Windows härten. Compliance umsetzen. Risiken ausschalten.
Standardinstallationen von Windows sind nicht sicher genug, regulatorische Anforderungen werden strenger - und wenn es doch zum Ernstfall kommt, zählt jede Minute. Dawico verbindet technische Windows-Härtung mit pragmatischer Compliance-Umsetzung und strukturiertem Krisenmanagement. Prävention und Notfallreaktion aus einer Hand - lokal und international.
DAWICO-STÄRKE: Dawico war maßgeblich an der Erarbeitung der DIN SPEC 27099 beteiligt und sichert Windows-Umgebungen nach CIS Benchmarks und BSI-Grundschutz ab. Im Ernstfall sind wir auch außerhalb der Geschäftszeiten erreichbar - erste Schadensbegrenzung innerhalb weniger Stunden.
Windows-Härtung
- Gruppenrichtlinien (GPO): Sicherheitseinstellungen zentral durchsetzen
- Dienste minimieren: Unnötige Windows-Dienste deaktivieren
- BitLocker-Verschlüsselung für alle Laufwerke
- Windows Defender / Endpoint Protection korrekt konfigurieren
- RDP-Härtung: NLA, Port-Änderung, Zugriffsbeschränkung
- Passwort- und Kontorichtlinien nach Best Practice
- Local Administrator Password Solution (LAPS)
- PowerShell-Einschränkungen und Execution Policies
- Windows-Firewall: Regelbasierte Zugriffskontrolle
Endpoint Security & Managed Protection
Moderner Endpunktschutz geht weit über klassischen Virenschutz hinaus. Wir setzen auf eine mehrschichtige Strategie mit Managed Detection & Response.
- Endpoint Detection & Response (EDR): Verhaltensbasierte Erkennung statt reiner Signaturprüfung
- Zentral verwaltete Antivirenlösungen mit Echtzeit-Monitoring und Reporting
- Application Whitelisting: Nur zugelassene Software darf ausgeführt werden
- USB- und Gerätekontrolle: Welche externen Geräte dürfen angeschlossen werden?
- Automatisiertes Patch-Management: Sicherheitsupdates zeitnah und kontrolliert ausrollen
- Security-Dashboards: Übersicht über den Sicherheitsstatus aller Endpunkte
DIN SPEC 27099 - Datensicherheit nach Standard
Dawico war maßgeblich an der Erarbeitung der DIN SPEC 27099 beteiligt. Dieser Standard definiert, wie Unternehmen ihre Daten durch eine dreistufige Netzwerkarchitektur wirksam gegen unerlaubte Zugriffe, Manipulation und Diebstahl absichern.
- Dreistufige Netzwerkarchitektur: Kein Zugriff durch nicht-autorisierte Nutzer
- Schutz kritischer Daten: Quellcodes, Passwörter, Kundendaten
- Analyse deiner individuellen Sicherheitsanforderungen
- Maßgeschneiderte Lösungen nach DIN SPEC 27099
- Integration in bestehende Arbeitsprozesse ohne Produktivitätsverlust
Compliance Onboarding
Wir analysieren deine IT, identifizieren Lücken und setzen konkrete Maßnahmen um. Pragmatisch statt bürokratisch.
Gap-Analyse gegen DSGVO, ISO 27001, BSI-Grundschutz, DIN SPEC 27099
IT-Grundschutz nach BSI: 5-Schichten-Modell von Infrastruktur bis Anwendung
Umsetzung technischer und organisatorischer Maßnahmen
Dokumentation für Audits und Zertifizierungen
Schulungen für dein Team
Vorbereitung auf externe Prüfungen
IT-Krisenmanagement & Incident Response
Ransomware verschlüsselt deine Daten, der Exchange-Server ist kompromittiert, das Active Directory reagiert nicht mehr - IT-Krisen kommen ohne Vorankündigung und jede Stunde zählt. Dawico bietet schnelle, strukturierte Hilfe nach einem bewährten 4-Stufen-Modell, das sich an BSI 100-4 und gängigen Incident-Response-Frameworks orientiert.
Analyse
Was ist passiert? Welche Systeme sind betroffen? Erste forensische Sicherung von Logdaten und Artefakten
Eindämmung
Betroffene Systeme isolieren, Netzwerksegmente abtrennen, Ausbreitung sofort stoppen
Wiederherstellung
Systeme aus sauberen Backups wiederherstellen, Dienste priorisiert online bringen, Datenintegrität verifizieren
Absicherung
Einfallstor identifizieren und schließen, Sicherheitslücken patchen, Monitoring verschärfen, Lessons Learned dokumentieren
Typische Krisenszenarien
- Ransomware-Angriff: Verschlüsselte Systeme isolieren, Ausbreitung stoppen, Entschlüsselungsoptionen prüfen
- Serverausfall: Ursache identifizieren, Failover aktivieren, Dienste wiederherstellen
- Datenverlust: Backup-Integrität prüfen, Wiederherstellung einleiten, fehlende Daten rekonstruieren
- Kompromittierte Accounts: Zugänge sperren, Lateral Movement analysieren, Passwörter zurücksetzen
- DDoS-Angriff: Traffic-Analyse, Filterregeln setzen, Erreichbarkeit wiederherstellen
- Kommunikationsunterstützung gegenüber Kunden, Behörden, Cyberversicherungen und BSI
Prävention & Notfallplanung
Die beste Krise ist die, die nicht passiert. Und wenn sie doch kommt, macht ein getesteter Notfallplan den Unterschied zwischen Stunden und Wochen Ausfallzeit.
- Disaster-Recovery-Pläne erstellen: Wiederherstellungsreihenfolge, RTO/RPO definieren, Verantwortlichkeiten festlegen
- Backup-Strategien prüfen und optimieren: 3-2-1-Regel, Air-Gapped Backups, regelmäßige Restore-Tests
- Notfallübungen durchführen: Szenarien simulieren, Schwachstellen aufdecken, Reaktionszeiten messen
- BSI 100-4 Notfallmanagement: Strukturierte Umsetzung nach dem BSI-Standard für Business Continuity
- Incident-Response-Runbooks: Schritt-für-Schritt-Anleitungen für die häufigsten Krisenszenarien
- Mitarbeiter-Schulungen: Phishing erkennen, Meldewege kennen, im Ernstfall richtig reagieren
Internationale IT-Sicherheit
Cyberbedrohungen machen nicht an Landesgrenzen halt. Wenn dein Unternehmen international aufgestellt ist, braucht deine IT-Sicherheit eine globale Perspektive.
- Multi-Standort-Sicherheitskonzepte: Einheitliche Sicherheitsstandards über alle Standorte hinweg
- VPN-Architektur für internationale Standortvernetzung - sicher und performant
- Compliance über Grenzen hinweg: DSGVO, CCPA, branchenspezifische Regularien
- Threat Intelligence: Überwachung regionaler Bedrohungslagen und Anpassung der Schutzmaßnahmen
- Incident Response mit internationalem Fokus: Koordination über Zeitzonen hinweg
- Security Awareness Trainings für multikulturelle Teams
