Wird geladen…
Wird geladen…
Was wir in jedem SecureStack-Setup umsetzen – als ehrliche Selbstprüfung für Ihr aktuelles IT-Setup. Lesen Sie die Liste hier durch oder fordern Sie sie als PDF zur Weitergabe an Ihr Team an.
Die meisten IT-Sicherheitsprobleme bei kleinen Unternehmen entstehen nicht durch hochkomplexe Angriffe – sondern dadurch, dass Grundlagen fehlen. Backups, MFA, saubere Berechtigungen, ein dokumentiertes Setup.
Diese 15-Punkte-Liste ist die Arbeitsgrundlage, die wir in jedem SecureStack-Projekt durchgehen. Wir veröffentlichen sie offen, weil Ehrlichkeit über das, was wir tun, mehr Vertrauen schafft als jedes Marketing.
Gehen Sie die Liste in Ruhe durch. Wenn Sie bei mehr als 4 Punkten unsicher sind, lohnt sich ein 30-Min-Gespräch mit uns – kostenlos und unverbindlich.
Lesen Sie ehrlich mit – jeder Punkt, bei dem Sie sich nicht ganz sicher sind, ist ein potenzielles Risiko.
Jeder Zugang bekommt nur die Rechte, die wirklich gebraucht werden – nicht „Admin für alle".
Pro Konto ein eigenes Passwort, mindestens 14 Zeichen. Idealerweise Passwort-Manager im Einsatz.
Zumindest für E-Mail, Admin-Zugänge, Cloud-Konten und Banking. Nicht optional.
Verhindert, dass jemand in Ihrem Namen E-Mails an Kunden oder Lieferanten versendet.
Website und alle Login-Formulare ausschließlich über HTTPS. Zertifikat darf nicht ablaufen.
Nur die Ports offen, die wirklich gebraucht werden. Default-Konfigurationen sind selten ausreichend.
Login per SSH-Key statt Passwort, kein Root-Login, Fail2Ban oder vergleichbar aktiv.
Mindestens täglich, off-site gelagert, verschlüsselt. Niemals nur auf demselben Server wie die Daten.
Ein nie getestetes Backup ist kein Backup. Mindestens halbjährlich einen Restore üben.
Logins, Konfigurationsänderungen, Systemereignisse werden geloggt und für 90+ Tage aufbewahrt.
Erreichbarkeit, freier Speicher, Zertifikats-Ablauf – Sie hören vom Problem, bevor der Kunde es meldet.
Sicherheits-Updates für OS, CMS, Plugins und Abhängigkeiten innerhalb von Tagen, nicht Quartalen.
API-Keys, Zugangsdaten und Zertifikate niemals im Klartext in E-Mails, Repos oder Konfig-Dateien.
Wer kann was, wo liegt was, wie ist es konfiguriert. Damit Sie nicht von einer Person abhängig sind.
Wenn etwas brennt: Wer wird wie informiert, was sind die ersten 3 Schritte? Vorher festlegen, nicht während des Vorfalls.
30 Minuten, kostenlos. Wir gehen die Liste mit Ihnen durch und sagen ehrlich, was wirklich Priorität hat.
Sie schildern Ihren Stand, wir gehen die 15 Punkte gemeinsam durch und sagen ehrlich, wo wir Hebel sehen – ob mit uns oder ohne uns.
30 Min., kostenlos & unverbindlich. Wenn wir keine sinnvollen Maßnahmen identifizieren – sagen wir's ehrlich.