Cybersecurity - mehr als nur IT

Mit NIS2 stehen Schutz, Nachvollziehbarkeit und klare Abläufe im Umgang mit sicherheitsrelevanten IT-Vorfällen im Fokus – gerade für Kanzleien mit hochsensiblen Mandanten- und Finanzdaten.

Warum NIS2 indirekt auch Kanzleien betrifft

Auch wenn Kanzleien in der Regel nicht unmittelbar unter die NIS2-Richtlinie fallen, ergeben sich daraus dennoch indirekte Anforderungen, insbesondere im Zusammenhang mit Mandanten, die selbst NIS2-pflichtig sind, sowie im Rahmen der allgemeinen Sorgfalts-, Dokumentations- und Datenschutzpflichten.

 

Diese Unternehmen sind angehalten, ihre Dienstleister und Partner – also auch ihre Kanzlei – hinsichtlich Sicherheitsstandards zu hinterfragen.

 

Typische Fragen, die uns aktuell begegnen:

  • Wie werden sicherheitsrelevante Ereignisse erkannt?
  • Was passiert bei einem IT-Vorfall?
  • Gibt es einen klaren Prozess – und eine Dokumentation?

Infographic entitled 'Trustworthy AI starts with strong governance' by EBCONT with watsonx. In the center is a circle with the logos of EBCONT and watsonx, surrounded by three other circles with the topics: 'Compliance Automation' (with a checkmark symbol), 'Risk Management' (with a warning symbol) and 'Transparency' (with a magnifying glass). The design is in shades of green and blue.

EBCONT SOC (lite) – Professionelles, schlankes & nachvollziehbares Security Monitoring

Sicherheitsrelevante IT-Ereignisse werden zentral ausgewertet, Auffälligkeiten priorisiert und bei Bedarf nach klar definierten Abläufen behandelt. Sie erhalten Transparenz, Dokumentation und eine verlässliche Unterstützung im Ernstfall – ohne eigene Security-Abteilung und ohne Tool-Overkill.

« Sicherheit, die im Hintergrund arbeitet – und nur dann sichtbar wird, wenn es notwendig ist! »

 

SOC (lite) bedeutet für Sie:

  • Managed SIEM
  • Anlysten-Tätigkeiten (optional)
  • Compliance (NIS2, ISO27001)
  • Individuelle Anpassung an Ihre Umgebung
  • Geringe Startkosten (Ressourcen schonnend)
  • Optional erweiterbar (diverse Pakete)

 

Illustration of an AI-supported object recognition process: A hand holds a waffle cone with two scoops of chocolate ice cream. Lines lead from the ice cream to a stylised AI chip, which is depicted as the central element of a visual circuit diagram. The image also contains the text ‘Identifying Object...’ and an HTML example for alt text.

Ihr Ansprechpartner

Christopher Ajayi

IT Senior Consultant
SOC & IT Security Services

EBCONT IT Security Services - Sicherheit ganzheitlich gedacht

Schutz ist wichtig. Reaktion ist entscheidend.

Warum Firewalls & Virenschutz allein nicht ausreichen.

Sie nutzen bereits Firewalls und Virenschutz – ein wichtiger erster Schritt! Unsere Erfahrung zeigt jedoch: Entscheidend ist nicht nur der Schutz, sondern die Fähigkeit, Sicherheitsvorfälle zu erkennen, richtig einzuordnen und im Ernstfall professionell zu reagieren entscheidend ist.

 

Ein eigenes Security-Team zu betreiben ist für die meisten Kanzleien weder praktikabel noch notwendig. Ein Security Operations Center (SOC) ermöglicht genau das: strukturierte Überwachung und professionelle Reaktion, gegenüber Mandanten, Behörden und sich selbst – ohne zusätzliche interne Ressourcen

 

Das EBCONT SOC (lite) hilft dabei,

  • Risiken frühzeitig zu erkennen
  • souverän mit Sicherheitsvorfällen umzugehen
  • und das Vertrauen Ihrer Mandanten nachhaltig zu stärken.

1
Dashboards, Reports
SOC als Management-Tool Reporting, Dashboards, KPIs Entlastung der GF
2
SIEM, Detection Rules
kontinuierliches Monitoring, strukturierte Detection, organisatorische Prozesse
3
Alerts, SOC-Playbooks, False-Positive-Optimierung
Incident Handling Wirksamkeitsprüfung Zugriff & Rollen
4
Ticketing, SLA
Alert-Erkennung, Incident-Dokumentation, Klassifizierung
5
Elastic Retention Policies
Log-Retention, forensische Nachvollziehbarkeit, Audit-Fähigkeit

Top 12 Maßnahmen bei Cyber-Angriffen – Diese Fragen sollten Sie sich stellen!

