Konten, Rollen, Admin-Trennung
Rollenmodell, Admin-Rollen getrennt, sauberes Offboarding. Zugriff ist der Hauptangriffsvektor – daher zuerst.
Identity first · Least Privilege · Logging · Restore-Tests
Keine Sammelzugänge: zugeordnet, begründet, widerrufbar.
MFA/2FA überall, wo es sinnvoll ist – inkl. Admin-Trennung.
Entscheidungs- und Ereigniskette: was war wann, von wem, warum.
Backups sind nur dann Backups, wenn Restore getestet ist.
Sicherheit als System – nicht als Sammlung einzelner Tools.
Rollenmodell, Admin-Rollen getrennt, sauberes Offboarding. Zugriff ist der Hauptangriffsvektor – daher zuerst.
Conditional Access / Policies: Geräte-Compliance, Geo/Netz-Regeln, risikobasiert – ohne Nutzer zu „zerstören“.
Minimalstandard für Geräte: Updates, Schutz, lokale Admins, Geräteschutz. Weniger Angriffsfläche, weniger Incident-Last.
DMARC/SPF/DKIM, Anti-Phishing-Policies, „High-Risk“ Schutz. Der Klassiker bleibt der Klassiker – wir schließen die Lücke.
Log-Quellen, Aufbewahrung, zentrale Sicht. Damit „wir glauben“ zu „wir wissen“ wird – inkl. Review-Rhythmus.
Konzept + Restore-Tests + Runbook. Im Ernstfall zählt nicht das Backup, sondern die Wiederherstellung unter Druck.
Pragmatische Maßnahmen, die Risiko deutlich reduzieren – ohne „Big Bang“.
Priorität 1: Admin-Konten trennen, MFA erzwingen, alte/unnötige Zugriffe entfernen.
Priorität 2: Baseline für Geräte + Patch-Rhythmus + E-Mail-Schutz (DMARC/SPF/DKIM).
Priorität 3: Logging-Basics + Restore-Test durchführen und dokumentieren.
Was sind die größten, realistischen Einfallstore (Identity, Mail, Endpoints)?
Policies, Rollen, Baselines – so wenig wie möglich, so viel wie nötig.
Change-Log, Runbook, Restore-Test. Sicherheit wird aus wiederholbaren Abläufen.
Kurz beantwortet – damit Entscheidungen einfacher werden.
Admin nur wenn nötig, klar getrennt (separate Konten), zeitlich/kontextuell eingeschränkt, MFA Pflicht. Ziel: so wenig Privileg wie möglich.
Wir bauen in erster Linie Readiness: Runbooks, Logging, Verantwortlichkeiten, Tabletop-Abläufe. Im Ernstfall zählt Vorbereitung.
Über Kontrollen (z. B. MFA-Quote, Admin-Rollen, Policy-Coverage), Nachweise (Change-Log) und Tests (Restore-Protokolle).
Wenn Sie möchten, prüfen wir in 30 Minuten den größten Hebel: Identity, Admin-Trennung, MFA/Policies und Restore-Fähigkeit.