Dienstleistungen

Drei Säulen für Ihre IT

Von der Absicherung über den laufenden Betrieb bis zur strategischen Planung - alles aus einer Hand.

01

IT-Security

Schwachstellen aufdecken, Risiken minimieren, Sicherheit nachweisen.

Penetration Testing

Ich versetze mich in die Rolle eines Angreifers und prüfe unter realistischen Bedingungen, wie weit ich in Ihre Systeme vordringen kann - kontrolliert und verantwortungsvoll.

Externer TestInterner TestWebapplikationstest +2

Leistungen

  • Externer Test: Prüfung öffentlich erreichbarer Systeme
  • Interner Test: Angriffssimulation aus dem Unternehmensnetz
  • Webapplikationstest: Analyse von Shops, CMS oder individuellen Anwendungen
  • Cloud-Security-Checks: z.B. für Microsoft 365, Nextcloud
  • Phishing-Simulationen: Test der Sensibilisierung Ihrer Mitarbeitenden

Ablauf

01 Kennenlerngespräch & Scoping
02 Durchführung
03 Auswertung & Bericht
04 Nachbesprechung & Unterstützung

FAQ

Wie lange dauert ein Penetrationstest?
Je nach Scope typischerweise 1-4 Wochen. Im Kennenlerngespräch bespreche ich mit Ihnen die Rahmenbedingungen und Ziele.
Wird der laufende Betrieb beeinträchtigt?
Ich arbeite strukturiert und effizient, ohne den laufenden Betrieb zu stören. Zeitfenster werden vorab abgestimmt.

IT-Sicherheitsaudits

Ein Audit ist der erste Schritt zu mehr Sicherheit. Ich analysiere Ihre IT-Umgebung umfassend - von Netzwerken über Systeme bis hin zu organisatorischen Abläufen.

Prüfung interner und externer SystemeBewertung von Benutzerrechten, Zugriffssteuerung und NetzwerksegmentierungAnalyse der Sicherheitsrichtlinien und Prozesse +2

Leistungen

  • Prüfung interner und externer Systeme
  • Bewertung von Benutzerrechten, Zugriffssteuerung und Netzwerksegmentierung
  • Analyse der Sicherheitsrichtlinien und Prozesse
  • Kontrolle von Backup-, Patch- und Update-Strategien
  • Sichtung eingesetzter Cloud- und Weblösungen

Ablauf

01 Bestandsaufnahme
02 Gap-Analyse
03 Risikobewertung
04 Bericht & Handlungsempfehlungen

FAQ

Welche Standards werden geprüft?
ISO 27001, BSI-Grundschutz, DSGVO und branchenspezifische Anforderungen - je nach Ihren Bedürfnissen.

IT-Sicherheitsberatung

Ich unterstütze Sie dabei, Sicherheit strategisch aufzubauen oder gezielt zu verbessern - unabhängig, herstellerneutral und mit klaren Einschätzungen statt Buzzwords.

Sicherheitskonzepte & StrategieberatungTechnologiebewertungRichtlinien und Prozesse +1

Leistungen

  • Sicherheitskonzepte & Strategieberatung
  • Technologiebewertung: Firewall, Endpoint, E-Mail-Security, SIEM, M365, VPN, Backup
  • Richtlinien und Prozesse: Passwortrichtlinien, Notfallpläne, Awareness
  • IT-Compliance: DSGVO, ISO 27001, KRITIS

Ablauf

01 Bestandsaufnahme & Gap-Analyse
02 Strategieentwicklung
03 Technologiebewertung
04 Umsetzungsbegleitung

Incident Response

Ein IT-Zwischenfall kann innerhalb weniger Minuten immense Schäden anrichten. Ich unterstütze Sie bei der schnellen und strukturierten Reaktion - von der Erstreaktion bis zur Nachbereitung.

Sofortmaßnahmen bei Ransomware, Datenlecks und SystemkompromittierungForensische Sicherung und Analyse betroffener SystemeKommunikation mit Behörden und Betroffenen (DSGVO-Meldepflicht) +3

Leistungen

  • Sofortmaßnahmen bei Ransomware, Datenlecks und Systemkompromittierung
  • Forensische Sicherung und Analyse betroffener Systeme
  • Kommunikation mit Behörden und Betroffenen (DSGVO-Meldepflicht)
  • Wiederherstellung aus Backups und Systemhärtung
  • Erstellung eines Incident-Response-Plans für zukünftige Vorfälle
  • Nachbesprechung und Optimierung der Sicherheitsmaßnahmen

Ablauf

01 Erstreaktion & Triage
02 Eindämmung
03 Forensische Analyse
04 Wiederherstellung
05 Nachbereitung & Lessons Learned

FAQ

Wie schnell können Sie reagieren?
Kontaktieren Sie mich direkt per E-Mail oder Telefon. Reaktionszeiten hängen von bestehenden Vereinbarungen ab - bei Bestandskunden priorisiert.
Brauche ich vorher einen Incident-Response-Plan?
Nein, aber ich empfehle es. Einen IR-Plan erstelle ich auch präventiv, damit im Ernstfall jeder Handgriff sitzt.
Was kostet mich ein Vorfall?
Das hängt vom Umfang ab. Die größten Kosten entstehen durch Verzögerung - je schneller die Reaktion, desto geringer der Schaden.

