Dawico

Windows härten. Compliance umsetzen. Risiken ausschalten.

Standardinstallationen von Windows sind nicht sicher genug, regulatorische Anforderungen werden strenger - und wenn es doch zum Ernstfall kommt, zählt jede Minute. Dawico verbindet technische Windows-Härtung mit pragmatischer Compliance-Umsetzung und strukturiertem Krisenmanagement. Prävention und Notfallreaktion aus einer Hand - lokal und international.

DAWICO-STÄRKE: Dawico war maßgeblich an der Erarbeitung der DIN SPEC 27099 beteiligt und sichert Windows-Umgebungen nach CIS Benchmarks und BSI-Grundschutz ab. Im Ernstfall sind wir auch außerhalb der Geschäftszeiten erreichbar - erste Schadensbegrenzung innerhalb weniger Stunden.

Windows-Härtung

  • Gruppenrichtlinien (GPO): Sicherheitseinstellungen zentral durchsetzen
  • Dienste minimieren: Unnötige Windows-Dienste deaktivieren
  • BitLocker-Verschlüsselung für alle Laufwerke
  • Windows Defender / Endpoint Protection korrekt konfigurieren
  • RDP-Härtung: NLA, Port-Änderung, Zugriffsbeschränkung
  • Passwort- und Kontorichtlinien nach Best Practice
  • Local Administrator Password Solution (LAPS)
  • PowerShell-Einschränkungen und Execution Policies
  • Windows-Firewall: Regelbasierte Zugriffskontrolle

Endpoint Security & Managed Protection

Moderner Endpunktschutz geht weit über klassischen Virenschutz hinaus. Wir setzen auf eine mehrschichtige Strategie mit Managed Detection & Response.

  • Endpoint Detection & Response (EDR): Verhaltensbasierte Erkennung statt reiner Signaturprüfung
  • Zentral verwaltete Antivirenlösungen mit Echtzeit-Monitoring und Reporting
  • Application Whitelisting: Nur zugelassene Software darf ausgeführt werden
  • USB- und Gerätekontrolle: Welche externen Geräte dürfen angeschlossen werden?
  • Automatisiertes Patch-Management: Sicherheitsupdates zeitnah und kontrolliert ausrollen
  • Security-Dashboards: Übersicht über den Sicherheitsstatus aller Endpunkte
Dawico-Alleinstellung

DIN SPEC 27099 - Datensicherheit nach Standard

Dawico war maßgeblich an der Erarbeitung der DIN SPEC 27099 beteiligt. Dieser Standard definiert, wie Unternehmen ihre Daten durch eine dreistufige Netzwerkarchitektur wirksam gegen unerlaubte Zugriffe, Manipulation und Diebstahl absichern.

  • Dreistufige Netzwerkarchitektur: Kein Zugriff durch nicht-autorisierte Nutzer
  • Schutz kritischer Daten: Quellcodes, Passwörter, Kundendaten
  • Analyse deiner individuellen Sicherheitsanforderungen
  • Maßgeschneiderte Lösungen nach DIN SPEC 27099
  • Integration in bestehende Arbeitsprozesse ohne Produktivitätsverlust

Compliance Onboarding

Wir analysieren deine IT, identifizieren Lücken und setzen konkrete Maßnahmen um. Pragmatisch statt bürokratisch.

Gap-Analyse gegen DSGVO, ISO 27001, BSI-Grundschutz, DIN SPEC 27099

IT-Grundschutz nach BSI: 5-Schichten-Modell von Infrastruktur bis Anwendung

Umsetzung technischer und organisatorischer Maßnahmen

Dokumentation für Audits und Zertifizierungen

Schulungen für dein Team

Vorbereitung auf externe Prüfungen

IT-Krisenmanagement & Incident Response

Ransomware verschlüsselt deine Daten, der Exchange-Server ist kompromittiert, das Active Directory reagiert nicht mehr - IT-Krisen kommen ohne Vorankündigung und jede Stunde zählt. Dawico bietet schnelle, strukturierte Hilfe nach einem bewährten 4-Stufen-Modell, das sich an BSI 100-4 und gängigen Incident-Response-Frameworks orientiert.

1

Analyse

Was ist passiert? Welche Systeme sind betroffen? Erste forensische Sicherung von Logdaten und Artefakten

2

Eindämmung

Betroffene Systeme isolieren, Netzwerksegmente abtrennen, Ausbreitung sofort stoppen

3

Wiederherstellung

Systeme aus sauberen Backups wiederherstellen, Dienste priorisiert online bringen, Datenintegrität verifizieren

4

Absicherung

Einfallstor identifizieren und schließen, Sicherheitslücken patchen, Monitoring verschärfen, Lessons Learned dokumentieren

Typische Krisenszenarien

  • Ransomware-Angriff: Verschlüsselte Systeme isolieren, Ausbreitung stoppen, Entschlüsselungsoptionen prüfen
  • Serverausfall: Ursache identifizieren, Failover aktivieren, Dienste wiederherstellen
  • Datenverlust: Backup-Integrität prüfen, Wiederherstellung einleiten, fehlende Daten rekonstruieren
  • Kompromittierte Accounts: Zugänge sperren, Lateral Movement analysieren, Passwörter zurücksetzen
  • DDoS-Angriff: Traffic-Analyse, Filterregeln setzen, Erreichbarkeit wiederherstellen
  • Kommunikationsunterstützung gegenüber Kunden, Behörden, Cyberversicherungen und BSI

Prävention & Notfallplanung

Die beste Krise ist die, die nicht passiert. Und wenn sie doch kommt, macht ein getesteter Notfallplan den Unterschied zwischen Stunden und Wochen Ausfallzeit.

  • Disaster-Recovery-Pläne erstellen: Wiederherstellungsreihenfolge, RTO/RPO definieren, Verantwortlichkeiten festlegen
  • Backup-Strategien prüfen und optimieren: 3-2-1-Regel, Air-Gapped Backups, regelmäßige Restore-Tests
  • Notfallübungen durchführen: Szenarien simulieren, Schwachstellen aufdecken, Reaktionszeiten messen
  • BSI 100-4 Notfallmanagement: Strukturierte Umsetzung nach dem BSI-Standard für Business Continuity
  • Incident-Response-Runbooks: Schritt-für-Schritt-Anleitungen für die häufigsten Krisenszenarien
  • Mitarbeiter-Schulungen: Phishing erkennen, Meldewege kennen, im Ernstfall richtig reagieren

Internationale IT-Sicherheit

Cyberbedrohungen machen nicht an Landesgrenzen halt. Wenn dein Unternehmen international aufgestellt ist, braucht deine IT-Sicherheit eine globale Perspektive.

  • Multi-Standort-Sicherheitskonzepte: Einheitliche Sicherheitsstandards über alle Standorte hinweg
  • VPN-Architektur für internationale Standortvernetzung - sicher und performant
  • Compliance über Grenzen hinweg: DSGVO, CCPA, branchenspezifische Regularien
  • Threat Intelligence: Überwachung regionaler Bedrohungslagen und Anpassung der Schutzmaßnahmen
  • Incident Response mit internationalem Fokus: Koordination über Zeitzonen hinweg
  • Security Awareness Trainings für multikulturelle Teams

Du willst deine IT absichern - oder brauchst Hilfe im Notfall? Wir sind da.