Cybersecurity - mehr als nur IT

Mit NIS2 stehen Schutz, Nachvollziehbarkeit und klare Abläufe im Umgang mit sicherheitsrelevanten IT-Vorfällen im Fokus – gerade für Kanzleien mit hochsensiblen Mandanten- und Finanzdaten.

Warum NIS2 indirekt auch Kanzleien betrifft

Auch wenn Kanzleien in der Regel nicht unmittelbar unter die NIS2-Richtlinie fallen, ergeben sich daraus dennoch indirekte Anforderungen, insbesondere im Zusammenhang mit Mandanten, die selbst NIS2-pflichtig sind, sowie im Rahmen der allgemeinen Sorgfalts-, Dokumentations- und Datenschutzpflichten.

 

Diese Unternehmen sind angehalten, ihre Dienstleister und Partner – also auch ihre Kanzlei – hinsichtlich Sicherheitsstandards zu hinterfragen.

 

Typische Fragen, die uns aktuell begegnen:

  • Wie werden sicherheitsrelevante Ereignisse erkannt?
  • Was passiert bei einem IT-Vorfall?
  • Gibt es einen klaren Prozess – und eine Dokumentation?

Infografik mit dem Titel 'Trustworthy AI starts with strong governance' von EBCONT mit watsonx. In der Mitte befindet sich ein Kreis mit den Logos von EBCONT und watsonx, umgeben von drei weiteren Kreisen mit den Themen: 'Compliance Automation' (mit einem Checkmark-Symbol), 'Risk Management' (mit einem Warnsymbol) und 'Transparency' (mit einer Lupe). Das Design ist in Grün- und Blautönen gehalten.

EBCONT SOC (lite) – Professionelles, schlankes & nachvollziehbares Security Monitoring

Sicherheitsrelevante IT-Ereignisse werden zentral ausgewertet, Auffälligkeiten priorisiert und bei Bedarf nach klar definierten Abläufen behandelt. Sie erhalten Transparenz, Dokumentation und eine verlässliche Unterstützung im Ernstfall – ohne eigene Security-Abteilung und ohne Tool-Overkill.

« Sicherheit, die im Hintergrund arbeitet – und nur dann sichtbar wird, wenn es notwendig ist! »

 

SOC (lite) bedeutet für Sie:

  • Managed SIEM
  • Anlysten-Tätigkeiten (optional)
  • Compliance (NIS2, ISO27001)
  • Individuelle Anpassung an Ihre Umgebung
  • Geringe Startkosten (Ressourcen schonnend)
  • Optional erweiterbar (diverse Pakete)

 

Kreislaufgrafik „SOC (lite)“ mit Schildsymbol; Prozesssegmente: SIEM (Betrieb), Alarmierung (Analyse), Reaktion (Unterstützung) und Anpassung (Verbesserung).

Ihr Ansprechpartner

Christopher Ajayi

IT Senior Consultant
SOC & IT Security Services

EBCONT IT Security Services - Sicherheit ganzheitlich gedacht

Schutz ist wichtig. Reaktion ist entscheidend.

Warum Firewalls & Virenschutz allein nicht ausreichen.

Sie nutzen bereits Firewalls und Virenschutz – ein wichtiger erster Schritt! Unsere Erfahrung zeigt jedoch: Entscheidend ist nicht nur der Schutz, sondern die Fähigkeit, Sicherheitsvorfälle zu erkennen, richtig einzuordnen und im Ernstfall professionell zu reagieren entscheidend ist.

 

Ein eigenes Security-Team zu betreiben ist für die meisten Kanzleien weder praktikabel noch notwendig. Ein Security Operations Center (SOC) ermöglicht genau das: strukturierte Überwachung und professionelle Reaktion, gegenüber Mandanten, Behörden und sich selbst – ohne zusätzliche interne Ressourcen

 

Das EBCONT SOC (lite) hilft dabei,

  • Risiken frühzeitig zu erkennen
  • souverän mit Sicherheitsvorfällen umzugehen
  • und das Vertrauen Ihrer Mandanten nachhaltig zu stärken.

1
Dashboards, Reports
SOC als Management-Tool Reporting, Dashboards, KPIs Entlastung der GF
2
SIEM, Detection Rules
kontinuierliches Monitoring, strukturierte Detection, organisatorische Prozesse
3
Alerts, SOC-Playbooks, False-Positive-Optimierung
Incident Handling Wirksamkeitsprüfung Zugriff & Rollen
4
Ticketing, SLA
Alert-Erkennung, Incident-Dokumentation, Klassifizierung
5
Elastic Retention Policies
Log-Retention, forensische Nachvollziehbarkeit, Audit-Fähigkeit

Top 12 Maßnahmen bei Cyber-Angriffen – Diese Fragen sollten Sie sich stellen!