Awareness Training

Der Mensch ist das häufigste Einfallstor für Cyberangriffe. Ich schule Ihre Mitarbeitenden mit praxisnahen Szenarien - damit sie Bedrohungen erkennen und richtig reagieren.

Phishing-Simulationen mit individuellen SzenarienSocial Engineering Awareness (Telefon, E-Mail, physisch)Schulungen für Geschäftsführung und Management +3

Leistungen

  • Phishing-Simulationen mit individuellen Szenarien
  • Social Engineering Awareness (Telefon, E-Mail, physisch)
  • Schulungen für Geschäftsführung und Management
  • Schulungen für operative Mitarbeitende
  • Regelmäßige Auffrischungen und neue Bedrohungsszenarien
  • Messbare Ergebnisse durch Vorher-Nachher-Vergleich

Ablauf

01 Bedarfsanalyse & Zieldefinition
02 Konzeption & Materialerstellung
03 Durchführung (Präsenz oder Remote)
04 Evaluation & Erfolgsmessung

FAQ

Wie lange dauert ein Training?
Zwischen 60 Minuten für einen kompakten Workshop bis zu mehrtägigen Programmen - je nach Tiefe und Zielgruppe.
Auch für nicht-technische Mitarbeitende geeignet?
Gerade für nicht-technische Mitarbeitende. Die Trainings sind verständlich aufgebaut, ohne IT-Fachjargon.

Compliance

Regulatorische Anforderungen können komplex sein. Ich unterstütze Sie dabei, DSGVO, ISO 27001 oder branchenspezifische Vorgaben pragmatisch umzusetzen - ohne dass Compliance zur Bürokratie wird.

DSGVO-ComplianceISO 27001KRITIS und NIS2 +3

Leistungen

  • DSGVO-Compliance: Verarbeitungsverzeichnis, DSFA, technische und organisatorische Maßnahmen
  • ISO 27001: Vorbereitung auf Zertifizierung, ISMS-Aufbau, interne Audits
  • KRITIS und NIS2: Anforderungsanalyse, Meldepflichten, Nachweisdokumentation
  • TÜV-geprüfter Datenschutzbeauftragter - externer DSB auf Wunsch
  • Erstellung von Richtlinien, Notfallplänen und Sicherheitskonzepten
  • Schulung der Verantwortlichen zu regulatorischen Pflichten

Ablauf

01 Anforderungsanalyse & Scoping
02 Gap-Assessment & Risikobewertung
03 Maßnahmenumsetzung & Dokumentation
04 Audit-Vorbereitung & Begleitung

FAQ

Können Sie als externer Datenschutzbeauftragter agieren?
Ja. Als TÜV-zertifizierter Datenschutzbeauftragter übernehme ich diese Rolle auf Wunsch.
Ist ISO 27001 auch für KMU sinnvoll?
Nicht immer die volle Zertifizierung, aber die Prinzipien dahinter schon. Ich helfe Ihnen, den richtigen Umfang für Ihre Größe zu finden.
02

IT-Administration

Individuelle Betreuung für KMU und Handwerksbetriebe - professionell und zuverlässig.

IT-Infrastruktur

Ob Neuaufbau oder laufende Betreuung - ich administriere Ihre IT-Umgebung zuverlässig und vorausschauend. Besonders für KMU und Handwerksbetriebe, die keine eigene IT-Abteilung haben.

Server- & Netzwerkadministration (Windows, Linux)Cloud-Dienste einrichten und verwalten (M365, Google Workspace)Backup-Strategien nach 3-2-1-Regel, Disaster Recovery +4

Leistungen

  • Server- & Netzwerkadministration (Windows, Linux)
  • Cloud-Dienste einrichten und verwalten (M365, Google Workspace)
  • Backup-Strategien nach 3-2-1-Regel, Disaster Recovery
  • Patch-Management und regelmäßige Updates
  • Monitoring, Alerting und proaktive Wartung
  • Drucker, VPN, WLAN - auch die Basics müssen laufen
  • Dokumentation der gesamten IT-Landschaft

Ablauf

01 Ist-Analyse & Inventarisierung
02 Konzeption & Planung
03 Umsetzung & Migration
04 Laufender Betrieb & Support

FAQ

Bieten Sie auch laufende Betreuung an?
Ja. Ob monatlicher Wartungsvertrag oder Abruf bei Bedarf - ich passe das Modell an Ihre Anforderungen an.
Ab welcher Unternehmensgröße lohnt sich das?
Schon ab 1 Mitarbeitenden. Gerade kleine Betriebe profitieren davon, die IT-Verantwortung an jemanden abzugeben, der sich auskennt.

