Wird geladen…
Wird geladen…
Security by Design heißt bei uns: bewährte Prinzipien, die wir in jedem Projekt konsequent umsetzen.
Keine neuen Erfindungen. Bewährte Praktiken der IT-Sicherheit, konsequent angewendet.
Jeder Benutzer und jeder Dienst bekommt nur die Zugriffsrechte, die tatsächlich gebraucht werden. Nicht mehr. Das begrenzt den Schaden, wenn doch etwas passiert.
Logins, Konfigurationsänderungen, Systemereignisse: alles wird protokolliert. Logs werden aufbewahrt und regelmäßig ausgewertet, nicht erst nach einem Vorfall.
Bevor wir etwas einrichten, fragen wir: Was könnte schiefgehen? Wer könnte angreifen? Was wären die wertvollsten Ziele?
Wir verlassen uns nie auf eine einzelne Schutzmaßnahme. Firewall, Zugriffskontrolle, Verschlüsselung, Monitoring und Backups zusammen.
Zugangsdaten, API-Keys und Zertifikate werden sicher verwaltet. Nie im Klartext, nie per E-Mail, nie in Konfigurationsdateien.
Sicherheitsupdates werden priorisiert und zeitnah eingespielt. Nicht „im nächsten Quartal“.
Ein Backup, das nie auf Wiederherstellung getestet wurde, ist kein Backup. Wir testen regelmäßig.
Unnötige Dienste deaktiviert, Standardpasswörter geändert, sichere Protokolle aktiviert. Von Anfang an.
Jede Konfiguration wird dokumentiert. Jede Entscheidung nachvollziehbar. Wenn Sie den Anbieter wechseln, können Sie nahtlos weiterarbeiten.
Wer wird informiert? Was sind die ersten Schritte? Wie wird kommuniziert? Das planen wir, bevor etwas passiert.
Wo Security by Design im Alltag konkret wird.
HTTPS, sichere Formular-API, Spam-Schutz, minimale Datenspeicherung und nachvollziehbare Logs.
Getrennte Rollen, MFA, saubere Freigaben, dokumentiertes Offboarding und getestete Backups.
Input-Validierung, sichere Sessions, Secrets Management, Monitoring und definierter Incident-Ablauf.
Transparenz gehört zu unserer Arbeitsweise. Deshalb zeigen wir auch unsere Grenzen.
Gibt es nicht. Kein System ist unknackbar. Was wir tun: die Hürden so hoch wie möglich legen und Schäden im Ernstfall minimieren.
Wir sind kein ISO-27001-zertifiziertes Unternehmen. Unsere Arbeit orientiert sich an anerkannten Best Practices, aber wir zertifizieren nicht.
Wir leisten Erstanalyse und Eindämmung. Für tiefgehende Forensik vermitteln wir an spezialisierte Partner.
Wir sind ein kleines Team mit definierten Erreichbarkeitszeiten. Außerhalb tun wir unser Bestes, aber keine 24/7-Garantie.
Wir schützen vor den häufigsten Bedrohungen für kleine Unternehmen. Gegen staatlich finanzierte Angreifer gibt es keinen vollständigen Schutz.
Was wir versprechen: Sorgfalt, nachvollziehbare Entscheidungen und den ehrlichen Willen, Ihre IT so sicher wie realistisch möglich zu betreiben. Wenn wir an unsere Grenzen stoßen, sagen wir das, und helfen Ihnen, den richtigen Partner zu finden.
Security by Design ist Teil jedes Projekts und kostet nichts extra. Für separate Audits oder Workshops gelten diese Richtwerte.
Bestandsaufnahme Ihrer aktuellen Infrastruktur (Domain, E-Mail, Website, Hosting). Prio-Liste und Ampel-Status.
Tiefere Prüfung: Konfiguration, Zugänge, Backups, Logging, Updates. Schriftlicher Bericht mit Maßnahmen.
Für Geschäftsführung & IT-Verantwortliche: Risiken, Prinzipien, praktische Maßnahmen für Ihr Unternehmen.
Kontinuierliche Verbesserung im Rahmen eines Service-Levels. Im Plus- und Pro-Paket bereits enthalten.
Penetration Testing und forensische Analysen werden über spezialisierte Partner durchgeführt und nach Aufwand quotiert. Compliance-Beratung (ISO 27001, NIS2) auf Anfrage.
Wir schauen uns an, wo Ihre IT steht, und was verbessert werden kann.
30 Min., kostenlos & unverbindlich. Wenn wir keine sinnvollen Maßnahmen identifizieren, sagen wir's ehrlich.