IT-Sicherheit

Die 16 Schlösser Ihres Unternehmens

Nicht die Türen. Den Schlüssel.

Das Schloss an Ihrer Haustür haben Sie selbst gewählt. Die Schlüssel haben Sie gezählt. Beim Mitarbeiterwechsel haben Sie alles zurückgefordert — oder? Ihr digitales Unternehmen schützt sich genauso. Oder es tut es nicht.

Die 16 Schlösser

Jeder dieser Punkte ist ein Standard — kein Luxus. Keiner davon erfordert ein IT-Team. Alle davon schützen, was Sie aufgebaut haben.

Bereich Das Schloss Was das bedeutet
1 Asset-Inventar
Hardware & Geräte
Hausplan Was nicht auf dem Plan steht, können Sie nicht sichern — und nicht versichern.
2 Software-Inventar
Digitale Werkzeuge
Werkzeugschrank Wissen Sie, welche Programme auf Ihren Geräten laufen — und ob sie noch aktuell sind?
3 Datenklassifizierung
Informationsschutz
Briefumschlag vs. Tresor Visitenkarten liegen offen. Verträge gehören in den Safe.
4 Sichere Konfiguration
Grundhärtung
Werkzeugkiste ab Werk Jedes Gerät kommt mit Standardpasswörtern. Das ist ein Schloss, zu dem tausend Menschen denselben Schlüssel haben.
5 Account-Management
User Lifecycle
Hausschlüssel zurückfordern Hat Ihr ehemaliger Mitarbeiter noch Zugang? Kündigung ≠ Schlüsselrückgabe — automatisch.
6 Zugriffssteuerung
Rechteverwaltung
Zimmerschlüssel vs. Generalschlüssel Der Reinigungsservice braucht keinen Zugang zur Buchhaltung.
7 Schwachstellen-Mgmt
Patch Management
Software-TÜV Ihr Auto muss zum TÜV. Ihre Software auch — aber niemand zwingt Sie dazu.
8 Audit-Protokolle
SIEM / Logging
Kamera für die Hintertür Wenn etwas passiert — wissen Sie wer, wann, was?
9 E-Mail-Sicherheit
SPF / DKIM / DMARC
Briefkopf-Fälschung Ohne Absender-Schutz kann jeder in Ihrem Namen E-Mails verschicken. Heute. Jetzt.
10 Malware-Abwehr
Endpoint Protection
Türsteher Nicht jeder, der anklopft, darf rein — auch wenn er nett aussieht.
11 Datensicherung
Data Recovery
Feuerwehrplan Jeder hofft, ihn nie zu brauchen. Wenn das Haus brennt, ist es zu spät, ihn zu erstellen.
12 Netzwerk-Infrastruktur
Netzwerk-Architektur
Wasserleitung Undichte Stellen bemerkt man erst, wenn der Schaden schon da ist.
13 Netzwerk-Monitoring
Network Defense
Nachbarschaftswacht Jemand schaut, ob etwas Ungewöhnliches passiert — nicht nur das Schloss, sondern der Zaun.
14 Dienstleister-Mgmt
Service Provider
Schlüssel für den Handwerker Jeder Dienstleister mit Zugang ist eine offene Tür. Wissen Sie, wer einen Schlüssel hat?
15 Applikationssicherheit
Software-Qualität
Baugenehmigung Kein Anbau ohne Statiker. Keine neue Software ohne Sicherheitsprüfung.
16 Incident Response
Notfallmanagement
Feueralarm-Übung Den Fluchtweg kennen, bevor es brennt. Nicht suchen, wenn der Rauch kommt.

Weiterführende Themen

→ NIS2 und KMU: Was Sie bis gestern hätten erledigen sollen → Begleitung: Wie wir Ihr System einrichten und absichern → Tycho Platform: Die Open-Source-Basis für Ihr Unternehmen

IT-Sicherheit ist keine Technikfrage. Es ist die Frage, wer Zugang zu dem hat, was Sie aufgebaut haben.

Wann haben Sie zuletzt geprüft, wer Zugang zu Ihrem Unternehmen hat?

Wir schauen gemeinsam nach — ohne Fachjargon, ohne Überraschungen.

Jetzt Kontakt aufnehmen