s-dolina

Technische Prüfung und Risiko­bewertung für den Mittelstand

Transparente Festpreis-Pakete mit klaren Ergebnissen – buchen Sie eine kostenlose Erstberatung und erhalten Sie einen umsetzbaren Fahrplan zur Senkung technischer Risiken, zur Stärkung der Stabilität und zur Optimierung Ihrer Betriebskosten.

Über uns

Wir sind ein unabhängiges Team für technische Prüfungen und Risiko­bewertungen mit Schwerpunkt Mittelstand, das praxisnahe, messbare Ergebnisse zu fairen Festpreisen liefert und Entscheidungswege konsequent vereinfacht.

Kernprüfung für den schnellen Überblick

Fokussierte Prüfung zentraler Bereiche: Netzwerkaufbau, Identitätsverwaltung, Datensicherung, Zugriffskontrollen und Protokollierung. Enthält Befundliste mit Risikostufe, drei Sofortmaßnahmen, kompakten Managementbericht und 60‑minütige Ergebnisbesprechung. Ideal für zügige Standortbestimmung, Budgetierung und die Vorbereitung gezielter Verbesserungen mit geringem Aufwand.

4.900 €

Vertiefte Prüfung mit Technikanalyse

Erweiterte Beleg- und Technikprüfung mit Stichproben in Produktionsumgebungen, Wiederherstellungsprobe, Härtungsabgleich, E‑Mail‑ und Internet‑Schutzbewertung sowie Lieferanten‑Check. Enthält priorisierte Maßnahmenliste, Umsetzungsempfehlungen, Kennzahlen, Nachweismappe und zwei Workshops zur Abstimmung. Geeignet für konkrete Planung und belastbare Freigaben im Leitungskreis.

9.800 €

Ganzheitliche Risikoanalyse und Fahrplan

Umfassende Bewertung über Standorte und Dienste hinweg, inklusive Reifegradmodell, wirtschaftlicher Nutzenabschätzung, abgestimmtem Umsetzungsfahrplan, Meilensteinen, Verantwortlichkeiten und Fortschrittsmessung. Beinhaltet Begleitung bei Auswahl von Maßnahmen, Nachweisführung, Kommunikationspaket für Leitung und drei Moderationen zur Verankerung. Maximale Wirkung mit klarer, nachhaltiger Umsetzung.

19.500 €

Strategischer Überblick der technischen Prüfung

Wir definieren Zielbild, Umfang und erwartete Ergebnisse anhand Ihrer Geschäftsziele, Risikobereitschaft und verfügbaren Ressourcen.

Ziele und Geltungsbereich

Wir klären präzise, welche Standorte, Systeme, Anwendungen, Schnittstellen, Prozesse und externen Dienste Teil der Prüfung sind, und legen Abgrenzungen fest. Dazu definieren wir Annahmen, Belegarten, Zeitfenster, Abnahmekriterien sowie den Umgang mit laufenden Änderungen, damit Aufwand, Tiefe und Ergebnisqualität planbar und belastbar bleiben.

Unternehmensreife und Risikoprofil

Wir bewerten organisatorische Reifegrade, branchenspezifische Bedrohungen, Schutzbedarfe kritischer Prozesse und plausible Schadensszenarien. Daraus leiten wir Eintrittswahrscheinlichkeiten, Auswirkungsklassen, Toleranzen und die passende Tiefe der technischen Analyse ab, um wirksame, wirtschaftlich vertretbare Maßnahmen zu identifizieren, die Pragmatismus mit notwendiger Sorgfalt verbinden.

Stakeholder und Entscheidungswege

Wir identifizieren Rollen, Verantwortliche und Gremien, einschließlich Fachbereichen, Technikleitung, Datenschutz, Informationssicherheit und Geschäftsführung. Zudem vereinbaren wir Kommunikationsrhythmen, Eskalationspfade, Freigabeprozesse und Dokumentationsanforderungen, sodass Entscheidungen zügig getroffen, Abhängigkeiten transparent gemanagt und Ergebnisse nachvollziehbar verankert werden können, ohne operative Abläufe zu stören.

Methodik und Vorgehen

Unsere Vorgehensweise kombiniert strukturierte Belege, technische Prüfungen und nachvollziehbare Bewertungsmaßstäbe mit klarer Ergebnisdokumentation.

Kontaktieren Sie uns

Datenerhebung und Beweissicherung

Wir nutzen Interviews, Dokumentenanalysen, Konfigurationsauszüge, Protokolldaten, Bildschirmbeobachtungen und Stichprobenprüfungen. Jede Feststellung erhält eine eindeutige Belegkette mit Quellen, Zeitpunkten und Prüfschritten. So entsteht ein wiederholbares, revisionsfähiges Ergebnis, das Diskussionen versachlicht, Unterschiede erklärt und zielgerichtete Entscheidungen auf Faktenbasis ermöglicht.