 

Die Bewältigung eines Cyber-Angriffs ist stets individuell und Maßnahmen müssen auf die Gegebenheiten der IT-Infrastruktur vor Ort, die Art des Angriffs und die Zielsetzungen der Organisation angepasst werden. Die in den 12 als Fragen formulierten Punkten implizierten Maßnahmen dienen als Impuls und Hilfestellung bei der individuellen Bewältigung.

✅ Erstbewertung und Klassifizierung des Vorfalls

Wurden erste Bewertungen des Vorfalls durchgeführt, um festzustellen, ob es sich um einen Cyber-Angriff oder lediglich um einen technischen Defekt handelt?

✅ Koordination, Dokumentation und Kommunikation

Haben Sie kontinuierlich Ihre Maßnahmen abgestimmt, dokumentiert und an alle relevanten Personen und Verantwortlichen kommuniziert?

✅ Forensische Sicherung von Beweismitteln

Wurden System-Protokolle, Log-Dateien, Notizen, Fotos von Bildschirminhalten, Datenträger und andere digitale Informationen forensisch gesichert?

✅ Schutz kritischer Geschäftsprozesse

Haben Sie stets die besonders zeitkritischen und damit vorrangig zu schützenden Geschäftsprozesse im Fokus gehabt?

✅ Eindämmung und Isolation betroffener Systeme

Wurden betroffene Systeme vom Netzwerk getrennt? Wurden Internetverbindungen zu den betroffenen Systemen getrennt? Wurden alle unautorisierten Zugriffe unterbunden?

✅ Schutz und Kontrolle von Backups

Wurden Backups gestoppt und vor möglichen weiteren Einwirkungen geschützt?

✅ Analyse der Ausbreitung und Betroffenheit

Wurden Maßnahmen unternommen, um das gesamte Maß der Ausbreitung festzustellen? Wurden alle angegriffenen Systeme identifiziert?

✅ Behebung von Schwachstellen und Ursachen

Wurden die beim Cyber-Angriff ausgenutzten Schwachstellen in Systemen oder (Geschäfts-) Prozessen durch relevante Maßnahmen adressiert und behoben?

✅ Rechtliche und regulatorische Meldungen

Wurden, nach Abstimmung, die Polizei oder relevante Behörden (Datenschutz, Meldepflichten, etc.) benachrichtigt?

✅ Absicherung von Identitäten und Zugriffen

Wurden die Zugangsberechtigungen und Authentisierungsmethoden für betroffene (geschäftliche und ggf. private) Accounts überprüft (z.B. neue Passwörter, 2FA)?

✅ Nachüberwachung und Anomalie-Erkennung

Wird das Netzwerk nach dem Vorfall weiter überwacht, um mögliche erneute Anomalien festzustellen?

✅ Wiederherstellung und Neuaufbau

Wurden die betroffenen Daten und Systeme wiederhergestellt oder neu aufgebaut?

Disclaimer

Die Liste ist nicht abschließend. Sie richtet sich an IT-Verantwortliche und Administratoren – in erster Linie in kleinen und mittleren Unternehmen.

(Quelle: Allianz für Cyber-Sicherheit des Bundesamtes für Sicherheit in der Informationstechnik)

Unverbindlich ins Gespräch kommen

Gerne prüfen wir gemeinsam in einem unverbindlichen Austausch, ob das EBCONT SOC (lite) für Ihre Kanzlei sinnvoll ist und wie sich der Umfang pragmatisch an Ihre Umgebung anpassen lässt. Ohne Verpflichtungen. Aber mit dem guten Gefühl, vorbereitet zu sein.

Der Mensch als erste Verteidigungslinie

IT-Awareness & Mitarbeiterschulungen

Technische Schutzmaßnahmen sind wichtig – doch der größte Risikofaktor bleibt der Mensch.
Unser Awareness Training sensibilisiert Mitarbeitende gezielt für aktuelle Bedrohungen wie Phishing, Social Engineering oder unsicheren Umgang mit Daten und Systemen.

 

Durch praxisnahe Inhalte und realistische Szenarien stärken wir das Sicherheitsbewusstsein im Arbeitsalltag und reduzieren nachhaltig das Risiko menschlicher Fehlentscheidungen.

 

Unsere Trainings sind speziell auf Kanzleien und KMU zugeschnitten:

  • verständlich statt technisch
  • relevant für den Arbeitsalltag
  • flexibel durchführbar (online, vor Ort, hybrid)

So wird IT-Sicherheit nicht zur Belastung, sondern zur selbstverständlichen Routine – und ergänzt technische Maßnahmen wie SOC (lite) zu einem ganzheitlichen Sicherheitskonzept.

Zu unseren Awareness Schulungen
Eine Frau im Rollstuhl arbeitet an einem Laptop an einem modernen Schreibtisch. Sie trägt ein Business-Outfit und bedient den Laptop mit einer Hand, während sie mit der anderen auf das Display zeigt. Auf dem Tisch liegen Notizbücher, ein Smartphone, ein Stift und ein Taschenrechner. Die Szene vermittelt Barrierefreiheit und digitale Teilhabe im Arbeitskontext.