Security mit Seraph IT bedeutet: Ein durchdachtes Sicherheitskonzept für mittelständische Unternehmen, das Technik, Prozesse und Menschen zusammenbringt. Statt nur einzelne Produkte zu installieren, bauen wir einen abgestimmten Schutzschirm aus mehreren Bausteinen auf – von Arbeitsplatz-Sicherheit über Identitäten bis zu Backup und Notstromversorgung.

Worum es bei Security für KMU geht

  • Angriffe verhindern, erkennen und abmildern, bevor sie das Geschäft lahmlegen.
  • Verantwortung und Zuständigkeiten in der IT-Sicherheit klären – intern und gegenüber Dienstleistern.
  • Nachvollziehbar machen, dass ihr Sicherheitsmaßnahmen nach „Stand der Technik“ einsetzt.

Dazu nutzt Seraph IT verschiedene Bausteine, die sich zu einem Gesamtbild ergänzen.

Unsere Security-Bausteine (mit eigenen Unterseiten)

  • Security as a Service
    Laufende Betreuung eurer Sicherheitsinfrastruktur (z.B. Firewalls, Endpoint-Schutz, E-Mail-Security, Protokollierung) als Service. Ziel: Ein kontinuierlicher Sicherheitsbetrieb ohne eigenes Security-Team.

  • AD Hardening
    Absicherung von Active Directory durch Härtung von Domänencontrollern, Gruppenrichtlinien, Rechten und Anmeldeverfahren. Ziel: Domain-Übernahmen und seitliche Bewegung von Angreifern erschweren.

  • Entra / Intune Hardening
    Härtung von Microsoft Entra (Azure AD) und Intune: sichere Anmelderichtlinien, Gerätestandards, Conditional Access, Geräteeinschreibung und Compliance-Regeln. Ziel: Cloud-Identitäten und Geräte zuverlässig absichern.

  • SIEM
    Zentrale Sammlung und Auswertung sicherheitsrelevanter Protokolle, um Angriffe und Auffälligkeiten schneller zu erkennen und nachvollziehen zu können. Ideal, wenn ihr NIS2-orientierte Anforderungen an Monitoring und Logging adressieren wollt.

  • Patch Management
    Strukturierter Umgang mit Sicherheitsupdates für Windows, macOS, Linux und Anwendungen – mit Teststufen und klaren Zeitfenstern für kritische und nicht-kritische Updates. Ziel: Angriffsfläche durch bekannte Schwachstellen reduzieren.

  • Backup as a Service
    Planung, Betrieb und regelmäßige Tests von Backups nach klaren Prinzipien (z.B. 3-2-1), inklusive Wiederherstellungsübungen. Ziel: Im Notfall nicht nur Daten „gesichert“, sondern auch tatsächlich wiederherstellbar zu haben.

  • MFA & Identity Security
    Absicherung von Benutzerkonten durch Mehrfaktor-Authentifizierung, sichere Passwort- und Anmelderichtlinien, Schutz vor Brute-Force- und Phishing-Angriffen. Ziel: Identitäten als neue „Perimeter“ zuverlässig absichern.

  • EDR / XDR
    Erweiterter Endpunktschutz mit Erkennung und Reaktion auf verdächtige Aktivitäten auf Clients und Servern. Ziel: Bedrohungen über reinen Virenschutz hinaus erkennen und eingrenzen.

  • Firewall Management
    Planung, Konfiguration und laufende Pflege von Firewalls: Regeln, Zonen, VPNs, Veröffentlichungen von Diensten und regelmäßige Reviews. Ziel: Ein sauberes, nachvollziehbares Regelwerk statt historisch gewachsener Ausnahmen.

  • Zero-Trust Konzepte
    Schrittweise Einführung von Zero-Trust-Prinzipien: „Nicht vertrauen, sondern prüfen“ – für Nutzer, Geräte und Verbindungen. Ziel: Angreiferbewegungen innerhalb des Netzes erschweren.

  • Schwachstellenscans
    Regelmäßige technische Prüfung auf bekannte Schwachstellen in Systemen und Anwendungen, kombiniert mit Bewertung und Maßnahmenplanung. Ziel: Lücken erkennen, bevor sie ausgenutzt werden.

  • Netzwerksegmentierung
    Aufteilung des Netzes in sinnvolle Zonen (z.B. Büro, Produktion, Gast, Verwaltung), um Angreiferbewegungen und Schadensausmaß zu begrenzen.

  • Privileged Access Konzepte
    Struktur für Admin-Konten und erhöhte Rechte: Trennung von Rollen, separate Admin-Konten, Just-in-Time- oder Just-Enough-Access-Ansätze. Ziel: Missbrauch und Fehlkonfigurationen mit weitreichenden Auswirkungen verhindern.

  • Security Awareness
    Schulungen und Sensibilisierung eurer Mitarbeitenden für Phishing, Social Engineering, Passwortnutzung und sicheres Arbeiten. Ziel: Menschen als Teil der Verteidigung zu stärken.

  • USV (Unterbrechungsfreie Stromversorgung)
    Planung und Integration von USV-Lösungen für kritische Systeme, damit Stromausfälle nicht direkt zu Datenverlust oder Schäden führen.

Wie Seraph IT Security-Projekte aufzieht

  1. Bestandsaufnahme & Risiko-Blick

    • Welche Systeme, Daten und Abläufe sind kritisch?
    • Was ist bereits vorhanden (Firewall, Antivirus, Backup, Schulungen) – und wo sind Lücken?
  2. Zielbild & Priorisierung

    • Definition eines sinnvollen Sicherheitsniveaus für eure Größe und Branche.
    • Auswahl und Priorisierung relevanter Bausteine aus der Liste oben.
  3. Umsetzung in sinnvollen Schritten

    • Technische Maßnahmen (Hardening, Patch, Firewall, SIEM, Backup) und organisatorische Maßnahmen (Rollen, Prozesse, Awareness) aufeinander abgestimmt einführen.
    • Sichtbare Zwischenergebnisse, damit Nutzen früh spürbar wird.
  4. Verstetigung & Reviews

    • Regelmäßige Überprüfung der Wirksamkeit: Was hat sich verändert? Welche neuen Risiken sind hinzugekommen?
    • Anpassung von Regeln, Konfigurationen und Schulungsinhalten.

Warum Seraph IT für Security?

  • Fokus auf mittelständische Unternehmen, nicht auf Konzerne – Lösungen sind auf eure Realität zugeschnitten.
  • Security ist immer mit Betrieb und Compliance verzahnt: Wir denken IT-Betreuung, Automatisierung und Vorgaben (NIS2, ISO, BSI etc.) zusammen.
  • Ein Ansprechpartner für den kompletten Sicherheitsstack: vom Arbeitsplatz über Identitäten bis zu Firewalls, Backups und Notfallplanung.

Erster Schritt: Ein kurzer Security-Check – welche der genannten Bausteine habt ihr schon, welche fehlen, und wo entsteht mit wenig Aufwand der größte Sicherheitsgewinn?