Security Audit / POCAuditfähige FindingsKlar priorisiertSchnell einsetzbar

Security-Audit schafft Transparenz und liefert eine umsetzbare Roadmap.

Sie bekommen einen klaren Scope, strukturierte Prüfungen und nachvollziehbare Findings. Am Ende steht kein „Dashboard um das Dashboard herum“, sondern ein konkreter nächster Schritt für Security, Betrieb und Umsetzung.

Transparenz über CVEs Konkrete Maßnahmen Priorisierung statt Noise

Zwei Security-POCs – klar abgegrenzt

Einmal als technischer Audit (2 Wochen) oder zusätzlich mit Awareness- und Enablement-Teil (Awareness Plus).

Security Audit
Security Audit (2 Wochen)
Kurz & fokussiert
Preis
5.000 €
Einmalig. Für bis zu 15 Assets/Endpoints (mehr nach Scope). Inkl. Findings-Report & Maßnahmen-Roadmap.
Was enthalten ist
  • Kickoff & Scope (klar definiert)
  • Setup & Inbetriebnahme im definierten Rahmen
  • Transparenz über CVEs, Fehlkonfigurationen und Härtungspotenziale
  • Gezielte Prüfungen inkl. Pentest (nach Scope)
  • Review, Findings und Handlungsempfehlungen
Security Audit Awareness
Awareness Plus
Technik + Enablement
Preis
7.500 €
Einmalig. Enthält den Security Audit und erweitert um Awareness-Auswertung & gezielte Simulation.
Zusätzlich zum Audit
  • Awareness-Auswertung und Review der Ergebnisse
  • Empfehlungen für weitere Schulungen und Sensibilisierung
  • Gezielte Awareness-Retainer oder wiederkehrende Kampagnen (optional)
  • Zusätzliche Phishing-Simulation auf definierte Zielgruppe
Anrechnung bei Folgeschritten
Wird der POC innerhalb von 3 Monaten in ein Folgesprojekt, einen Retainer oder eine weiterführende Sicherheitsmaßnahme überführt, werden 50 % der POC-Kosten angerechnet (je nach Scope).
fair & planbar

So läuft der Security Audit / POC ab

Geführt statt Tool-Wildwuchs: Kickoff, Setup, Pilot, Tests, Review – optionaler Folgepfad.

Schritt 01
Kickoff & Scope
Systeme, Ziele, KPIs/KIPs und Fokusbereiche – klar definiert, bevor wir etwas aufsetzen.
01
Schritt 02
Installation & Grundkonfiguration
Setup, Konfiguration und erste Sichtbarkeit – im vereinbarten Rahmen, ohne Tool-Wildwuchs.
02
Schritt 03
Pilot-Rollout
Start mit einem kontrollierten Pilot: bis zu 15 Systeme/Endpunkte (mehr nach Scope).
03
Schritt 04
Prüfungen & Tests
Gezielte Checks und (nach Scope) Pentests – dokumentierte Ergebnisse statt Bauchgefühl.
04
Schritt 05
Review & Empfehlungen
Findings priorisieren, Quick Wins und strukturelle Themen trennen – mit umsetzbarer Roadmap.
05
Schritt 06
Optional: Folgepfad
Auf Wunsch: Retainer / laufende Begleitung, MDR oder weiterführende Sicherheitsmaßnahmen – passend zu den Ergebnissen.
06

Was Sie am Ende erhalten

Der POC endet nicht mit einem Dashboard, sondern mit klaren Findings und konkreten nächsten Schritten.

Outcome: technische Basis, transparente Auswertung, nächste Schritte
Technische Basis
Abgestimmte und einsatzfähige Umgebung im vereinbarten Scope.
Transparente Auswertung
Dokumentierte Findings, Auffälligkeiten und nachvollziehbare Einordnung.
Konkrete nächste Schritte
Priorisierte Empfehlungen für Umsetzung und Ausbau – sodass die Ergebnisse nicht nur „gut aussehen“, sondern wirklich umgesetzt werden können.
Optional: Fortführung
Retainer / laufende Begleitung oder weiterführende Sicherheitsmaßnahmen – wenn der Audit zeigt, dass es sinnvoll ist.

Dokument herunterladen

Eine Übersicht mit Umfang, Ergebniskern und Preisen.

Schnellstart-Details
Laden Sie die Angebotsübersicht als Datei herunter und nutzen Sie sie intern für die Abstimmung von Scope und nächstem Schritt.

Nächster Schritt nach dem Audit

Zwei sinnvolle Wege: stabil in einen Managed Betrieb überführen oder die Maßnahmen sauber intern/projektbasiert umsetzen.

Managed Security – Betrieb auf Dauer
Monatliche Reviews, priorisierte Ergebnisse und stabiler Betrieb.
  • Monatliche Reviews mit priorisierten Ergebnissen (Quick Wins → Roadmap).
  • Umsetzungsfähige Maßnahmenliste inkl. Verantwortlichkeiten.
  • Betriebsroutine: Baselines pflegen, Tuning nachziehen, sauber dokumentieren.
  • Auditfähiges Reporting für Management und Sicherheitsteams.
Engineering & Enablement
Priorisierung, Implementierung und klare Übergabe – ohne Overhead.
  • Maßnahmen priorisieren: Quick Wins zuerst, strukturelle Themen begründet sequenzieren.
  • Implementierung & Hardening: Konfigurationsreview, Härtungshinweise, Übergabe ins Betriebsteam.
  • Runbook & Stabilisierung: Update-Fenster, Owner, Baselines und Follow-ups dokumentiert bereitstellen.