Blackfort Technology
Security Checks – fokussierte Tiefenprüfungen für Ihre kritischen Bereiche
Security Checks

Operationalisierte Tiefenprüfungen

Security Checks – fokussierte Tiefenprüfungen für Ihre kritischen Bereiche

Klar definierter Scope. Punktuell beauftragbar. Bericht typischerweise in 10 Arbeitstagen. Fünf Checks für die Bereiche, in denen sich Risiko in den meisten Umgebungen konzentriert.

Schnelle Klarheit über reale Risiken

Ein Security Check liefert in kurzer Zeit ein belastbares Risikobild für einen klar abgegrenzten Bereich Ihrer IT- oder Compliance-Landschaft. Sie erhalten priorisierte Maßnahmen, keinen Befundkatalog.

Die Checks sind ein pragmatischer Einstieg, dort wo ein vollständiges Audit oder ein mehrwöchiger Pentest nicht das passende Format ist. Sie eignen sich isoliert oder als Auftakt eines größeren Vorhabens.

Methodisch arbeiten wir mit anerkannten Benchmarks (Microsoft Secure Score, CIS Benchmarks, NIST), eigenen Erhebungsskripten und der Erfahrungsbasis aus Beratungs- und Härtungsprojekten in regulierten Umgebungen.

Was die Checks von einem Audit unterscheidet

Klar definierter Scope

Wir prüfen nicht „alles", sondern den Bereich, in dem sich Risiko aktuell konzentriert. Das Tier passen wir an Ihre Umgebung an.

Priorisierte Maßnahmen

Empfehlungen in 30-/60-/90-Tage-Schritten verwendbar, mit Risiko- und Aufwandsbewertung pro Befund.

Punktuelle Beauftragung

Kein Retainer, keine langfristige Bindung. Folgemaßnahmen entscheiden Sie nach Bericht.

Vorgehensmodell

Typischer Projektumfang: 7–10 Werktage Gesamtlaufzeit.

1½–1 Tag

Scoping

Wir schneiden den Check passgenau auf Ihr Setup zu.

21–3 Tage

Datenerhebung

Strukturierte Erhebung über vorbereitete Skripte, Read-only-Zugänge oder Workshops.

32–5 Tage

Analyse

Auswertung gegen Benchmarks und unsere Erfahrungsbasis.

41 Tag

Bericht & Walkthrough

Übergabe mit priorisierten Maßnahmen, gemeinsamer Walkthrough.

Bericht typischerweise innerhalb von 10 Arbeitstagen nach vollständiger Datenerhebung.

Format und Zusammenarbeit

Fester Ansprechpartner

Über die gesamte Laufzeit – kein Account-Manager-Wechsel.

Read-only-Zugriff

Auf die zu prüfenden Systeme. Schreibrechte sind nicht erforderlich.

Punktuelle Beauftragung

Kein Retainer, keine Folge-Verpflichtung. Anschluss­projekte entscheiden Sie nach dem Walkthrough.

Operationalisierte Security-Expertise

Die Checks sind aus tatsächlichen Beratungs- und Härtungsprojekten in regulierten Umgebungen (NIS2, DORA, ISO 27001) hervorgegangen. Sie liefern Substanz statt Folien.

Häufige Fragen

Was ist der Unterschied zu einem Pentest?

Ein Pentest sucht ausnutzbare Schwachstellen durch aktives Testen. Ein Security Check bewertet Konfiguration und Prozesse gegen bewährte Benchmarks – ohne Live-Exploitation, mit klarem Scope.

Wie lange dauert ein Check?

Bericht typischerweise innerhalb von 10 Arbeitstagen nach vollständiger Datenerhebung. Die Gesamtlaufzeit hängt davon ab, wie schnell die Erhebung abgeschlossen werden kann.

Was bekommen wir am Ende?

Einen schriftlichen Bericht (PDF) mit Befunden, Bewertung und priorisierten Maßnahmen sowie einen Walkthrough-Termin. Editierbare Formate auf Wunsch.

Können mehrere Checks kombiniert werden?

Ja. Häufige Kombinationen: M365 + Defender, Backup + NIS2, Baseline + Defender. Wir scopen das im Erstgespräch.

Brauchen wir ein eigenes Security-Team?

Nein. Die Checks funktionieren mit eigenem Security-Team genauso wie in Umgebungen, in denen IT-Sicherheit Teil der allgemeinen IT-Verantwortung ist.

Kontakt aufnehmen

Lassen Sie uns gemeinsam prüfen, ob ein Security Check zu Ihrer Umgebung passt.

Im Erstgespräch klären wir Scope, geeignetes Tier und Zeitfenster. Kein Vertriebsdruck, keine Vorab-Verpflichtung.