Sicherheit

Identity first · Least Privilege · Logging · Restore-Tests

Zugriff
rollenbasiert

Keine Sammelzugänge: zugeordnet, begründet, widerrufbar.

MFA
Pflicht

MFA/2FA überall, wo es sinnvoll ist – inkl. Admin-Trennung.

Transparenz
Logging

Entscheidungs- und Ereigniskette: was war wann, von wem, warum.

Resilienz
Restore

Backups sind nur dann Backups, wenn Restore getestet ist.

Prinzipien

Sicherheit als System – nicht als Sammlung einzelner Tools.

Identity firstBasis

Konten, Rollen, Admin-Trennung

Rollenmodell, Admin-Rollen getrennt, sauberes Offboarding. Zugriff ist der Hauptangriffsvektor – daher zuerst.

Artefakt: Rollenmodellsehen →
ConditionalPolicies

MFA & Richtlinien

Conditional Access / Policies: Geräte-Compliance, Geo/Netz-Regeln, risikobasiert – ohne Nutzer zu „zerstören“.

Ergebnis: Policy-Setanfragen →
HardeningKontrollen

Endpoints & Basis-Härtung

Minimalstandard für Geräte: Updates, Schutz, lokale Admins, Geräteschutz. Weniger Angriffsfläche, weniger Incident-Last.

Ergebnis: Baselineprüfen →
EmailPhishing

E-Mail-Sicherheit

DMARC/SPF/DKIM, Anti-Phishing-Policies, „High-Risk“ Schutz. Der Klassiker bleibt der Klassiker – wir schließen die Lücke.

Ergebnis: DMARC-Statusstart →
LoggingNachweis

Audit-fähige Nachweise

Log-Quellen, Aufbewahrung, zentrale Sicht. Damit „wir glauben“ zu „wir wissen“ wird – inkl. Review-Rhythmus.

Artefakt: Kontrolllistesehen →
ResilienzRestore

Backup & Wiederherstellung

Konzept + Restore-Tests + Runbook. Im Ernstfall zählt nicht das Backup, sondern die Wiederherstellung unter Druck.

Artefakt: Testprotokollsehen →

Quick Wins (typisch 14 Tage)

Pragmatische Maßnahmen, die Risiko deutlich reduzieren – ohne „Big Bang“.

Priorität 1: Admin-Konten trennen, MFA erzwingen, alte/unnötige Zugriffe entfernen.

Priorität 2: Baseline für Geräte + Patch-Rhythmus + E-Mail-Schutz (DMARC/SPF/DKIM).

Priorität 3: Logging-Basics + Restore-Test durchführen und dokumentieren.

A

Risiko-Scan

Was sind die größten, realistischen Einfallstore (Identity, Mail, Endpoints)?

B

Kontrollen setzen

Policies, Rollen, Baselines – so wenig wie möglich, so viel wie nötig.

C

Nachweis & Routine

Change-Log, Runbook, Restore-Test. Sicherheit wird aus wiederholbaren Abläufen.

FAQ

Kurz beantwortet – damit Entscheidungen einfacher werden.

Security ohne Theater – aber mit Nachweisen.

Wenn Sie möchten, prüfen wir in 30 Minuten den größten Hebel: Identity, Admin-Trennung, MFA/Policies und Restore-Fähigkeit.