Workshop zur Cyber Security
Ein Security Workshop bietet die perfekte Gelegenheit, die Sicherheitslage in Ihrem Unternehmen fundiert zu analysieren und Verbesserungspotenziale aufzudecken. Gemeinsam bewerten wir den Status quo und entwickeln eine passgenaue Strategie. Wichtig für Sie: Wir setzen die erarbeiteten Maßnahmen auch technisch um, zum Beispiel mit Zwei-Faktor-Authentifizierung, Firewall-Konzepten, SIEMSIEM (Security Information and Event Management) SIEM ist eine zentrale Technologie im Bereich der Cybersicherheit, die Sicherheitsinformationen und E... Mehr/SOC, Zero-Trust-Ansätzen sowie Schulungen für Ihre Teams. So entsteht aus dem Workshop ein messbarer Zugewinn an Sicherheit.
1. Status Quo der IT-Sicherheit
- Erfassung und Bewertung: Wir beginnen mit einer strukturierten Analyse Ihrer aktuellen Sicherheitslage. Dazu gehören Netzwerke, ServerServer Ein Server ist ein zentraler Computer oder ein System, das anderen Geräten oder Programmen – sogenannten Clients – Dienste, Ressourcen ode... Mehr, Endgeräte, Cloud-Systeme sowie physische Sicherheit. Durch diese Bestandsaufnahme wird sichtbar, welche Schutzmaßnahmen bereits bestehen und wo kritische Lücken vorhanden sind. So schaffen wir eine fundierte Basis für alle weiteren Schritte.
- Technologien und Methoden: Wir betrachten relevante Technologien wie Security Information and Event Management (SIEM), Security Operations Center (SOC)Security Operations Center (SOC) Security Operations Center (SOC) ist eine zentrale Einheit in einem Unternehmen, die sich auf die Überwachung, Erken... Mehr, Extended Detection and Response (XDRXDR (Extended Detection and Response) Extended Detection and Response (XDR) ist eine erweiterte Sicherheitsplattform, die Daten und Bedrohungen über ... Mehr) und Managed Detection and Response (MDRMDR (Managed Detection and Response) Managed Detection and Response (MDR) ist ein externer Sicherheitsdienst, der Unternehmen bei der Erkennung, Analy... Mehr). Zusätzlich prüfen wir Zero-Trust-Ansätze, die jeden Zugriff kontinuierlich verifizieren. Ziel ist es, Ihre Schutzmechanismen an den aktuellen Bedrohungslagen auszurichten.
2. Bestandsaufnahme und Schwachstellenanalyse
- Identifikation von Risiken: Wir ermitteln systematisch potenzielle Schwachstellen in Ihrer InfrastrukturInfrastruktur (IT-Infrastruktur) Die IT-Infrastruktur umfasst alle technischen und physikalischen Komponenten, die notwendig sind, um IT-Dienste berei... Mehr, vom klassischen Server über Cloud-Umgebungen bis hin zu Endgeräten und OT-Systemen. So werden Risiken sichtbar, die bislang möglicherweise unterschätzt wurden.
- Penetrationstests und Sicherheitsprüfungen: Auf Wunsch führen wir Penetrationstests durch, um reale Angriffe zu simulieren. Diese Tests zeigen praxisnah, ob Systeme den aktuellen Bedrohungen standhalten. Das Ergebnis ist ein klarer Überblick über priorisierte Schwachstellen und konkrete Handlungsempfehlungen.
3. Maßnahmenplanung und Roadmap für Verbesserungen
- Strategieentwicklung: Auf Basis der Analyse entwickeln wir eine Sicherheitsstrategie, die technische Maßnahmen mit organisatorischen Prozessen verbindet. Dabei berücksichtigen wir Compliance-Vorgaben wie DSGVODSGVO (Datenschutz-Grundverordnung) Die DSGVO (Datenschutz-Grundverordnung, engl. GDPR – General Data Protection Regulation) ist die zentrale europ... Mehr oder NIS2NIS2-Richtlinie Die NIS2-Richtlinie (Network and Information Security Directive 2) ist die aktualisierte EU-Richtlinie zur Cybersicherheit, die am 16.... Mehr und stimmen alles mit Budget und Unternehmenszielen ab.
- Roadmap: Wir erstellen eine priorisierte Roadmap mit klaren Meilensteinen. So wissen Sie genau, welche Schritte in welcher Reihenfolge umgesetzt werden sollen und welche Verantwortlichkeiten bestehen. Das schafft Transparenz und Planungssicherheit für alle Stakeholder.