 

Die Bewältigung eines Cyber-Angriffs ist stets individuell und Maßnahmen müssen auf die Gegebenheiten der IT-Infrastruktur vor Ort, die Art des Angriffs und die Zielsetzungen der Organisation angepasst werden. Die in den 12 als Fragen formulierten Punkten implizierten Maßnahmen dienen als Impuls und Hilfestellung bei der individuellen Bewältigung.

✅ Erstbewertung und Klassifizierung des Vorfalls

Wurden erste Bewertungen des Vorfalls durchgeführt, um festzustellen, ob es sich um einen Cyber-Angriff oder lediglich um einen technischen Defekt handelt?

✅ Koordination, Dokumentation und Kommunikation

Haben Sie kontinuierlich Ihre Maßnahmen abgestimmt, dokumentiert und an alle relevanten Personen und Verantwortlichen kommuniziert?

✅ Forensische Sicherung von Beweismitteln

Wurden System-Protokolle, Log-Dateien, Notizen, Fotos von Bildschirminhalten, Datenträger und andere digitale Informationen forensisch gesichert?

✅ Schutz kritischer Geschäftsprozesse

Haben Sie stets die besonders zeitkritischen und damit vorrangig zu schützenden Geschäftsprozesse im Fokus gehabt?

✅ Eindämmung und Isolation betroffener Systeme

Wurden betroffene Systeme vom Netzwerk getrennt? Wurden Internetverbindungen zu den betroffenen Systemen getrennt? Wurden alle unautorisierten Zugriffe unterbunden?

✅ Schutz und Kontrolle von Backups

Wurden Backups gestoppt und vor möglichen weiteren Einwirkungen geschützt?

✅ Analyse der Ausbreitung und Betroffenheit

Wurden Maßnahmen unternommen, um das gesamte Maß der Ausbreitung festzustellen? Wurden alle angegriffenen Systeme identifiziert?

✅ Behebung von Schwachstellen und Ursachen

Wurden die beim Cyber-Angriff ausgenutzten Schwachstellen in Systemen oder (Geschäfts-) Prozessen durch relevante Maßnahmen adressiert und behoben?

✅ Rechtliche und regulatorische Meldungen

Wurden, nach Abstimmung, die Polizei oder relevante Behörden (Datenschutz, Meldepflichten, etc.) benachrichtigt?

✅ Absicherung von Identitäten und Zugriffen

Wurden die Zugangsberechtigungen und Authentisierungsmethoden für betroffene (geschäftliche und ggf. private) Accounts überprüft (z.B. neue Passwörter, 2FA)?

✅ Nachüberwachung und Anomalie-Erkennung

Wird das Netzwerk nach dem Vorfall weiter überwacht, um mögliche erneute Anomalien festzustellen?

✅ Wiederherstellung und Neuaufbau

Wurden die betroffenen Daten und Systeme wiederhergestellt oder neu aufgebaut?

Disclaimer

Die Liste ist nicht abschließend. Sie richtet sich an IT-Verantwortliche und Administratoren – in erster Linie in kleinen und mittleren Unternehmen.

(Quelle: Allianz für Cyber-Sicherheit des Bundesamtes für Sicherheit in der Informationstechnik)

Unverbindlich ins Gespräch kommen

Gerne prüfen wir gemeinsam in einem unverbindlichen Austausch, ob das EBCONT SOC (lite) für Ihre Kanzlei sinnvoll ist und wie sich der Umfang pragmatisch an Ihre Umgebung anpassen lässt. Ohne Verpflichtungen. Aber mit dem guten Gefühl, vorbereitet zu sein.

Accessibility: More Than Just Image Descriptions

Accessibility Audits & Services

The EBCONT Image Analyzer is part of our comprehensive digital accessibility offering. We help organizations make their websites, apps, and content fully accessible—from audits and UX optimization to technical implementation.

Explore Our Accessibility Services
A woman in a wheelchair is working on a laptop at a modern desk. She is wearing business attire and operating the laptop with one hand while pointing at the screen with the other. On the table are notebooks, a smartphone, a pen and a calculator. The scene conveys accessibility and digital participation in a work context.