übernahme der fachlichen und organisatorischen Leitung von IT- und Sicherheitsprojekten – von der Planung über die Umsetzung bis zur erfolgreichen Übergabe in den Betrieb. Der Fokus liegt auf klaren Strukturen, effizienter Kommunikation und der sicheren Erreichung von Projektzielen innerhalb von Zeit- und Budgetrahmen.

Projektmanagement

Interne Schulungen

Durchführung praxisorientierter Schulungen für IT-Teams und Mitarbeitende zu Themen wie Cybersicherheit, Incident Response, Compliance und sicherem Arbeiten im digitalen Umfeld. Ziel ist es, Sicherheitsbewusstsein zu stärken, Fachwissen zu vertiefen und organisatorische Resilienz nachhaltig aufzubauen.

Informationssicherheit

Cybersicherheit

Projektmanagement

Netzwerk-Check

Mit einem gezielten Netzwerk-Check analysiere ich Performance, Auslastung, Segmentierung und Sicherheitsarchitektur Ihrer Umgebung. Dabei identifiziere ich Engpässe, Fehlkonfigurationen und potenzielle Risiken – von Firewall-Regeln bis zu VLAN-Strukturen. Das Ergebnis ist ein klarer Maßnahmenplan zur Optimierung von Stabilität, Geschwindigkeit und Sicherheit Ihres Netzwerks.

Cybersicherheit

Infrastruktur

Überprüfung der Server und deren Umgebung

Ich analysiere den Zustand Ihrer Server und der dazugehörigen Infrastruktur – von Hardware und Virtualisierung bis zu Netzwerk-, Speicher- und Sicherheitskomponenten. Ziel ist es, Performance, Stabilität und Schutzmechanismen objektiv zu bewerten und Optimierungspotenziale aufzuzeigen. So stellen Sie sicher, dass Ihre Systeme effizient, sicher und zukunftsfähig betrieben werden.

Cybersicherheit

Infrastruktur

Überprüfung der Cloud-Umgebung (AWS & Azure)

Analyse von Cloud-Umgebungen in AWS oder Azure im Hinblick auf Sicherheit, Performance und Kosteneffizienz. Geprüft werden Netzwerkdesign, Zugriffsrechte, Backup-Strategien und Compliance-Einstellungen. Ziel ist eine optimal konfigurierte, stabile und sichere Cloud-Infrastruktur, die Systeme zuverlässig und wirtschaftlich unterstützt.

Cybersicherheit

Infrastruktur

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert