Needs.expert - Text Summary
Finde qualifizierte Dienstleister für dein Unternehmen
Digitale Repräsentanten auf beiden Seiten qualifizieren vor und führen Erstgespräche.
Neueste Beiträge
Anonym bis zur Freigabe
Vorqualifizierte Auswahl
Kostenlos für Suchende
Beide Seiten bleiben verborgen, bis beide Interesse signalisieren.
Semantisches Matching findet passende Expert:innen, statt sie zu googeln.
Kein Abo, keine Grundgebühr. Bedarf erstellen, matchen, einladen.
Beschreibe mir
Je genauer du beschreibst, was du brauchst, desto besser finde ich passende Expert:innen.
Finde deinen nächsten Job
Finde deine nächsten Kollegen
Blog
Alle Beiträge →
Kostenlos Einfach Effizient
Finde qualifizierte Dienstleister für dein Unternehmen Digitale Repräsentanten auf beiden Seiten qualifizieren vor und führen Erstgespräche.
So funktioniert's Sicherheit Partnerprogramm
Mara AI-Assistentin
Beschreibe mir Je genauer du beschreibst, was du brauchst, desto besser finde ich passende Expert:innen. Finde deinen nächsten Job
Spickzettel Tipps
100% Anonym bis zur Freigabe
0 € Grundgebühr für Suchende
DE Hosting, DSGVO-konform
24/7 Matching in Echtzeit
Blog Neueste Beiträge
Kostenlos
Einfach
Effizient
So funktioniert's
Sicherheit
Partnerprogramm
Mara
AI-Assistentin
Job Spickzettel
Tipps Finde deine nächsten Kollegen Spickzettel
Tipps 100%
Grundgebühr für Suchende
Hosting, DSGVO-konform
Matching in Echtzeit
Beschreibe mir Je genauer du beschreibst, was du brauchst, desto besser finde ich passende Expert:innen.
Finde deinen nächsten Job Spickzettel Tipps
Finde deine nächsten Kollegen Spickzettel Tipps
Blog Neueste Beiträge Alle Beiträge →
In guter Gesellschaft – was unsere Kunden sagen
AI formuliert Nachfragen…
deinen Bedarf
deinen Wunsch
dein Problem
deine Herausforderung
Welche Rolle willst du?
Was machst du dort? Aufgaben & Verantwortung
Welche Skills/Fähigkeiten bringst du mit?
Wie würdest du deine Wunsch-Stelle beschreiben?
Was ist dir am Unternehmen wichtig?
Wie viel Vorlauf brauchst du für einen Wechsel?
Gehaltsvorstellung (Fix/Variable/Bonus)
Warum bist du ein Talent?
Welche Stelle willst du besetzen?
Was soll er/sie genau machen?
Welche Skills/Fähigkeiten soll er/sie haben?
Welche Verantwortung hat er/sie?
Welche Erfahrung soll er/sie haben?
Wie viele Jahre Erfahrung soll er/sie in der Rolle schon haben?
Mit welchen Adjektiven würdest du die Stelle oder Person beschreiben?
Was ist dir sonst wichtig für die Stelle?
Compliance, Beratung & Zertifizierung
ISMS-Begleitung
ISO 27001 Zertifizierung
BSI-Grundschutz
Gap-Analyse & Dokumentation
Datenschutz & DSGVO
Datenschutz-Folgenabschätzung
Technische Maßnahmen prüfen
Verarbeitungsverzeichnis
Branchen-Compliance
KRITIS-Anforderungen
Finanzsektor
PCI-DSS
Risikoanalyse & Sicherheitsberatung
Bedrohungs- & Risikoanalyse
Security-Strategie entwickeln
Audits & Revision
NIS2 Compliance & Umsetzung
NIS2 Gap-Assessment
Inventar kritischer Dienste
Reifegradbewertung
Risikoregister aktualisieren
NIS2 Umsetzungsprogramm
Policy- & Control-Framework
Rollen & Verantwortlichkeiten
Lieferkettenkontrollen
NIS2 Meldeprozesse
Meldeworkflow & Playbooks
Kommunikationsleitfäden
Meldestellen-Setup
NIS2 Audit & Reporting
Auditvorbereitung
Eigenkontrollen & Testate
Aufsichtsreporting & KPIs
Sicherheitstests & Schwachstellenanalyse
Penetrationstests
Externe Infrastruktur
Interne Netzwerke
Webanwendungen & Online-Shops
Mobile Apps
API-Schnittstellen
Red Team Assessments
Physische Zugangsversuche
Digitale Einbruchsszenarien
APT-Simulationen
Schwachstellen- und Patch-Management
Automatisierte Schwachstellenscans
Konfigurationsprüfungen
Priorisierte Behebungsempfehlungen
Bedrohungsanalysen
Threat Intelligence
Branchenspezifische Bedrohungslagen
Dark-Web-Monitoring
Managed Security Services
Security Operations Center
24/7-Monitoring
Alarme & Eskalation
Threat Intelligence Integration
SIEM
Log-Sammlung & Korrelation
Echtzeit-Alarmierung
Compliance-Reporting
Managed Detection & Response
Managed Firewall & Endpoint
Managed EDR
Regelmäßige Updates & Wartung
Asset-Management & IT-Dokumentation
Hardware- & Software-Inventarisierung
Lizenzmanagement
IT-Dokumentation
Phishing & Mitarbeiter-Awareness
Phishing-Simulationen
Phishing-Kampagnen
SMS-Phishing
Telefon-Phishing/Vishing
Awareness-Schulungen
Online-Lernmodule / E-Learning
Präsenz-Workshops
Spezialtrainings für Führungskräfte
Social Engineering Tests
Telefonische Täuschungsversuche
Vor-Ort-Tests
USB-Stick-Tests
Security Awareness Training
Managed
Cloud-Sicherheit
Cloud-Konfigurationsprüfung
Microsoft 365 / Azure
Amazon Web Services
Google Cloud Platform
Cloud-Zugriffsmanagement
Berechtigungsanalyse
Rollenkonzepte erstellen
Privileged Access Management
Cloud-Datenschutz
Verschlüsselungslösungen
Datenklassifizierung
Standortkontrolle
Cloud-Workload-Schutz
Container- & Kubernetes-Sicherheit
Serverless-Absicherung
Image-Scanning
Identitäts- & Zugriffsmanagement
Authentifizierung & Multi-Faktor
Multi-Faktor-Authentifizierung
Biometrie & Hardware-Token
Passwort-Manager
Single Sign-on
SSO-Einrichtung
Federation Services
Anbindung von Fachanwendungen
Benutzerrechteverwaltung
Rollenkonzepte entwickeln
Rechte-Audits durchführen
Automatischer Entzug bei Austritt
Public-Key-Infrastruktur & Signaturen
Zertifikats-Lifecycle-Management
Elektronische Signaturen
Schlüsselmanagement
Netzwerk-Sicherheit
Firewall-Lösungen
Einrichtung & Konfiguration
Next-Generation Firewalls
Unified Threat Management
Intrusion Detection & Prevention
Netzwerk- und Host-basierte Erkennung
Automatische Blockierung
VPN & Remote Access
Remote-Access-VPN
Zero-Trust-Netzzugang
Fernwartungszugänge absichern
DDoS-Abwehr
Volumetrische Angriffe abwehren
Anwendungsschicht-Schutz
Always-on-Schutz
E-Mail- & Kommunikations-Sicherheit
E-Mail-Schutz
Spam- & Phishing-Filter
Anhang-Sandboxing
Link-Schutz
E-Mail-Verschlüsselung
Gateway-Verschlüsselung
S/MIME & PGP
Verschlüsselung für externe Empfänger
Content Security
Web-Content-Filter
DLP für E-Mail
Malware-Sandboxing
Applikations- & Web-Sicherheit
Web Application Security
Web-Penetrationstests
Web Application Firewall
OWASP-Top-10-Prüfung
Applikationssicherheit
SAP- & ERP-Sicherheit
Branchenanwendungen prüfen
API-Sicherheit
Sichere Softwareentwicklung
Code-Sicherheitsprüfung
Security by Design Beratung
DevSecOps-Einführung
Endpoint- & Mobile-Schutz
Viren- und Malware-Abwehr
Next-Gen-Antivirus
Ransomware-Schutz
APT-Schutz
Endpoint Detection & Response
Verhaltensanalyse auf Endgeräten
Automatische Reaktion
Threat Hunting
Mobile Device Management & Security
Firmenhandy-Verwaltung
Container-Lösungen
Remote-Löschung bei Verlust
Schnittstellenschutz
USB-Port-Kontrolle
Wechseldatenträger-Verschlüsselung
Geräteklassen-Management
Datensicherheit & Backup
Backup-Lösungen
Cloud- und lokale Backups
Offline-Backups
Regelmäßige Restore-Tests
Datenverschlüsselung
Festplatten- & Dateiverschlüsselung
Datenbankverschlüsselung
Data Leakage Prevention
Sensible Daten erkennen
Übertragungen kontrollieren
Endpoint- & Cloud-DLP
Archivierung
Revisionssichere Archivierung
Aufbewahrungsfristen verwalten
E-Mail-Archivierung
Notfall, Forensik & Business Continuity
Incident Response
Soforthilfe-Hotline
Eindämmung & Schadensbegrenzung
Wiederherstellung des Betriebs
IT-Forensik
Spurenanalyse nach Einbrüchen
Beweissicherung für Behörden
Malware-Analyse
Business Continuity & Hochverfügbarkeit
Business-Impact-Analysen
Kontinuitätspläne erstellen
Redundante Architekturen
Notfallplanung & Übungen
Notfallpläne erstellen
Tabletop-Übungen
Krisenübungen durchführen
B2B-Matching-Plattform für Unternehmen | Needs.expert
Cyber Security
Cyber Needs
/img/cyber_logo.svg
/img/cyber_logo_dark.avif
cyber-needs.de
Cybersecurity
Unterstützung bei der Einhaltung gesetzlicher Vorgaben, Branchenstandards und dem Aufbau von Sicherheitsmanagementsystemen.
Unterstützung beim Aufbau und der Zertifizierung eines Informationssicherheits-Managementsystems nach ISO 27001 oder BSI-Grundschutz.
Welches konkrete Ergebnis oder Ziel soll erreicht werden?
Welche Budget- oder Zeitrahmen sind gesetzt?
Gibt es rechtliche/Compliance-Vorgaben oder No-Gos, die wir beachten müssen?
Welcher organisatorische und technische Scope soll zertifiziert werden?
Welche ISMS-Dokumente gibt es bereits, und welche fehlen noch?
Gibt es einen Zieltermin oder einen bevorzugten Zertifizierer?
Welche Bereiche sollen nach IT-Grundschutz abgesichert werden?
Liegt bereits eine Auswahl der relevanten Bausteine vor?
Wann sollen Audit oder Re-Zertifizierung stattfinden?
Gegen welchen Standard oder welches Regelwerk sollen wir den Gap bestimmen?
Welche Policies, Prozesse und Nachweise existieren bereits?
Bis wann sollen die Lücken geschlossen sein, und wie priorisieren Sie Maßnahmen?
Beratung und Umsetzung technischer und organisatorischer Maßnahmen zur Einhaltung der Datenschutz-Grundverordnung.
Für welche Verarbeitungsvorgänge soll die DSFA erstellt werden?
Gibt es bereits Bewertungen oder Risikoeinschätzungen, an die wir anknüpfen können?
Welche Fristen oder Genehmigungen (DSB, Aufsicht) sind zu beachten?
Welche Systeme oder Dienste sollen auf DSGVO-konforme TOMs geprüft werden?
Welche bestehenden Maßnahmen oder Zertifikate liegen vor?
Gibt es Vorgaben der Aufsichtsbehörde oder von Kunden, die erfüllt werden müssen?
Welche Anzahl an Verarbeitungstätigkeiten erwarten Sie, und gibt es bereits Vorlagen?
Welche Personen/Funktionen liefern die Inhalte und pflegen das Verzeichnis?
Soll das Verzeichnis in einem Tool geführt werden, und gibt es Export-Anforderungen?
Erfüllung spezifischer Sicherheitsanforderungen einzelner Branchen wie Finanzwesen, Gesundheit oder kritische Infrastrukturen.
Welcher KRITIS-Sektor und welche Anlagen/Services sind betroffen?
Gibt es anstehende Nachweise oder Audits nach BSIG/BSI?
Welche Melde- und Dokumentationspflichten müssen kurzfristig erfüllt werden?
Welche Vorgaben sind relevant (BAIT, VAIT, MaRisk, EBA-Guidelines)?
Gibt es spezifische Prüfungen oder Berichte für Aufsicht oder Abschlussprüfer?
Welche Auslagerungen oder Dienstleister müssen mitbetrachtet werden?
Welcher Teil der Umgebung verarbeitet Kartendaten, und wie groß ist der Scope?
Handelt es sich um SAQ oder ROC, und gibt es Deadlines durch Acquirer/PSP?
Welche Netzsegmente oder Anwendungen müssen segmentiert oder tokenisiert werden?
Systematische Bewertung von Sicherheitsrisiken und strategische Beratung zur Verbesserung der Sicherheitslage.
Welche Geschäftsprozesse oder Assets sollen bewertet werden?
Gibt es eine vorgegebene Methodik (ISO 27005, BSI) oder Risikomatrix?
Welche bisherigen Vorfälle oder Schwachstellen sollen einfließen?
Welche Geschäftsziele und Wachstumspläne muss die Security-Strategie unterstützen?
Welches Budget oder welcher Zeithorizont steht zur Verfügung?
Welche Ziel-Reifegrade oder Zertifizierungen streben Sie an?
Welche Systeme oder Standorte sollen auditiert werden, und nach welchem Standard?
Sollen die Audits intern, extern oder als Pre-Audit erfolgen?
Welche Nachweise oder Stichproben sind besonders wichtig für Prüfer?
Ganzheitliche Begleitung zur Umsetzung der NIS2-Richtlinie inklusive Governance, Meldeprozesse und Nachweise.
Vergleicht bestehende Kontrollen mit den NIS2-Anforderungen und priorisiert Lücken.
Welche Policies, Zertifikate oder Kontrollen existieren bereits als Ausgangsbasis?
Welche Standorte, Systeme oder Dienste sind besonders kritisch und sollen priorisiert geprüft werden?
Welche Tools oder Dokumentationen (ISMS, CMDB, Ticketing) dürfen wir für die Analyse nutzen?
Erfasst NIS2-relevante Dienste, Assets und Abhängigkeiten entlang der Wertschöpfung.
Welche Geschäftsprozesse und Services gelten derzeit als essenziell oder kritisch?
Gibt es aktuelle Inventarlisten oder Architekturpläne, auf die wir aufsetzen können?
Wie werden Abhängigkeiten zu Lieferanten oder Cloud-Diensten aktuell dokumentiert?
Bewertet Kontrollen nach anerkannten Frameworks und zeigt Prioritäten auf.
Nach welchem Modell sollen wir bewerten (BSI, ISO 27001 Controls, internes Framework)?
Welche Nachweise stehen bereit, um bestehende Kontrollen zu verifizieren?
Wie granular sollen Findings priorisiert werden (Must-have, Nice-to-have etc.)?
Überführt erkannte Lücken in ein gepflegtes Risiko- und Maßnahmenregister.
Existiert bereits ein zentrales Risikoregister und in welchem Tool wird es geführt?
Welche Risikokategorien und Bewertungslogiken sollen übernommen werden?
Wer genehmigt neue Risiken oder Maßnahmen nach dem Assessment?
Leitet aus dem Gap-Assessment ein priorisiertes Maßnahmenprogramm samt Governance ab.
Welche Ressourcen- und Budgetrahmen stehen pro Quartal bereit?
Welche laufenden Initiativen oder Projekte müssen in das Programm integriert werden?
Welche KPIs oder Milestones sollen zur Fortschrittssteuerung genutzt werden?
Aktualisiert Richtlinien, Mindestkontrollen und Freigabeprozesse für NIS2.
Welche Policies oder Standards benötigen ein Update oder fehlen komplett?
Wie werden neue Vorgaben heute kommuniziert und versioniert?
Welche Freigabe- oder Gremium-Strukturen müssen für Policies eingebunden werden?
Schafft klare Verantwortlichkeiten für Security, Compliance und Reporting.
Welche Rollen existieren bereits (CISO, ISB, Krisenstab) und wie sind sie besetzt?
Gibt es Vertreterregelungen oder Stellvertreter für kritische Funktionen?
Wie sollen Verantwortlichkeiten dokumentiert und kommuniziert werden?
Etabliert Prüfprozesse und Vertragsklauseln für kritische Dienstleister.
Welche externen Dienstleister oder Lieferanten gelten als kritisch im Sinne von NIS2?
Welche bestehenden Assessments oder Vertragsklauseln können wir weiterverwenden?
Wie oft sollen Reviews stattfinden und wer übernimmt die Nachverfolgung?
Richtet Abläufe ein, um meldepflichtige Vorfälle fristgerecht und koordiniert zu behandeln.
Welche Aufsichtsbehörden oder CSIRTs sind für euch zuständig?
Welche Systeme oder Tools müssen bei einem Vorfall automatisch eingebunden werden (Ticketing, Pager, Comms)?
Welche internen Schwellwerte und Fristen gelten zusätzlich zu den gesetzlichen Vorgaben?
Definiert End-to-End-Schritte vom Incident bis zur behördlichen Meldung.
Welche Incident-Response-Prozesse existieren bereits als Basis?
Welche Informationen müssen in welchem Format bereitstehen, bevor gemeldet wird?
Wer entscheidet final, ob ein Vorfall meldepflichtig ist?
Bereitet abgestimmte Botschaften für Behörden, Kunden und interne Stakeholder vor.
Welche Stakeholdergruppen müssen parallel informiert werden?
Gibt es Vorgaben aus PR/Recht, die zwingend eingehalten werden müssen?
Wer übernimmt die Abstimmung und Freigabe der Texte im Ernstfall?
Stellt Kontaktwege, Authentisierungen und Backups für behördliche Portale sicher.
Welche Portale oder Kommunikationswege nutzen die relevanten Behörden?
Welche technischen Voraussetzungen (z. B. Zertifikate, VPN) müssen vorbereitet werden?
Wer hält Zugangsdaten aktuell und testet die Erreichbarkeit regelmäßig?
Bereitet interne und externe Audits vor und erstellt belastbare Reports für Aufsichten.
Welche Audit- oder Prüftermine (intern, extern, Kunden) stehen bereits fest?
Welche Dokumente und Artefakte dürfen wir erstellen oder aktualisieren?
Welche Tools oder Repositories nutzen Prüfer zur Evidenzsammlung?
Koordiniert Dokumente, Interviews und Stichproben für Auditteams.
Welche Prüfer oder Dienstleister werden eingebunden und wie arbeiten sie?
Welche Scope-Dokumente oder Checklisten liegen bereits vor?
Welche Personen müssen als Fachexperten eingeplant werden?
Setzt regelmäßige Self-Assessments und Kontrolltests auf.
Welche Kontrollen sollen in welchem Turnus getestet werden?
Gibt es bestehende Testpläne oder Tools (GRC, Auditboard), an die wir andocken können?
Wer dokumentiert Ergebnisse und verfolgt Maßnahmen bis zum Abschluss?
Erstellt periodische Berichte und KPI-Übersichten für Behörden oder Management.
Welche Reporting-Formate oder Templates verlangt die Aufsicht?
Welche KPIs oder Metriken sollen regelmäßig erhoben werden?
Wer unterzeichnet oder gibt Reports intern frei?
Systematische Prüfung von IT-Systemen auf Sicherheitslücken durch simulierte Angriffe und automatisierte Analysen.
Kontrollierte Hackerangriffe durch Sicherheitsexperten, um Schwachstellen in Systemen, Anwendungen und Netzwerken aufzudecken.
Welche externen Systeme sollen getestet werden – gibt es eine Liste aller öffentlichen IPs und Domains?
Wann wurde zuletzt ein externer Pentest durchgeführt, und sind noch offene Findings bekannt?
Gibt es Systeme, die vom Test ausgeschlossen werden müssen?
Welche Netzwerksegmente sollen geprüft werden, und gibt es Bereiche, die ausgespart bleiben müssen?
Stellen Sie Test-Zugänge bereit (z. B. Domain-Account/VPN), oder soll der Test Blackbox erfolgen?
Zu welchen Zeiten dürfen Scans und Exploits laufen, um den Betrieb nicht zu stören?
Welche Anwendungen/URLs inkl. Staging-Umgebungen sollen getestet werden?
Gibt es Benutzerrollen/Test-Accounts und besondere Zahlungs- oder Checkout-Flows?
Sollen auch Abhängigkeiten wie CDN/WAF/Third-Party-Skripte mitgeprüft werden?
Für welche Plattformen (iOS/Android) gibt es Builds, und wie werden sie bereitgestellt (TestFlight, APK)?
Welche Backend-APIs und Authentifizierungen nutzt die App, und dürfen sie mitgetestet werden?
Gibt es kritische Features wie In-App-Payments, Offline-Modus oder Gerätesicherheitsprüfungen, die abgedeckt werden sollen?
Welche APIs/Endpoints sollen geprüft werden, und gibt es eine Postman/OpenAPI-Spezifikation?
Welche Authentifizierungsverfahren werden genutzt (API-Key, OAuth, mTLS), und können Test-Credentials bereitgestellt werden?
Gibt es Rate-Limits oder Drittsysteme, die beim Test nicht ausgelöst werden dürfen?
Umfassende, realitätsnahe Angriffssimulationen über längere Zeiträume, die alle Verteidigungsebenen eines Unternehmens testen.
Welche Standorte und Gebäudebereiche sind im Scope, und welche sind tabu?
Welche Zutrittsverfahren gibt es (Badges, Wachdienst), und wann dürfen Versuche stattfinden?
Wer sind die Notfallkontakte, falls der Test gestoppt werden muss?
Welche Zielsysteme und Benutzerrollen sollen priorisiert angegriffen werden?
Gibt es bestimmte Detection-Use-Cases, die herausgefordert werden sollen?
Welche Erfolgsgrenzen gelten (z. B. keine produktive Datenexfiltration, nur Flag-Platzierung)?
Welches Angreiferprofil oder welche Branche soll nachgestellt werden?
Welche Angriffsvektoren sind erlaubt (Phishing, Lieferkette, VPN, physisch)?
Wie lange soll die Simulation laufen, und wann gilt der Test als erfolgreich abgeschlossen?
Kontinuierliche Identifikation von Sicherheitslücken und geordnete Aktualisierung von Software zur Schließung dieser Lücken.
Welche Netzsegmente, Hosts oder Cloud-Ressourcen sollen gescannt werden?
Gibt es bestehende Scanner und Zugangsdaten für authentifizierte Scans?
Wie häufig sollen Scans laufen, und wer soll die Reports erhalten?
Welche Systeme oder Plattformen sollen geprüft werden (Server, Datenbanken, Netzwerkgeräte)?
Gegen welche Benchmarks soll gemessen werden (CIS, BSI, eigene Policies)?
Dürfen wir temporäre Änderungen vornehmen, oder liefern wir nur Findings und Empfehlungen?
Welche Ticket- oder Change-Prozesse nutzen Sie für Sicherheits-Findings?
Gibt es eigene Bewertungsschemata oder sollen wir nach CVSS/Business-Impact priorisieren?
Wer setzt die Maßnahmen um, und werden konkrete Schritt-für-Schritt-Playbooks benötigt?
Systematische Untersuchung aktueller Angriffsmethoden und -trends, um potenzielle Gefahren für das eigene Unternehmen frühzeitig zu erkennen.
Welche Geschäftsbereiche, Marken oder Technologien sollen wir besonders beobachten?
Gibt es bereits TI-Feeds oder SOC-Tools, in die wir integrieren sollen?
Wie häufig wünschen Sie Reports/Alerts und in welchem Format?
In welcher Branche und welchen Regionen sind Sie aktiv?
Gibt es regulatorische Anforderungen oder Vorgaben von Kunden/Partnern, die berücksichtigt werden müssen?
Welche kritischen Prozesse oder Assets sollten wir als Angriffsschwerpunkte annehmen?
Welche Domains, Marken und Benutzerkonten sollen überwacht werden?
Wie soll bei Funden vorgegangen werden (Takedown, Credential Reset, Meldung an Betroffene)?
Gibt es rechtliche oder Compliance-Grenzen, die beim Monitoring zu beachten sind?
Auslagerung von Sicherheitsaufgaben an spezialisierte Dienstleister für professionellen Rund-um-die-Uhr-Schutz.
Zentrale Überwachungseinheit, die IT-Systeme kontinuierlich auf Sicherheitsvorfälle überwacht und bei Alarmen reagiert.
Welche Systeme und Logquellen sollen überwacht werden?
Wer sind die Eskalationskontakte außerhalb der Geschäftszeiten?
Soll das SOC vollständig ausgelagert oder mit internem Team kombiniert werden?
Welche Schweregrade und SLAs gelten für Alarmierungen?
Über welche Kanäle sollen wir eskalieren (Telefon, Pager, Chat), und zu welchen Zeiten?
Wer darf Eingriffe freigeben, falls Aktionen nötig sind?
Welche TI-Feeds oder Quellen nutzen Sie bereits, und sollen sie weitergeführt werden?
In welche Systeme sollen Feeds integriert werden (SIEM, SOAR, Ticketing)?
Wie häufig sollen Feeds aktualisiert und veraltete IOCs bereinigt werden?
Plattform zur zentralen Sammlung, Korrelation und Auswertung von Sicherheitsereignissen aus verschiedenen Quellen.
Welche Logquellen sollen angebunden werden (AD, Firewalls, EDR, Cloud)?
Gibt es Vorgaben zu Logformaten, Agents oder Syslog/SIEM-Konnektoren?
Wie lange sollen Logs aufbewahrt werden, und wo werden sie gespeichert?
Für welche Use-Cases sollen Alarme sofort ausgelöst werden?
Welche Schwellenwerte oder Muster gelten als kritisch?
Wer erhält Alerts zu welchen Tageszeiten, und wie läuft die Rufbereitschaft?
Gegen welche Standards oder Vorgaben soll berichtet werden (ISO 27001, SOC 2, KRITIS)?
Welche Metriken oder KPIs sollen in die Reports aufgenommen werden?
Welche Frequenz und welches Format (PDF, CSV, Dashboard) benötigen Sie?
Dienstleistung, bei der externe Experten Bedrohungen erkennen, analysieren und aktiv darauf reagieren.
Welche Firewall- und Endpoint-Produkte setzen Sie aktuell ein?
Welche Aufgaben sollen wir übernehmen (Monitoring, Regelwerk, Patching)?
Welche Freigabe- und Wartungsfenster gelten für Änderungen?
Welche EDR-Plattform nutzen Sie, und wie viele Endpunkte sind im Scope?
Sollen wir nur monitoren oder auch isolieren und Maßnahmen ausführen dürfen?
Wie sollen schwerwiegende Incidents eskaliert werden?
Welche Systeme sollen wir patchen oder warten (Firewalls, Server, EDR-Agenten)?
Welche Wartungsfenster sind freigegeben, und gibt es Change-Freeze-Zeiten?
Wie sollen Änderungen dokumentiert und freigegeben werden?
Erfassung und Pflege aller IT-Komponenten und ihrer Konfigurationen als Grundlage für Sicherheitsmaßnahmen.
Gibt es bereits eine CMDB oder Inventar-Tools, an die wir anschließen sollen?
Welche Gerätetypen und Standorte sind im Scope?
Wie aktuell sollen Bestände gehalten werden, und ist Auto-Discovery erlaubt?
Welche Softwareprodukte und Lizenzmodelle sollen überwacht werden?
Gibt es bestehende Verträge oder True-Ups, die berücksichtigt werden müssen?
Welche Reports oder Warnungen benötigen Sie vor Ablauf oder Unterlizenzierung?
Welche Dokumentationen fehlen aktuell (Netzpläne, Runbooks, Kontaktlisten)?
Wo soll dokumentiert werden (Wiki, CMDB, Ticketing), und wer darf editieren?
Wie oft sollen Inhalte überprüft und aktualisiert werden?
Maßnahmen zur Sensibilisierung und Schulung von Mitarbeitern als wichtigste Verteidigungslinie gegen Social-Engineering-Angriffe.
Kontrollierte Test-E-Mails und -Nachrichten an Mitarbeiter, um deren Reaktion auf Betrugsversuche zu messen und Lerneffekte zu erzielen.
Wie viele Mitarbeiter sollen getestet werden, und gibt es Fokus-Abteilungen?
Gab es bereits Awareness-Schulungen, oder ist dies eine Erstmessung?
Soll die Auswertung anonymisiert oder personenbezogen erfolgen?
Welche Rufnummern oder Diensthandys dürfen wir adressieren, und gibt es Ausschlüsse?
Sind Links oder Rückrufnummern erlaubt, oder soll nur Text getestet werden?
Wie erfassen Sie Erfolge (Klicks, Antworten), und sollen automatische Resets vermieden werden?
Welche Abteilungen oder Rollen sollen angerufen werden, und welche Cover-Stories sind tabu?
Dürfen wir Rückrufe annehmen oder Weiterleitungen auslösen?
Wie viele Versuche pro Woche sind erlaubt, und gibt es feste Zeitfenster?
Trainingsmaßnahmen, die Mitarbeitern beibringen, Cyberbedrohungen zu erkennen und richtig darauf zu reagieren.
Welche Zielgruppen und Sprachen sollen abgedeckt werden?
Gibt es bereits ein LMS oder bevorzugte Formate (SCORM/xAPI)?
Wie soll der Lernfortschritt gemessen werden (Tests, Zertifikate, Wiederholungen)?
An welchen Standorten sollen Workshops stattfinden, und wie groß sind die Gruppen?
Welche Use-Cases stehen im Fokus (Phishing, Passwort, Incident-Meldung)?
Wie viel Zeit steht pro Session zur Verfügung, und sollen Übungen oder Live-Demos enthalten sein?
Welche Themen sind wichtig (Crisis-Comm, Board-Reporting, regulatorische Pflichten)?
Gibt es vertrauliche Beispiele, die nicht geteilt werden dürfen?
Welcher Zeitrahmen ist pro Training eingeplant, und bevorzugen Sie Präsenz oder Remote?
Versuche, durch Manipulation an vertrauliche Informationen von Mitarbeitern zu gelangen.
Welche Teams oder Rollen sollen getestet werden, und welche Legenden sind nicht erlaubt?
Dürfen echte Daten erfragt werden, oder nur generische Informationen?
Wie soll eskaliert werden, wenn sensible Informationen preisgegeben werden?
Welche Standorte und Zutrittszonen dürfen getestet werden, und gibt es No-Go-Bereiche?
Sind Tailgating, Badge-Klonen oder platzierte Geräte erlaubt?
Zu welchen Zeiten dürfen Tests laufen, und wer ist der Sicherheitskontakt vor Ort?
Wo dürfen die Datenträger ausgelegt werden (Büro, Parkplatz, Lager)?
Sollen Payloads rein beobachtend/loggend sein, oder dürfen harmlose Dateien geöffnet werden?
Wie wird dokumentiert, wenn Sticks eingesteckt werden, und wer wird vorab informiert?
Spezialisierte technische Weiterbildungen für IT-Personal zu Themen wie Incident Response, sichere Programmierung oder Forensik.
Wie viele Mitarbeitende sollen kontinuierlich betreut werden, und in welchen Sprachen?
Welche Kanäle wünschen Sie für Nudges und Erinnerungen (E-Mail, Chat, Intranet)?
Wie oft sollen Reports oder KPI-Updates geliefert werden?
Absicherung von Daten, Anwendungen und Infrastruktur, die in Cloud-Umgebungen betrieben werden.
Analyse von Cloud-Einstellungen auf Fehlkonfigurationen, die zu Datenlecks oder unbefugtem Zugriff führen könnten.
Welche M365-Dienste und Azure-Ressourcen sind im Einsatz?
Gegen welche Standards soll geprüft werden (ISO 27001, BSI C5, intern)?
Wer hat aktuell globale Admin-Rechte, und gibt es ein dokumentiertes Rollenkonzept?
Welche AWS-Accounts oder Organisationen und welche Regionen sind im Scope?
Welche Services stehen im Fokus (z. B. IAM, S3, EC2, RDS, VPC, EKS)?
Gegen welche Standards oder Guardrails sollen wir prüfen, und wer erhält die Findings?
Welche GCP-Projekte oder Folders sollen geprüft werden, und gibt es Shared VPCs?
Welche Produkte stehen im Fokus (IAM, Cloud Storage, GKE, BigQuery, Cloud Run)?
Gibt es interne Policies oder Benchmarks, gegen die wir bewerten sollen?
Steuerung und Überwachung, welche Benutzer und Systeme auf welche Cloud-Ressourcen zugreifen dürfen.
Welche Identitätsquellen und Ziel-Clouds sollen analysiert werden (IAM, AAD, Okta)?
Gibt es besonders sensible Rollen oder Cross-Account-Zugriffe, die priorisiert werden sollen?
Wie detailliert sollen Reports sein, und welches Zielsystem soll sie erhalten?
Für welche Teams oder Anwendungen sollen Rollen neu zugeschnitten werden?
Welche Granularität wünschen Sie (Rollen pro Funktion, pro Anwendung, pro Umgebung)?
Wie laufen Provisioning und De-Provisioning heute, und welche Tools sollen eingebunden werden?
Welche privilegierten Konten oder Keys sollen in ein PAM/JIT-Modell überführt werden?
Welche Approval-Workflows und MFA-Anforderungen bestehen bereits?
Sollen Sessions aufgezeichnet werden und in welches SIEM oder Ticketsystem gemeldet werden?
Maßnahmen zur Verschlüsselung, Klassifizierung und Standortkontrolle von Daten in Cloud-Umgebungen.
Welche Datenarten und Cloud-Services sollen verschlüsselt werden (Storage, DB, Backups)?
Nutzen Sie bereits KMS/HSM oder wünschen Sie BYOK/Customer Managed Keys?
Gibt es Vorgaben zu Schlüssellängen, Rotation und Zugriff auf Key-Material?
Welche Klassifizierungsstufen nutzen Sie oder sollen eingeführt werden?
Sollen Labels/Tags automatisiert gesetzt werden und in welchen Tools (Storage, DLP, M365)?
Welche Workloads oder Abteilungen sollen zuerst onboarded werden?
In welchen Regionen dürfen Daten gespeichert oder verarbeitet werden?
Gibt es Kunden- oder Regulatorik-Vorgaben zu Datenresidenz oder Schrems II?
Wie werden Backups/DR über Regionen hinweg gehandhabt, und sind Ausnahmen erlaubt?
Absicherung von Anwendungen, Containern und serverlosen Funktionen, die in der Cloud ausgeführt werden.
Welche Plattform nutzen Sie (EKS, AKS, GKE, On-Prem) und welche Versionen?
Sollen Cluster-Konfiguration, Netzwerk-Policies und Runtime-Verhalten geprüft werden?
Bekommen wir Zugriff auf Manifeste/Helm-Charts und die CI/CD-Pipeline für Tests?
Welche Functions und Laufzeitumgebungen nutzen Sie (Lambda, Cloud Functions, Azure Functions)?
Welche Trigger und angebundenen Dienste sollen mitgeprüft werden?
Gibt es Leistungs- oder Kostenbudgets, die bei zusätzlichen Sicherheitskontrollen beachtet werden müssen?
Welche Container-Registries und CI/CD-Pipelines nutzen Sie?
Welche Basis-Images und Policies (CVE-Schwellen, Signaturen) sollen gelten?
Sollen Builds bei kritischen Findings blockieren oder nur warnen?
Verwaltung digitaler Identitäten und Steuerung, wer auf welche Systeme und Daten zugreifen darf.
Verfahren zur Überprüfung der Benutzeridentität durch Passwörter, Tokens, Biometrie oder Kombinationen davon.
Für welche Anwendungen und Nutzergruppen soll MFA verpflichtend werden?
Welcher IdP wird genutzt, und welche Verfahren sind erlaubt (App, Token, SMS)?
Gibt es Legacy-Systeme oder Ausnahmen, die berücksichtigt werden müssen?
Welche Plattformen sollen biometrisch oder mit Hardware-Token abgesichert werden?
Bevorzugen Sie bestimmte Token-Typen (FIDO2, Smartcards, YubiKey)?
Wie sollen Backup-Codes oder Ersatzgeräte verwaltet werden?
Für welche Teams oder Standorte soll der Passwort-Manager ausgerollt werden?
Soll er über SSO/IdP angebunden werden oder getrennt laufen?
Welche Richtlinien wünschen Sie (Shared Vaults, Policy für starke Passwörter, Audit-Logs)?
Technologie, die Benutzern erlaubt, sich einmal anzumelden und dann auf mehrere Anwendungen zuzugreifen.
Welchen Identity-Provider nutzen Sie (z. B. Entra ID, Okta, Keycloak)?
Welche Protokolle werden unterstützt (SAML, OIDC), und gibt es Vorgaben für Session-Laufzeiten?
Welche Anwendungen sollen zuerst angebunden werden?
Mit welchen Partnern oder Mandanten soll eine Vertrauensstellung aufgebaut werden?
Welche Claims oder Attribute sind Pflicht, und welche Sicherheitsstufe wird erwartet?
Wie sollen Logging und Zugriffsreviews für Federation-Zugriffe erfolgen?
Welche Fachanwendungen haben noch kein SSO und sollen angebunden werden?
Welche Schnittstellen unterstützen sie (SAML, OIDC, LDAP, SCIM)?
Gibt es Testumgebungen und Ansprechpartner bei den Herstellern?
Systematische Vergabe, Kontrolle und Entzug von Zugriffsrechten auf Basis von Rollen und Zuständigkeiten.
Für welche Systeme sollen Rollen neu definiert werden (AD, ERP, Cloud)?
Welche Trennungs- oder Least-Privilege-Vorgaben müssen eingehalten werden?
Wer genehmigt neue Rollen oder Rechte, und wie läuft das Provisioning heute?
Welche Nutzerkreise und Systeme sollen auditiert werden?
Gibt es regulatorische Vorgaben zur Frequenz und Dokumentation der Audits?
Welche Export- oder Report-Formate benötigen Sie (CSV, PDF, SIEM)?
Aus welchem HR- oder Identity-System sollen Austritts-Events kommen?
Welche Zielsysteme müssen beim Austritt entzogen werden (Cloud, VPN, SaaS, On-Prem)?
Gibt es Ausnahmen für Externe oder gestaffelte Offboarding-Fristen?
System zur Erstellung, Verwaltung und Nutzung digitaler Zertifikate für Verschlüsselung und elektronische Unterschriften.
Welche internen oder externen CAs werden genutzt, und für welche Zertifikatstypen (TLS, User, Geräte)?
Gibt es eine Inventarliste aktueller Zertifikate und deren Laufzeiten?
Sollen Ausstellung/Erneuerung automatisiert werden, und über welche Tools?
Für welche Dokumenttypen oder Prozesse sollen Signaturen genutzt werden?
Benötigen Sie qualifizierte oder fortgeschrittene Signaturen nach eIDAS?
Welche Systeme sollen angebunden werden (DMS, ERP/CRM, E-Mail)?
Welche Schlüsselarten sollen verwaltet werden (TLS, SSH, API, Code-Signing)?
Gibt es Vorgaben für Aufbewahrung (HSM, KMS, Smartcards) und Zugriffsrechte?
Wie oft sollen Schlüssel rotiert werden, und wer genehmigt Ausnahmen?
Schutz der Unternehmensinfrastruktur vor unbefugtem Zugriff, Angriffen und Datendiebstahl auf Netzwerkebene.
Sicherheitssysteme, die den Datenverkehr zwischen Netzwerken überwachen und nach definierten Regeln erlauben oder blockieren.
Welche Standorte/Segmente sollen abgesichert werden, und welche Hersteller/Modelle setzen Sie ein?
Gibt es bestehende Regelwerke oder Allowlists, die übernommen werden müssen?
Gibt es Wartungsfenster und ein High-Availability-Setup, das berücksichtigt werden soll?
Welche NGFW-Features sollen aktiv genutzt werden (IPS, SSL-Inspection, App-Control)?
Wie hoch ist das aktuelle Verkehrsaufkommen, und gibt es Performance-Engpässe?
Welche Applikationen oder User-Gruppen brauchen feingranulare Regeln?
Welche UTM-Module sollen aktiv sein (Webfilter, AV, IPS, Anti-Spam)?
Sollen mehrere Standorte zentral verwaltet werden?
Welche Reporting- oder Compliance-Anforderungen müssen erfüllt werden?
Systeme zur Erkennung und automatischen Abwehr von Eindringversuchen und verdächtigem Netzwerkverkehr in Echtzeit.
Welche Netzsegmente und Server/Clients sollen überwacht werden?
Welche vorhandenen IDS/IPS/EDR-Lösungen gibt es bereits?
In welches SIEM oder Ticketsystem sollen Alerts eingespeist werden?
Welche Arten von Events dürfen automatisch geblockt werden, und was bleibt nur beobachtend?
Gibt es Freigabeprozesse oder Wartungsfenster, die vor Eingriffen nötig sind?
Welche Rückfall- oder Rollback-Optionen benötigen Sie bei False Positives?
Wer ist 24/7 erreichbar, und welche Eskalationsstufen gibt es?
Über welche Kanäle sollen Alarme kommen (SIEM, E-Mail, Pager, Chat)?
Ab welchen Schwellwerten oder Events soll eskaliert werden?
Technologien zur verschlüsselten und sicheren Verbindung von Mitarbeitern und Standorten über öffentliche Netzwerke.
Wie viele Nutzer und Geräte sollen angebunden werden, und welche Clients sind im Einsatz?
Welche Authentifizierung wird genutzt (MFA, Zertifikate, Tokens)?
Welche internen Ressourcen dürfen erreichbar sein, und gilt Split-Tunneling?
Welche Nutzergruppen oder Partner sollen zuerst auf ZTNA umgestellt werden?
Welchen IdP/MDM nutzen Sie derzeit, und gibt es Geräte-Posture-Vorgaben?
Welche Anwendungen sollen priorisiert werden und mit welchen Zugriffsrichtlinien?
Welche Dienstleister oder Tools nutzen aktuell Fernzugang (RDP, TeamViewer, VPN)?
Sollen alle Fernwartungen über Bastion/Jump-Host oder Session-Recording laufen?
Welche Zeiten sind für Wartungen üblich, und wie erfolgt die Freigabe?
Schutzmaßnahmen gegen Überlastungsangriffe, bei denen Angreifer Systeme durch massenhafte Anfragen zum Ausfall bringen wollen.
Welche Dienste oder Domains sind geschäftskritisch und müssen geschützt werden?
Wie hoch ist der übliche und der maximale Traffic (Bandbreite/pps)?
Gibt es bereits Upstream-Provider oder Scrubbing-Services, an die wir anbinden sollen?
Welche Web- oder API-Services sollen auf Layer 7 geschützt werden?
Nutzen Sie bereits WAF/CDN, und sollen bestehende Regeln übernommen werden?
Welche legitimen Bots oder Integrationen müssen freigeschaltet bleiben?
Soll der Schutz dauerhaft aktiv sein oder nur bei Angriff umschalten?
Wie schnell muss Traffic im Angriffsfall umgeleitet werden?
Welche Monitoring- und Alarmwege sollen beim Failover greifen?
Schutz elektronischer Kommunikationskanäle vor Angriffen, Spam, Phishing und Datenlecks.
Filter- und Prüfsysteme, die eingehende E-Mails auf Spam, Phishing und Schadsoftware untersuchen und blockieren.
Welche E-Mail-Plattform nutzen Sie (M365, Google, On-Prem) und gibt es bereits ein Gateway?
Wie aggressiv dürfen Filter sein, und welche Absender oder Domains brauchen eine Allowlist?
Wer soll Reports und Quarantäne-Benachrichtigungen erhalten?
Welche Dateitypen sollen detoniert werden, und gibt es Ausnahmen?
Dürfen Makros oder Skripte ausgeführt werden, oder sollen sie vorab entfernt werden?
Welche Zustellverzögerung ist akzeptabel, wenn gescannt wird?
Soll URL-Rewriting oder Time-of-Click-Protection eingesetzt werden?
Welche Domains oder Partner-Links müssen auf der Allowlist stehen?
Sollen Nutzer gewarnt werden oder harte Blocks bei verdächtigen Links erhalten?
Technologien zur Verschlüsselung von E-Mail-Inhalten und -Anhängen, sodass nur autorisierte Empfänger sie lesen können.
Für welche Absender- oder Empfänger-Domains soll Gateway-Verschlüsselung greifen?
Sollen Regeln inhaltlich (DLP) oder nur domainbasiert ausgelöst werden?
Welche Mail-Systeme und Relays müssen angebunden werden?
Welche Nutzergruppen sollen S/MIME oder PGP nutzen?
Wie sollen Zertifikate oder Keys ausgestellt und verwaltet werden?
Welche Clients werden verwendet (Outlook, Apple Mail, Web), und gibt es Einschränkungen?
Welche externen Partner oder Kundengruppen sollen verschlüsselt angebunden werden?
Bevorzugen Sie Portalzugang, passwortbasierte Mails oder Dateiversand?
Welche Benutzererfahrung ist gewünscht (Downloads vermeiden, Web-Viewer etc.)?
Prüfung und Filterung von Inhalten in E-Mails, Webverkehr und Dateien auf schädliche oder unerwünschte Elemente.
Welche Kategorien sollen blockiert, erlaubt oder nur geloggt werden?
Wie werden mobile oder Remote-Nutzer angebunden (Agent, VPN, Proxy)?
Gibt es Entwickler- oder Admin-Ausnahmen für bestimmte Domains?
Welche Datentypen sollen erkannt werden (z. B. Kundendaten, IBAN, Gesundheitsdaten)?
Welche Aktionen sind gewünscht bei Treffern (Blockieren, Quarantäne, Verschlüsselung, Warnung)?
Wie sollen False Positives gehandhabt und freigegeben werden?
Welche Anhänge oder URLs sollen in die Sandbox geleitet werden?
Gibt es bevorzugte Sandbox-Lösungen oder Integrationen (SIEM, SOAR)?
Wie sollen Ergebnisse zugestellt werden, und wer erhält Alerts bei Funden?
Schutz von Software-Anwendungen und Webdiensten vor Angriffen, Manipulation und Datenverlust.
Absicherung von Webanwendungen gegen typische Angriffe wie SQL-Injection, Cross-Site-Scripting oder Session-Hijacking.
Welche Webanwendungen oder Domains inklusive Staging sollen getestet werden?
Gibt es Test-Accounts für verschiedene Rollen und kritische Geschäftsprozesse (z. B. Checkout, Self-Service)?
Gibt es Wartungsfenster oder Sperrzeiten, in denen kein Testtraffic erlaubt ist?
Welche WAF/CDN-Lösung nutzen Sie aktuell, und sollen bestehende Regeln übernommen werden?
Welche Angriffsarten oder Bots sollen priorisiert werden (OWASP, API-Abuse, Scraping)?
Soll zunächst nur Monitoring laufen oder direkt geblockt werden, und gibt es Change-Fenster?
Welche Anwendung soll gegen OWASP Top 10 geprüft werden, und welche Version/Build ist relevant?
Steht Quellcode zur Verfügung, oder soll rein Blackbox getestet werden?
Wie detailliert sollen Nachweise sein (Proof of Concept, Screenshots, Reproduktionsschritte)?
Schutz von Geschäftsanwendungen wie ERP- oder CRM-Systemen vor unbefugtem Zugriff und Manipulation.
Welche ERP-Systeme und Versionen sind im Einsatz (SAP ECC/S4, Dynamics, Oracle etc.)?
Welche Module, Schnittstellen oder Mandanten sind besonders kritisch und sollen priorisiert werden?
Gibt es Transport- oder Wartungsfenster, in denen Tests stattfinden dürfen?
Welche Fachanwendungen inklusive Hersteller sollen geprüft werden?
Stehen Testzugänge und repräsentative Testdaten zur Verfügung?
Welche Integrationen oder Downstream-Systeme müssen berücksichtigt werden?
Welche APIs sollen geprüft werden, und gibt es eine OpenAPI/Postman-Spezifikation?
Welche Authentifizierungs- und Autorisierungsverfahren nutzen Sie (JWT, OAuth, mTLS)?
Gibt es Rate-Limits oder externe Systeme, die beim Test nicht ausgelöst werden dürfen?
Integration von Sicherheitsmaßnahmen in den gesamten Entwicklungsprozess von der Planung bis zur Auslieferung.
Welche Repositories und Programmiersprachen sollen geprüft werden?
Steht Zugriff auf den Code oder die CI-Pipeline zur Verfügung, um Tooling einzubinden?
Sollen Findings nur berichtet oder auch als Pipeline-Gates umgesetzt werden?
Welche Anwendungen oder Features sind in Planung, und in welcher Phase stehen sie?
Gibt es Architekturdiagramme oder Datenflussbeschreibungen, auf die wir uns beziehen können?
Gibt es Compliance-Vorgaben oder spezifische Threat-Model-Annahmen, die berücksichtigt werden müssen?
Welche CI/CD-Tools setzen Sie ein, und wo sollen Sicherheitsprüfungen andocken?
Welche Checks sind gewünscht (SAST, SCA, Secrets, DAST, Container-Scanning)?
Wer übernimmt die Behebung, und welche SLAs für Fixes sind vorgesehen?
Absicherung aller Endgeräte wie Computer, Laptops, Smartphones und Tablets gegen Schadsoftware und unbefugten Zugriff.
Schutzlösungen, die Schadsoftware erkennen, blockieren und entfernen, bevor sie Schaden anrichten kann.
Wie viele Endgeräte und welche Betriebssysteme sollen angebunden werden?
Gibt es bereits eine AV/EDR-Lösung, die ersetzt oder ergänzt werden soll?
Gibt es Offline- oder Spezialsysteme, die besondere Policies brauchen?
Welche Daten oder Systeme sind geschäftskritisch und müssen besonders geschützt werden?
Gibt es funktionierende Backups/Restore-Tests und Network-Segmentation?
Sollen auch Härtung und Playbooks für schnelle Eindämmung erstellt werden?
Welche Zielgruppen oder Assets sind für fortgeschrittene Angreifer am interessantesten?
Welche bestehenden EDR/NDR-Lösungen gibt es, an die wir anknüpfen können?
Sollen Threat-Intelligence-Feeds eingebunden werden, und welche Quellen bevorzugen Sie?
Fortschrittliche Sicherheitslösungen, die verdächtiges Verhalten auf Endgeräten erkennen und automatisch darauf reagieren.
Welche EDR-Plattform oder Agenten sind bereits im Einsatz?
Welche Ereignistypen sollen besonders überwacht werden (PowerShell, Lateral Movement, USB)?
Wie lange sollen Telemetriedaten vorgehalten werden?
Welche Aktionen dürfen automatisiert erfolgen (Isolieren, Prozess killen, Konto sperren)?
Sind Freigaben notwendig, bevor Endgeräte isoliert werden?
Gibt es Wartungsfenster oder Systeme, die niemals automatisch isoliert werden dürfen?
Auf welcher Plattform sollen Hunts laufen, und welche Telemetrie steht zur Verfügung?
Gibt es aktuelle IOCs oder Kampagnen, die adressiert werden sollen?
Wie oft wünschen Sie Hunting-Iterationen und Ergebnis-Reports?
Zentrale Verwaltung und Absicherung von Smartphones und Tablets im Unternehmenseinsatz.
Welche Gerätetypen und Betriebssysteme (iOS/Android) sind im Einsatz, und gibt es BYOD?
Nutzen Sie bereits ein MDM, und soll es weiterverwendet oder ersetzt werden?
Welche Richtlinien sind wichtig (App-Whitelists, Jailbreak/Root-Detection, WiFi/VPN-Profile)?
Sollen geschäftliche Daten per Work-Profile/Container getrennt werden, und auf welchen Plattformen?
Welche Unternehmens-Apps müssen in den Container, und welche Daten sollen abgeschottet werden?
Gibt es Vorgaben zur Integration mit bestehendem MDM oder Identity-Provider?
Welche Gerätetypen sollen remote gelöscht werden können, und gibt es Ausnahmen?
Wie schnell muss ein Wipe ausgelöst werden können, und wer darf das freigeben?
Gibt es rechtliche oder Compliance-Vorgaben zur Datenlöschung und Protokollierung?
Kontrolle und Absicherung von Geräteschnittstellen gegen unbefugte Nutzung.
Auf welchen Gerätetypen oder Standorten sollen USB-Ports eingeschränkt werden?
Gibt es Nutzergruppen oder Geräte, die Ausnahmen benötigen (Admins, Maschinensteuerungen)?
Wie soll die Policy ausgerollt werden (Agent, GPO, MDM)?
Welche Arten von Datenträgern werden genutzt (USB-Sticks, externe HDDs) und in welchem Volumen?
Gibt es bevorzugte Verschlüsselungslösungen oder Vorgaben (BitLocker, FileVault, Dritte)?
Wie sollen Schlüssel verwaltet und Wiederherstellungen organisiert werden?
Welche Geräteklassen sollen erlaubt, eingeschränkt oder blockiert werden (Bluetooth, Serielle Ports, Drucker)?
Sollen Policies nach Nutzergruppen oder Gerätestandorten differenziert werden?
Welche Reporting- oder Audit-Anforderungen gibt es zu angeschlossenen Geräten?
Maßnahmen zum Schutz von Unternehmensdaten vor Verlust, Diebstahl und unbefugtem Zugriff.
Systeme zur regelmäßigen Sicherung von Daten, um diese im Falle von Verlust oder Ransomware-Angriffen wiederherstellen zu können.
Welche Systeme und Daten sollen gesichert werden, und in welchen Intervallen?
Welche Backup-Software oder -Ziele nutzen Sie aktuell (Cloud, Tape, NAS)?
Welche RPO/RTO-Vorgaben gelten?
Was wird aktuell wie oft wohin gesichert – gibt es bereits Air-Gapped-Backups?
Wann wurde zuletzt ein vollständiger Restore-Test durchgeführt?
Wie lange darf die maximale Ausfallzeit (RTO) und der maximale Datenverlust (RPO) sein?
Welche Systeme oder Datenbanken sollen regelmäßig testweise wiederhergestellt werden?
Wie häufig sollen Restore-Tests stattfinden, und wer dokumentiert die Ergebnisse?
Gibt es Testumgebungen oder Wartungsfenster für Wiederherstellungsübungen?
Umwandlung von Daten in eine unlesbare Form, die nur mit dem richtigen Schlüssel wieder entschlüsselt werden kann.
Welche Endgeräte oder Server sollen verschlüsselt werden, und welche Betriebssysteme laufen dort?
Gibt es bevorzugte Tools (BitLocker, FileVault, Drittanbieter)?
Wie sollen Wiederherstellungs-Keys gespeichert und verteilt werden?
Welche Datenbanken sind im Einsatz, und welche sollen verschlüsselt werden (TDE, FDE, Spalten)?
Gibt es Performance- oder HA-Anforderungen, die berücksichtigt werden müssen?
Wer verwaltet die Schlüssel, und wo werden sie abgelegt?
Nutzen Sie bereits KMS/HSM oder ein zentrales Key-Vault-System?
Wer darf auf Schlüssel zugreifen, und wie werden Berechtigungen vergeben?
Wie oft sollen Schlüssel rotiert werden, und gibt es Ausnahmen für bestimmte Systeme?
Technologien zur Erkennung und Verhinderung unbeabsichtigter oder böswilliger Weitergabe sensibler Daten.
Welche Datentypen sollen erkannt werden (Personenbezogenes, Finanzdaten, IP)?
In welchen Kanälen soll gesucht werden (E-Mail, Endpunkte, Cloud-Speicher)?
Brauchen Sie eigene Muster/Regex-Listen oder bestehende Klassifizierungen?
Welche Übertragungskanäle sollen überwacht oder geblockt werden (E-Mail, Upload, Druck)?
Welche Aktionen sind bei Treffern erlaubt (Block, Quarantäne, Verschlüsselung, Benutzerwarnung)?
Gibt es Ausnahmen oder genehmigte Sonderfälle für bestimmte Abteilungen?
Welche Plattformen sollen abgedeckt werden (Windows, macOS, SaaS wie M365/Google)?
Können Agenten ausgerollt werden, oder soll nur API-basiert gearbeitet werden?
Wie sollen Vorfälle gemeldet werden, und wer bearbeitet sie?
Langfristige, revisionssichere Aufbewahrung von Daten zur Erfüllung gesetzlicher und geschäftlicher Anforderungen.
Welche Dokumentarten oder Datenbestände müssen revisionssicher archiviert werden?
Welche regulatorischen Vorgaben gelten (z. B. GoBD, SEC, BaFin)?
Wo soll gespeichert werden (Cloud, On-Prem), und gibt es bereits eine Archivlösung?
Welche Aufbewahrungsfristen gelten für welche Datenklassen?
Sollen automatische Löschregeln nach Fristablauf greifen, und wer genehmigt Ausnahmen?
Wie werden gesetzliche Änderungen an Fristen nachgezogen?
Welche E-Mail-Systeme sollen archiviert werden, und gibt es Journaling?
Wie lange sollen Mails aufbewahrt werden, und benötigen Sie Legal-Hold-Funktionen?
Wer soll Zugriff auf das Archiv haben, und in welcher Form (Suche, Export)?
Vorbereitung auf Sicherheitsvorfälle, deren Bewältigung und Sicherstellung der Geschäftskontinuität.
Strukturierte Vorgehensweise zur schnellen Reaktion auf Sicherheitsvorfälle mit dem Ziel, Schäden zu minimieren.
Wie sind wir im Notfall 24/7 erreichbar, und wer ist Ihr technischer Ansprechpartner?
Welche Systeme oder Daten haben oberste Priorität bei einem Vorfall?
Wie sollen Entscheidungen dokumentiert und freigegeben werden?
Welche Maßnahmen sind erlaubt (Account-Sperre, Netzsegment trennen, Systeme isolieren)?
Gibt es bestehende Playbooks oder Tools, an die wir anknüpfen sollen?
Wie lange müssen Logs oder Speicherabbilder vorgehalten werden?
Welche Systeme müssen zuerst wieder online gehen, und welche Abhängigkeiten gibt es?
Welche RPO/RTO-Vorgaben gelten für die betroffenen Services?
Gibt es externe Dienstleister oder Hersteller, die eingebunden werden müssen?
Spurensicherung und -analyse nach Sicherheitsvorfällen zur Aufklärung des Hergangs und Beweissicherung.
Welche Systeme sind betroffen, und wann wurde der Vorfall entdeckt?
Welche Logs, Images oder Speicherabbilder stehen bereit?
Gibt es Anforderungen an die Chain of Custody oder Beweismittelsicherung?
Für welche Behörden oder Verfahren sollen Beweise gesichert werden?
Gibt es Fristen oder Formatanforderungen für die Übergabe?
Links
Home: https://cyber-needs.de
Discovery: https://cyber-needs.de/discovery
Experts: https://cyber-needs.de/experts
Services: https://cyber-needs.de/services
How it works (Companies): https://cyber-needs.de/how-it-works/companies
Pricing: https://cyber-needs.de/pricing
Text-only: https://cyber-needs.de/text-only
Imprint: https://cyber-needs.de/imprint
Privacy: https://cyber-needs.de/privacy
AGB: https://cyber-needs.de/agb