Sicherheit ist
kein Feature.
Sicherheit ist das Fundament. Bevor wir ein Gerät anfassen, steht die Security-Baseline: MFA, Defender, Conditional Access, E-Mail-Authentifizierung. Ohne Kompromisse, ohne „machen wir später“.
Wie sicher ist Ihre IT? 10 Fragen.
Basierend auf den BSI-Grundschutz-Bausteinen und NIS2-Anforderungen. Klicken Sie auf Ja oder Nein — das Ergebnis erscheint in Echtzeit.
Nutzen alle Mitarbeiter Multi-Faktor-Authentifizierung (MFA)?
Sind SPF, DKIM und DMARC für Ihre E-Mail-Domain konfiguriert?
Nutzen Sie eine Endpoint-Security-Lösung (z. B. Microsoft Defender for Business)?
Sind Conditional-Access-Richtlinien aktiv (z. B. Zugriff nur von verwalteten Geräten)?
Gibt es ein automatisiertes Patch-Management für Betriebssysteme und Software?
Werden Backups regelmäßig erstellt und die Wiederherstellung getestet?
Wurden Ihre Mitarbeiter in den letzten 12 Monaten zu Phishing/Social Engineering geschult?
Gibt es einen dokumentierten Incident-Response-Plan?
Werden Zugriffe auf sensible Daten über ein Berechtigungskonzept gesteuert?
Werden Admin-Konten separat verwaltet (keine Alltagsnutzung mit Admin-Rechten)?
Orientierungshilfe auf Basis BSI-Grundschutz · keine zertifizierte Prüfung
Was wir bei jedem Kunden als Erstes konfigurieren.
Bevor wir ein Gerät anfassen oder eine Migration starten, steht die Sicherheitsbasis. Diese acht Maßnahmen sind bei jedem Managed-Services-Vertrag Standard.
Multi-Faktor-Authentifizierung
Für jeden User, jedes Gerät. Phishing-resistent via FIDO2 oder Microsoft Authenticator. Break-Glass-Accounts für den Notfall.
E-Mail-Authentifizierung
SPF, DKIM und DMARC vollständig konfiguriert. Niemand kann E-Mails in Ihrem Namen fälschen.
Microsoft Defender for Business
Endpoint Detection & Response (EDR) auf jedem Gerät. Automatisierte Reaktion auf Bedrohungen, zentrale Verwaltung.
Conditional Access
Zugriff nur von verwalteten Geräten, nur aus erlaubten Regionen, nur mit aktueller Compliance. Alles andere wird geblockt.
Backup mit Recovery-Test
Automatisierte Sicherungen für Microsoft 365, Server und kritische Daten. Regelmäßige Restore-Tests — damit Backup nicht nur ein Versprechen ist.
Patch-Management
Updates für Betriebssystem, Office und Drittanbieter-Software. Zeitgesteuert, getestet, kein Reboot mitten am Arbeitstag.
Security-Monitoring
24/7 Überwachung aller Endpoints. Alerts bei verdächtigen Aktivitäten — bevor ein Angriff Schaden anrichtet.
DSGVO-Konfiguration
Retention-Policies, DLP-Regeln, Audit-Logs. Ihre IT-Umgebung ist so konfiguriert, dass ein DSGVO-Audit keine Überraschungen bringt.
In 4 Schritten zur sicheren IT.
Security-Audit
Wir prüfen Ihre aktuelle Sicherheitslage — Identitäten, Geräte, E-Mail, Backup, Zugriffsrechte. Ergebnis: ein klarer Bericht mit priorisierten Risiken.
Baseline setzen
MFA aktivieren, Defender ausrollen, Conditional Access konfigurieren, E-Mail-Auth einrichten. In 3-5 Tagen steht die Grundlage.
Härtung
Erweiterte Richtlinien: DLP-Policies, Geräte-Compliance, Sensitivity Labels, erweiterte Audit-Logs. Je nach Compliance-Anforderung (DSGVO, NIS2).
Monitoring & Review
Laufende Überwachung aller Endpoints. Quartalsweise Security-Reviews mit Bericht und Empfehlungen. Keine Überraschungen.
Was Kunden zur IT-Sicherheit wissen wollen.
Was kostet ein Security-Audit bei Nomad Solutions?+
Ist die Security-Baseline bei Managed Services inklusive?+
Wie lange dauert die Umsetzung der Security-Baseline?+
Reicht die Security-Baseline für NIS2-Compliance?+
Was passiert, wenn ein Sicherheitsvorfall eintritt?+
Können Sie auch bestehende Umgebungen prüfen, ohne dass wir Managed-Services-Kunden werden?+
Wie sicher ist Ihre IT wirklich?
In 30 Minuten prüfen wir gemeinsam Ihre Sicherheitslage — kostenlos, ohne Verpflichtung.