SecureStack

Sicherheit ist kein Produkt. Es ist die Art, wie wir arbeiten.

Security by Design heißt bei uns: eine konkrete Checkliste mit 15 Punkten, die wir in jedem Projekt durchgehen. Hier können Sie sie nachlesen.

Die Prinzipien hinter unserer Arbeit

Keine neuen Erfindungen. Bewährte Praktiken der IT-Sicherheit, konsequent angewendet.

Minimale Rechte (Least Privilege)

Jeder Benutzer und jeder Dienst bekommt nur die Zugriffsrechte, die tatsächlich gebraucht werden. Nicht mehr. Das begrenzt den Schaden, wenn doch etwas passiert.

Logging & Monitoring

Logins, Konfigurationsänderungen, Systemereignisse – alles wird protokolliert. Logs werden aufbewahrt und regelmäßig ausgewertet, nicht erst nach einem Vorfall.

Bedrohungsanalyse

Bevor wir etwas einrichten, fragen wir: Was könnte schiefgehen? Wer könnte angreifen? Was wären die wertvollsten Ziele?

Mehrschichtige Sicherheit

Wir verlassen uns nie auf eine einzelne Schutzmaßnahme. Firewall, Zugriffskontrolle, Verschlüsselung, Monitoring und Backups zusammen.

Secrets Management

Zugangsdaten, API-Keys und Zertifikate werden sicher verwaltet. Nie im Klartext, nie per E-Mail, nie in Konfigurationsdateien.

Updates

Sicherheitsupdates werden priorisiert und zeitnah eingespielt. Nicht „im nächsten Quartal“.

Getestete Backups

Ein Backup, das nie auf Wiederherstellung getestet wurde, ist kein Backup. Wir testen regelmäßig.

Gehärtete Grundkonfiguration

Unnötige Dienste deaktiviert, Standardpasswörter geändert, sichere Protokolle aktiviert. Von Anfang an.

Dokumentation

Jede Konfiguration wird dokumentiert. Jede Entscheidung nachvollziehbar. Wenn Sie den Anbieter wechseln, können Sie nahtlos weiterarbeiten.

Vorbereitung auf Vorfälle

Wer wird informiert? Was sind die ersten Schritte? Wie wird kommuniziert? Das planen wir, bevor etwas passiert.

Was wir in jedem Projekt umsetzen

15 konkrete Maßnahmen. Je nach Projekt und Service-Level kann der Umfang variieren.

  1. 1.Zugriffsrechte nach Least Privilege konfigurieren
  2. 2.Starke, einzigartige Passwörter für jedes Konto
  3. 3.Multi-Faktor-Authentifizierung (MFA) empfehlen und einrichten
  4. 4.SPF, DKIM und DMARC für E-Mail konfigurieren
  5. 5.SSL/TLS-Verschlüsselung aktivieren
  6. 6.Firewall konfigurieren, unnötige Ports schließen
  7. 7.SSH-Zugang absichern (Key-basiert, kein Root-Login)
  8. 8.Automatisierte, verschlüsselte Backups einrichten
  9. 9.Backup-Wiederherstellung regelmäßig testen
  10. 10.System-Logging aktivieren und Logs aufbewahren
  11. 11.Monitoring einrichten (Erreichbarkeit, Ressourcen)
  12. 12.Updates und Patches zeitnah einspielen
  13. 13.Secrets sicher verwalten (nie im Klartext)
  14. 14.Übergabedokumentation erstellen
  15. 15.Notfallkontakt und Erstmaßnahmen definieren

Ehrlich gesagt: Das können wir nicht garantieren

Transparenz gehört zu unserer Arbeitsweise. Deshalb zeigen wir auch unsere Grenzen.

„100 % Sicherheit"

Gibt es nicht. Kein System ist unknackbar. Was wir tun: die Hürden so hoch wie möglich legen und Schäden im Ernstfall minimieren.

Compliance-Zertifizierungen

Wir sind kein ISO-27001-zertifiziertes Unternehmen. Unsere Arbeit orientiert sich an anerkannten Best Practices, aber wir zertifizieren nicht.

Forensische Tiefenanalyse

Wir leisten Erstanalyse und Eindämmung. Für tiefgehende Forensik vermitteln wir an spezialisierte Partner.

24/7-Bereitschaft

Wir sind ein kleines Team mit definierten Erreichbarkeitszeiten. Außerhalb tun wir unser Bestes – aber keine 24/7-Garantie.

Schutz vor allen Bedrohungen

Wir schützen vor den häufigsten Bedrohungen für kleine Unternehmen. Gegen staatlich finanzierte Angreifer gibt es keinen vollständigen Schutz.

Was wir versprechen: Sorgfalt, nachvollziehbare Entscheidungen und den ehrlichen Willen, Ihre IT so sicher wie realistisch möglich zu betreiben. Wenn wir an unsere Grenzen stoßen, sagen wir das – und helfen Ihnen, den richtigen Partner zu finden.

Mini Security Checklist für kleine Unternehmen

12 Fragen, die Sie in 10 Minuten durchgehen können. Kein IT-Vorwissen nötig.

  1. 1.Verwenden alle Mitarbeitenden einzigartige, starke Passwörter?
  2. 2.Ist MFA aktiviert – zumindest für E-Mail und Admin-Zugänge?
  3. 3.Wissen Sie, wer Zugriff auf welche Systeme hat?
  4. 4.Gibt es regelmäßige Backups – und wurden sie jemals getestet?
  5. 5.Sind Betriebssystem, CMS und Plugins auf aktuellem Stand?
  6. 6.Hat Ihre Website ein gültiges SSL-Zertifikat (HTTPS)?
  7. 7.Sind SPF, DKIM und DMARC für Ihre E-Mail-Domain konfiguriert?
  8. 8.Wissen Ihre Mitarbeitenden, woran sie Phishing erkennen?
  9. 9.Gibt es einen Plan für IT-Sicherheitsvorfälle?
  10. 10.Werden Ex-Mitarbeitende zeitnah aus Systemen entfernt?
  11. 11.Werden Zugangsdaten sicher gespeichert?
  12. 12.Wann wurde Ihre IT zuletzt von einem Experten geprüft?
Checklist herunterladen (PDF, kostenlos)

Kein Newsletter, keine Falle. Einfach herunterladen.

Bei einer oder mehreren Fragen unsicher?

Erstgespräch buchen – wir prüfen Ihren Stand

Sicherheit beginnt mit einer ehrlichen Bestandsaufnahme.

Wir schauen uns an, wo Ihre IT steht – und was konkret verbessert werden kann.