Security VisibilityOn-Prem / CloudAudit-readySecurity Service by LeanStack

Security, Monitoring & Compliance – in einem System.

Wir bauen für euch ein produktionsreifes Security-Visibility-System (On-Prem oder Cloud) – inklusive Baseline, Alarmierung, Reporting und Betriebsroutine. Fokus: weniger Tool-Wildwuchs, klare Prioritäten, nachweisbare Umsetzung. Enginsight nutzen wir dabei als bewährten Baustein im Stack – nicht als Selbstzweck.

Produktions-Setup inkl. TLS/DNSAlarmstruktur & DashboardsEnablement & RunbookOptional: SIEM/Logs
Visibility
Zentraler Überblick über Systeme, Zustände, Risiken und Events.
Security Checks
Baselines, Schwachstellen-Checks und konkrete Handlungsimpulse.
Audit & Reports
Nachweisbarkeit, Management-Sichten und sauber dokumentierte Umsetzung.

Warum das für viele Teams scheitert

Software zu kaufen ist leicht. Security zu operationalisieren ist die eigentliche Arbeit.

Tool-Wildwuchs. Alarme ohne Kontext. Keine Nachweise.

Viele Unternehmen haben Monitoring, AV/EDR, Scanner, Tickets, Excel-Listen und „irgendwo Logs“. Am Ende fehlt ein zusammenhängendes Bild – und niemand besitzt den Betrieb.

Zu viele Tools
Keine zentrale Sicht, hohe Pflegekosten
Alarme ohne Kontext
Viele Alerts, wenig Priorisierung
Audit-Druck
Nachweise fehlen oder sind manuell
On-Prem Betrieb
Updates, TLS, Backups – bleibt liegen
Unser Ziel
Ein zentrales System, das Risiken sichtbar macht, Maßnahmen ableitbar hält und im Betrieb stabil bleibt.
Was ihr bekommt

Klarer Betrieb statt „noch ein Dashboard“.

Zentrale Übersicht
Systeme, Zustände, Findings & Events in einem Blick.
Security Checks + Monitoring
Baselines, Alerts und Handlungsempfehlungen in einem Flow.
Compliance & Reports
Audit-fähige Sichten, die ihr intern wirklich nutzen könnt.
Optional SIEM
Logs, Suche, Korrelation – wenn ihr es braucht.

So liefert LeanStack

Wir sind nicht nur Installer – wir liefern ein System, das in eurer Realität funktioniert.

Betriebsfähigkeit als Deliverable

On-Prem ist stark – solange Setup, Updates, TLS, Backups und Ownership klar sind. Genau dafür sind wir da.

1
Assessment (30–60 min)
Ziele, Sizing, Netzwerk/DNS/TLS – Quick-Check ohne Overhead.
2
Produktions-Setup
Installation, Zertifikate, Rollen, Baselines, Dashboards & Alerts – sauber live.
3
Enablement & Runbook
Admin-Training, Handover, Update-Strategie und klare Betriebsroutinen.
Hardening-Empfehlungen inklusive
Wir geben euch klare Hinweise zu SSH, Netzwerk, Zertifikaten, Rollen/Permissions und Betrieb – damit das Setup nicht nur läuft, sondern sicher bleibt.
Alarmierung die Sinn macht
Prioritäten, Schwellwerte und klare Ownership – statt Alert-Spam.
Audit-ready von Anfang an
Reports & Dokumentation sind nicht „später“ – sie sind Teil des Setups.
On-Prem ohne Chaos
TLS, Backups, Updates, Runbooks – strukturiert und nachvollziehbar.
Ideal für regulierte Umgebungen

Wenn Kontrolle, Segmentierung und Nachweisbarkeit wichtig sind.

KRITIS-nahEnergie & InfrastrukturIndustrieBehörden / PublicMittelstand

Einstieg: Security Visibility POC

Ein klarer 4-Wochen-Pilot, der euch echte Findings + einen umsetzbaren Plan liefert.

50–100 Agents. Echte Risiken sichtbar. Klare Roadmap.

Der POC ist so geschnitten, dass ihr danach eine fundierte Entscheidung treffen könnt: Stoppen, intern übernehmen – oder mit uns in den Rollout/Managed Betrieb gehen.

Woche 1
Scope, Netzwerk/DNS/TLS, Sizing, Zielbild
Woche 2
Produktionsnahes Setup + Baselines
Woche 3
Agent Rollout (50–100) + Alarmierung
Woche 4
Report, Priorisierung, Maßnahmenplan
Outcome
  • Baseline-Report + priorisierte Findings (Quick Wins vs. strukturelle Themen)
  • Maßnahmenkatalog inkl. Verantwortlichkeiten & realistischem Ablauf
  • Übergabe inkl. Betriebsroutine (Runbook) – damit es nicht “liegen bleibt”
Hinweis: Der POC ist ein Visibility-&-Assessment-Projekt. Er ersetzt keine Incident Response oder “24/7 SOC” – kann aber optional in Managed Betrieb erweitert werden.
Preis & Logik

Einfacher Einstieg, sauberer Pfad in langfristige Zusammenarbeit.

POC (4 Wochen)
5.000 €
Für 50–100 Agents (mehr nach Scope). Inkl. Report & Roadmap.
Anrechnung
Entscheidet ihr euch für Rollout/Managed, wird der POC anteilig angerechnet (Scopeabhängig).
Stack (Beispiel)
Enginsight als Visibility-Baustein + sauberes TLS/DNS + Betriebsroutine. Optional: Log-Integration/SIEM je nach Bedarf.
Fit prüfen (20 Min)

Danach: Managed Security Betrieb

Monatliche Reviews, Reporting und konkrete Priorisierung – damit Findings nicht liegen bleiben.

Monthly Report
Management-Report + Trend: besser/schlechter, Top-Risiken, Quick Wins.
Risk Prioritization
Was wirklich dringend ist – und was später kann (mit Begründung).
Betriebsroutine
Updates, Baseline-Pflege, Alert-Tuning, Handover-Prozesse.

Technische Anforderungen

Kurz & ehrlich – damit Admins sofort wissen, woran sie sind.

Quick Specs

(Details klären wir im Assessment – das hier ist der „passt/ passt nicht“ Check.)

Virtualisierung
VMware / Proxmox / Hyper-V (typisch) – oder Cloud-VM
TLS / DNS
Empfohlen (Let’s Encrypt oder intern)
Netzwerk
Zugriff auf Zielsysteme / Subnetze nach Scope
Sizing
S/M/L je nach Hosts, Checks, Logs (Pilot oft klein)
Backups
VM-Snapshots + Konfig/DB-Strategie (im Runbook dokumentiert)
Betrieb
Update-Fenster + Owner (wir liefern Ablauf & Enablement)
Wichtig
Wenn ihr schon heute wisst, dass ihr streng segmentiert seid (z. B. getrennte Zonen, kein Internet, interne PKI), ist das kein Problem – wir planen Setup & Zertifikate entsprechend.
Typische Outcomes
Weniger Tool-Hopping, mehr Überblick
Priorisierte Alerts statt Noise
Audit-Nachweise auf Knopfdruck
Betrieb mit klaren Routinen (Runbook)
Next Step

20 Minuten reichen, um Fit & Scope zu klären.

FAQ

Kurz beantwortet – damit keine Zeit im Kreis verloren geht.

Cloud oder On-Prem?
Beides geht. On-Prem ist ideal, wenn ihr Kontrolle, Segmentierung oder regulatorische Anforderungen habt. Cloud ist schnell, wenn ihr weniger Constraints habt.
Wie schnell ist Go-Live?
Pilot-Setups oft in wenigen Tagen (abhängig von Zugang, DNS/TLS und Scope). Produktions-Setups planen wir sauber inkl. Handover & Runbook.
Brauchen wir eigene Zertifikate?
Nicht zwingend. Let’s Encrypt ist häufig möglich. In „no-internet“ Umgebungen arbeiten wir mit eurer internen PKI oder einem passenden TLS-Setup.
Unterstützt ihr Passwort-Recovery / OS-Themen?
Wir liefern die Installation und den produktiven Betrieb des Security-Systems. OS-/Hypervisor-„Recovery“-Themen liegen typischerweise im Verantwortungsbereich eurer Infrastruktur (wir geben euch aber pragmatische Hinweise im Rahmen des Enablements).
Lass uns in 20 Minuten klären, ob es passt.
Du bekommst eine klare Einschätzung zu Scope, Setup-Optionen und dem schnellsten Weg zum produktiven System.