4. Lösungen und Ansätze
- Zwei-Faktor-Authentifizierung: Wir unterstützen Sie bei der Auswahl und Einführung von Multi-Faktor-Authentifizierung (MFAMFA (Multi-Faktor-Authentifizierung) Multi-Faktor-Authentifizierung (MFA) ist ein Sicherheitsmechanismus, bei dem mehrere unabhängige Faktoren zur Ve... Mehr). Dazu prüfen wir verschiedene Verfahren, App-basierte Codes, Hardware-Token oder biometrische Lösungen, und integrieren diese in Ihr Identity-Management. So kombinieren Sie Benutzerfreundlichkeit mit hoher Sicherheit.
- SIEM und SOCSOC (Security Operations Center) Ein Security Operations Center (SOC) ist eine spezialisierte Organisationseinheit, die für die Überwachung, Erkennu... Mehr: Mit einem SIEM und einem SOC erhalten Sie einen Echtzeit-Überblick über sicherheitsrelevante Ereignisse. Wir entwickeln spezifische Use Cases und konfigurieren Alarmierungen so, dass echte Bedrohungen schnell erkannt werden. Dadurch sinkt die Reaktionszeit deutlich und Angriffe können früh gestoppt werden.
- Zero-Trust: Wir erarbeiten mit Ihnen ein Zero-Trust-Modell, bei dem jeder Zugriff unabhängig geprüft wird. Identitäten werden konsequent kontrolliert, Zugriffe segmentiert und nur minimal benötigte Rechte vergeben. So verhindern Sie seitliche Bewegungen von Angreifern innerhalb des Netzes.
5. Schulungen und Sensibilisierung
- Mitarbeiterschulungen: Wir sensibilisieren Ihre Belegschaft für typische Gefahren wie PhishingPhishing Phishing ist eine der häufigsten und gefährlichsten Formen von Social Engineering. Dabei versuchen Angreifer, sensible Informationen wie Pa... Mehr, Social EngineeringSocial Engineering Social Engineering ist eine Angriffsmethode, bei der psychologische Manipulation eingesetzt wird, um Personen dazu zu bringen, sich... Mehr oder unsichere Passwörter. Ziel ist eine Sicherheitskultur, die in allen Bereichen gelebt wird.
- Workshops und Übungen: In praxisnahen Übungen trainieren Ihre Teams konkrete Szenarien, zum Beispiel wie ein Phishing-Angriff erkannt oder ein Vorfall richtig gemeldet wird. Dadurch steigt die Reaktionsfähigkeit im Ernstfall.
6. Dokumentation und Kommunikation
- Bericht und Empfehlungen: Sie erhalten einen Bericht mit allen identifizierten Risiken, Abweichungen und priorisierten Maßnahmen. Dieser dient als Arbeitsgrundlage und als Nachweis gegenüber Auditoren oder Aufsichtsbehörden.
- Kommunikation: Ergebnisse und Verantwortlichkeiten werden klar dokumentiert und adressatengerecht kommuniziert, für Geschäftsführung, IT-Leitung und externe Partner.
Aufbau des Security Workshops
Wir durchlaufen gemeinsam einen strukturierten Ablauf, damit alle Aspekte Ihrer IT-SicherheitIT-Sicherheit IT-Sicherheit bezieht sich auf den Schutz von Informationstechnologiesystemen, Netzwerken und Daten vor unbefugtem Zugriff, Missbrauch, ... Mehr ganzheitlich betrachtet und verbessert werden.
1. Vorbereitung und Zielsetzung
- Ziele festlegen: Wir definieren gemeinsam die Ziele, von einer umfassenden Sicherheitsstrategie bis hin zur Fokussierung auf Teilbereiche wie Netzwerke, Anwendungen oder physische Sicherheit.
- Stakeholder einbinden: IT-Teams, Geschäftsführung, Datenschutzbeauftragte und Betriebsrat werden früh eingebunden. So werden alle Perspektiven berücksichtigt.
2. Bestandsaufnahme
- Aktueller Stand: Systeme, Anwendungen, Netzwerke und Endgeräte werden erfasst und dokumentiert. Daraus entsteht ein transparentes Bild der bestehenden Sicherheitsarchitektur.
- Risiken identifizieren: Wir sammeln und klassifizieren potenzielle Schwachstellen. So erkennen Sie, wo sofortiger Handlungsbedarf besteht und wo mittel- bis langfristige Maßnahmen sinnvoll sind.
3. Risikobewertung
- Bewertung: Für jede identifizierte Schwachstelle bewerten wir Eintrittswahrscheinlichkeit und Schadensausmaß. Diese Risikobewertung schafft eine fundierte Entscheidungsgrundlage.