Automatisierung

Wiederkehrende IT-Aufgaben fressen Zeit. Ich analysiere Ihre Abläufe und automatisiere, was sich automatisieren lässt - damit Sie sich auf Ihr Kerngeschäft konzentrieren können.

Automatisierte Backups und SystemupdatesScripting für wiederkehrende AdministrationsaufgabenMonitoring-Einrichtung mit automatischen Benachrichtigungen +3

Leistungen

  • Automatisierte Backups und Systemupdates
  • Scripting für wiederkehrende Administrationsaufgaben
  • Monitoring-Einrichtung mit automatischen Benachrichtigungen
  • Onboarding/Offboarding-Prozesse für Mitarbeitende
  • Automatisierte Berichterstellung und Dokumentation
  • Integration verschiedener Systeme und Tools

Ablauf

01 Prozessanalyse & Identifikation
02 Konzeption der Automatisierung
03 Implementierung & Test
04 Dokumentation & Übergabe

FAQ

Welche Tools setzen Sie ein?
Das hängt von Ihrer Umgebung ab. PowerShell, Bash, Ansible, N8N - ich wähle das Werkzeug passend zum Problem, nicht umgekehrt.
03

IT-Consulting

Beratung auf Augenhöhe - von der Planung bis zur Umsetzung.

IT-Strategie

Viele Unternehmen investieren in IT, ohne einen klaren Plan zu haben. Ich unterstütze Sie bei der strategischen Ausrichtung - von der Bestandsaufnahme bis zur Roadmap für die nächsten Jahre.

Technologie-Roadmaps mit klaren MeilensteinenIT-Budgetplanung und InvestitionsempfehlungenVendor-Evaluierung und Auswahlunterstützung +3

Leistungen

  • Technologie-Roadmaps mit klaren Meilensteinen
  • IT-Budgetplanung und Investitionsempfehlungen
  • Vendor-Evaluierung und Auswahlunterstützung
  • Architekturberatung (On-Premise, Cloud, Hybrid)
  • Bewertung bestehender Verträge und Lizenzen
  • Strategische Sicherheitsplanung als integraler Bestandteil

Ablauf

01 Ist-Analyse & Bestandsaufnahme
02 Zieldefinition & Priorisierung
03 Roadmap-Erstellung
04 Umsetzungsbegleitung & Review

FAQ

Braucht ein KMU wirklich eine IT-Strategie?
Ja, gerade KMU. Ohne Plan werden Einzelentscheidungen getroffen, die langfristig teurer kommen als eine durchdachte Strategie.
Wie weit im Voraus planen Sie?
Typischerweise 2-3 Jahre, mit jährlicher Überprüfung. Lange genug für Orientierung, kurz genug um flexibel zu bleiben.

Cloud & Migration

Sicher in die Cloud oder von einem System zum anderen. Als Google- und Microsoft-zertifizierter Berater begleite ich Ihre Migration von der Planung bis zum Go-Live.

Cloud-Readiness-AssessmentMigrationsplanung für M365, Google Workspace, Azure, GCPHybrid-Cloud-Konzepte - nicht alles muss in die Cloud +3

Leistungen

  • Cloud-Readiness-Assessment: Ist Ihre Infrastruktur bereit?
  • Migrationsplanung für M365, Google Workspace, Azure, GCP
  • Hybrid-Cloud-Konzepte - nicht alles muss in die Cloud
  • E-Mail-Migration (Exchange, IMAP, Google)
  • Datenmigration mit Integritätsprüfung
  • Sicherheitskonzepte für Cloud-Umgebungen (Identity, Verschlüsselung, Zugriffssteuerung)

Ablauf

01 Cloud-Readiness-Assessment
02 Migrationsplanung & Testphase
03 Schrittweise Migration
04 Validierung & Optimierung

FAQ

Muss alles in die Cloud?
Nein. Ich bewerte neutral, was in die Cloud gehört und was besser lokal bleibt. Hybrid-Ansätze sind oft die pragmatischste Lösung.
Wie lange dauert eine Migration?
Von wenigen Tagen (E-Mail-Migration) bis zu mehreren Monaten (komplette Infrastruktur). Das Assessment liefert den realistischen Zeitrahmen.

Passt etwas davon zu Ihrem Vorhaben?

In einem ersten Gespräch finden wir heraus, wie ich Sie am besten unterstützen kann.