IT-Masula
IT-Beratung in Hannover
Leistung

IT-Sicherheit - strukturiert,
nachvollziehbar, ohne Hysterie.

IT-Sicherheit ist kein Produkt, das man kauft – sie ist ein Zustand, den man durch saubere Konfiguration, regelmäßige Überprüfung und dokumentierte Prozesse erreicht. Ich helfe dabei, diesen Zustand herzustellen.

Wann sollten Sie handeln?

  • Sie wissen nicht genau, welche Ports und Dienste von außen erreichbar sind.
  • E-Mail-Sicherheit (SPF, DKIM, DMARC) ist nicht oder nur teilweise konfiguriert.
  • Es gibt keine dokumentierte Patch-Strategie für Server und Clients.
  • Ein Sicherheitsaudit wurde noch nie oder nicht in den letzten zwei Jahren durchgeführt.
  • Es gab einen Vorfall (Phishing, Ransomware, Account-Kompromittierung) und Sie wollen die Lücken schließen.

Wie wir vorgehen

Schritt 1 – Sicherheitsanalyse
Technische Aufnahme der Angriffsfläche: Firewalls, VPN, E-Mail-Gateways, DNS-Einträge, AD-Konfiguration, Benutzerrechte, Patch-Stand.

Schritt 2 – Risikobewertung
Priorisierung nach Kritikalität und Eintrittswahrscheinlichkeit. Keine akademischen CVSS-Listen, sondern klare Handlungsempfehlungen nach Dringlichkeit.

Schritt 3 – Maßnahmen & Dokumentation
Umsetzung der priorisierten Maßnahmen. Abschluss-Dokumentation mit allen Änderungen und verbleibenden Restrisiken.

Eingesetzte Technologien

NoSpamProxy Microsoft Defender for Business DMARC / SPF / DKIM Entra ID Conditional Access Windows Defender Firewall pfSense / Sophos UTM Acronis Cyber Protect Vulnerability-Scanner`

Häufige Fragen

Was ist der Unterschied zwischen einem IT-Audit und einem Pentest?

Ein Pentest simuliert aktive Angriffe und erfordert explizite Genehmigung sowie Spezialwerkzeuge. Ein IT-Sicherheits-Audit ist eine strukturierte Überprüfung der Konfiguration und Prozesse – weniger invasiv, aber für die meisten KMU der sinnvollere erste Schritt.

Drei Maßnahmen haben den größten Effekt: vollständige, getestete Backups (offline oder isoliert), E-Mail-Filterung und regelmäßige Software-Updates. Ich helfe Ihnen, diese Basis sauber aufzusetzen.

Nicht gesetzlich vorgeschrieben, aber technisch dringend empfohlen. Ohne korrekte DMARC-Konfiguration können Dritte Ihre Domain für Phishing-Mails missbrauchen. Google und Microsoft werten dies auch als Spam-Signal.

Abhängig von der Unternehmensgröße und Komplexität der Infrastruktur. Als Orientierung: für einen mittelgroßen Mittelständler (50–200 Nutzer) rechne ich erfahrungsgemäß mit 2–4 Tagen. Angebot nach Erstgespräch.

Ihr nächster Schritt

IT-Sicherheitsgespräch
anfragen →

Kein Panikverkauf. Nur ein ehrlicher Blick auf Ihren Status quo.