- Priorisierung: Risiken werden priorisiert, sodass Ressourcen gezielt auf die wichtigsten Bedrohungen konzentriert werden können.
4. Maßnahmenplanung
- Konkrete Maßnahmen: Wir definieren technische, organisatorische und personelle Maßnahmen, von Firewall-Regeln über Monitoring bis hin zu Prozessen im Incident-Response.
- Umsetzung: Verantwortlichkeiten, Meilensteine und Erfolgskriterien werden klar festgelegt. Fortschritte können so überprüft und Anpassungen rechtzeitig vorgenommen werden.
Individuelle Beratung für Geschäftsprozesse
Unsere Beratung in der Cyber Security geht über die Einführung von Tools hinaus. Wir analysieren Ihre IT-Infrastruktur, Prozesse und Compliance-Vorgaben, bewerten Risiken und entwickeln Sicherheitsstrategien, die zu Ihrem Unternehmen passen. Anschließend begleiten wir die Umsetzung, überwachen den Fortschritt und justieren Maßnahmen, bis die Ziele erreicht sind.
Ergänzend schulen wir Ihre Mitarbeitenden, damit neue Sicherheitsmaßnahmen verstanden, akzeptiert und richtig angewendet werden. Ziel ist ein nachhaltiger Schutz Ihrer Systeme und Geschäftsprozesse.
Business Impact und Wirtschaftlichkeit
Cyber Security schützt nicht nur Systeme, sondern auch Umsatz, Reputation und Lieferfähigkeit. Wir zeigen anhand realer Beispiele, wie sich Ausfallzeiten und Vorfallkosten reduzieren lassen, und wie Investitionen in Sicherheitsmaßnahmen den Gesamterfolg stützen.
- Betriebsrisiken senken: Gezielte Prävention und schnelle Reaktion verringern Stillstände in Produktion, Logistik und Kundenservice.
- Vertrauen stärken: Nachweisbare Sicherheitsprozesse erhöhen die Akzeptanz bei Kunden und Partnern, erleichtern Audits und Ausschreibungen.
- Kosten steuern: Transparente Planung von Lizenzen, Betrieb und Schulungen schafft verlässliche Budgets und vermeidet ungeplante Ausgaben nach Vorfällen.
Technische Tiefe der Lösungen
- SIEM Use Cases und Korrelation: Wir definieren Logquellen, Normalisierung, Anreicherungen und Korrelationen. AnomalieerkennungAnomalieerkennung Anomalieerkennung ist eine Technik zur Identifikation von ungewöhnlichem Verhalten oder Datenmustern, die auf potenzielle Sicherhei... Mehr deckt auffällige Muster auf, zum Beispiel ungewöhnliche Anmeldezeiten, Massen-Downloads oder Privilege Escalation.
- SOC Prozesskette: Triage, Analyse, Containment, Erholung und Lessons LearnedLessons Learned Lessons Learned sind strukturierte Rückblicke auf ein abgeschlossenes Projekt oder eine Projektphase, bei denen Erfolge, Probleme und... Mehr. Playbooks beschreiben wiederholbare Schritte und verringern die Reaktionszeit.
- Zero TrustZero Trust Zero Trust ist ein modernes Sicherheitskonzept, das davon ausgeht, dass kein Benutzer, Gerät oder Dienst automatisch vertraut wird – wed... Mehr konkret: Micro-Segmentation für sensible Zonen, Just-in-Time Access mit zeitlich begrenzten Rechten, kontinuierliche Verifikation über Signale wie Gerätestatus, Standort und Nutzerverhalten.
- XDR und MDR: XDR korreliert Telemetrie aus Endpoint, E-Mail, Identität und Netzwerk. MDR ergänzt dies um einen betriebenen Service mit 24×7 Überwachung und aktiver Reaktion.
KPIs und Erfolgsnachweis
Erfolge werden messbar gemacht. Wir definieren Zielwerte, verfolgen Trends und leiten daraus Entscheidungen ab.
- MTTD und MTTR: Erkennungs- und Reaktionszeiten sinken deutlich, sobald Use Cases und Playbooks produktiv sind.
- Awareness-Wirkung: Simulierte Phishing-Kampagnen senken die Klickrate, Ziel ist eine Quote im niedrigen einstelligen Bereich.
- Härtung und Patch-SLA: Zeit bis zur Behebung kritischer Schwachstellen wird verbindlich, Messpunkte entstehen durch Ticket- und Scandaten.
- Resilienz-Ziele: RPORPO (Recovery Point Objective) RPO (Recovery Point Objective) definiert die maximal tolerierbare Datenverlustmenge, die ein Unternehmen im Falle eines... Mehr und RTORTO (Recovery Time Objective) RTO (Recovery Time Objective) ist ein zentraler Kennwert im Business Continuity Management (BCM) und beschreibt die maxi... Mehr für kritische Systeme werden erreicht, Wiederanlauf funktioniert auch unter Stressbedingungen.
Governance, Compliance und Standards
Wir erarbeiten Sicherheitsrichtlinien und Policies, die sich an ISOISO ISO steht für die „International Organization for Standardization“ – eine weltweit tätige Organisation zur Entwicklung und Veröffentlichu... Mehr 27001, BSIBSI IT-Grundschutz Der BSI IT-Grundschutz ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickeltes Framework zur systematis... Mehr IT-Grundschutz, DSGVO und NIS2 orientieren. So entsteht eine belastbare Grundlage für Cyber Security, inklusive Rollen, Verantwortlichkeiten und einem klaren Kontrollrahmen.
Ergebnisse und Roadmap
Am Ende des Workshops erhalten Sie eine strukturierte Roadmap mit Maßnahmenplan. Diese umfasst technische Implementierungen, organisatorische Schritte und Awareness-Programme. Zusätzlich erhalten Sie Policy-Entwürfe und eine Priorisierung, mit der Ihr Unternehmen sofort handlungsfähig wird.
Branchenspezifische Vertiefungen
- Gesundheitswesen: Schutz von Patientendaten, Anforderungen aus Medizinprodukteregulierung, NIS2 Pflichten für Betreiber kritischer Dienste.
- Finanzsektor: Schutz vor Phishing und Social Engineering, regulatorische Anforderungen nach BAIT und VAIT, Protokollierung und Aufbewahrung.
- Industrie: Absicherung von OT und SCADA, NetzwerksegmentierungNetzwerksegmentierung Netzwerksegmentierung bezeichnet die Aufteilung eines Computernetzwerks in kleinere, voneinander getrennte Teilnetzwerke oder Se... Mehr, Härtung von Fernwartung und Lieferkette.
- Handel: Schutz von Kundendaten, sicheres Payment, Fraud Detection in Online-Kanälen.
Warum IKTconcept?
Wir kombinieren technische Expertise mit Beratung und Umsetzung. Das bedeutet, wir identifizieren nicht nur Schwachstellen, sondern setzen konkrete Lösungen um, von SIEM bis Zero Trust. Als Partner begleiten wir Sie langfristig in Betrieb, Weiterentwicklung und Audits.
Hands-on mit Tools und Übungen
Die Teilnehmer erarbeiten im Workshop praktische Lösungen. Dazu gehören Firewall-Regeln testen, SIEM-Dashboards aufbauen und Angriffsszenarien simulieren. Ihr Team kann das Wissen unmittelbar im Alltag nutzen.
Risiko, Sicherheit und Modellschutz
Wir betrachten Risiken wie Insider, Supply-Chain-Angriffe und Phishing-Kampagnen und entwickeln passende Schutzmaßnahmen. Beispiele sind E-Mail-Gateways, Endpoint Protection, strenge Zugriffsverwaltung und Protokollierung.
Impact Assessments und Nachweisführung
Security Assessments und Compliance-Berichte liefern eine belastbare Grundlage für Audits. Dazu gehören dokumentierte Kontrollen, Abweichungen, Gegenmaßnahmen und Testnachweise.
Erfolgsmessung, Kosten und Nutzen
Wir definieren klare Kennzahlen, zum Beispiel erkannte Angriffe, Reaktionszeiten und reduzierte Ausfallzeiten. So wird Cyber Security planbar und steuerbar.
Pilotierung und Skalierung
Wir begleiten Sie von Proof-of-Concept bis RolloutRollout Der Rollout bezeichnet die koordinierte Einführung und Auslieferung eines Produkts, einer Software oder eines Systems in der produktiven Umge... Mehr in mehreren Standorten. Change-Management, Schulung und Supportprozesse sichern die nachhaltige Einführung.
Fairness, Barrierefreiheit und Nachhaltigkeit
Sicherheit muss auch benutzbar sein. Wir achten auf barrierearme Bedienung und auf einen energieeffizienten Betrieb der Security-Plattformen.
Vendor Management und Ausschreibungen
Wir unterstützen bei Auswahl und Bewertung von Security-Dienstleistern. Kriterien sind Sicherheit, Datenstandort, Supportqualität, Portabilität und eine klare Ausstiegsstrategie.
Weiterführende Themen bei IKTconcept
Workshop anfragen
Alle Workshop-Angebote von IKTconcept