Technische Tests und Validierungen

Wir prüfen Konfigurationen, Härtungsgrade, Zugangskontrollen, Netzwerkregeln und Schutzmechanismen. Ergänzend führen wir kontrollierte Funktionsnachweise, Wiederherstellungsproben und begrenzte Angriffssimulationen durch, abgestimmt auf Ihre Freigaben. Ergebnisse werden mit Gegenbelegen verifiziert, um Fehlalarme zu vermeiden und Wirksamkeit sowie Nebenwirkungen vorgeschlagener Maßnahmen realistisch einzuschätzen.

Bewertungsmatrix und Risikoformel

Wir bewerten Risiken aus Eintrittswahrscheinlichkeit und potenzieller Auswirkung, berücksichtigen vorhandene Minderungen und berechnen die verbleibende Restgefahr. Eine klare Ampellogik, Prioritätsstufen und wirtschaftliche Schwellwerte schaffen Transparenz. So lassen sich Maßnahmen zielgerichtet staffeln, Budgets sinnvoll verteilen und Fortschritte messbar dokumentieren.

Infrastruktur-Bestandsaufnahme

Wir erfassen Netz, Rechenressourcen und Arbeitsplatzumgebungen, um Schwachstellen, Engpässe und Abhängigkeiten sichtbar zu machen.

Informationssicherheit und Zugriffskontrollen

Wir bewerten technische und organisatorische Schutzmaßnahmen zur Wahrung von Vertraulichkeit, Integrität und Verfügbarkeit.

Verschlüsselung und Schlüsselverwaltung

Wir untersuchen eingesetzte Verfahren, Schlüssellängen, Speicherorte, Lebenszyklen, Rechte, Trennung sensibler Aufgaben und Notfallzugriffe. Besonderes Augenmerk gilt Gerätebindung, Hardware-Unterstützung, Protokollierung und der Wiederherstellbarkeit bei Verlust. So stellen wir sicher, dass Schutzwirkung, Bedienbarkeit und Betriebstauglichkeit ausgewogen und zukunftsfähig bleiben.

Betriebstechnologie und physische Sicherheit

Wir betrachten Produktionsumgebungen, Standortschutz und die Kopplung zwischen Produktion und Büro‑Welt mit Blick auf Ausfälle, Manipulation und Umwelteinflüsse.

Produktionsanlagen und Steuerungssysteme

Wir analysieren Kopplungspunkte, Fernwartungswege, Aktualisierungsfenster, Verantwortungen, Zugriffsrechte und Ersatzteilversorgung. Zudem prüfen wir, ob technische Schutzmaßnahmen praxistauglich sind, keine gefährlichen Umgehungen fördern und bei Störungen sicher zurückgesetzt werden können. So werden Stabilität, Qualität und Sicherheit Ihrer Produktionsabläufe verlässlich gestützt.

Physischer Zutritt und Umgebungsbedingungen

Wir bewerten Zutrittskontrollen, Besuchermanagement, Videoüberwachung, Klimaführung, Brand‑ und Wasserschutz, Überspannungsabsicherung sowie Schlüsselmanagement. Darüber hinaus prüfen wir Wartungsroutinen, Protokollierung und Reaktionszeiten. Ziel ist ein belastbares Zusammenspiel technischer und organisatorischer Kontrollen, das Risiken wirksam senkt und Nachweise eindeutig ermöglicht.

Wartung, Änderungen und Notfallabschaltungen

Wir untersuchen Freigabeprozesse, Dokumentation, Abnahmen, Rollback‑Pläne und Übungen für Schnellabschaltungen. Wichtige Aspekte sind Rollenverteilung, Doppelkontrollen, Kommunikation und Belegführung. So werden Eingriffe vorhersehbar, sicher und nachvollziehbar, ohne unnötige Stillstände oder Folgeschäden zu verursachen.

Datenverwaltung und Datenschutz

Wir prüfen Datenflüsse, Schutzklassen, Aufbewahrung und die Einhaltung gesetzlicher Pflichten bei personenbezogenen Informationen.

Datenklassifizierung und Aufbewahrungsregeln

Wir definieren Schutzklassen anhand Geschäftsrelevanz, gesetzlichen Pflichten, Vertraulichkeit und Betriebsnotwendigkeit. Dazu ordnen wir Aufbewahrungsfristen, Löschfristen, Verantwortliche und technische Sicherungen zu. Dadurch werden Speicherorte, Zugriffe und Lebenszyklen kontrollierbar, revisionsfähig und wirtschaftlich vernünftig gestaltet.

Datensicherung und Wiederherstellung

Wir bewerten Strategien für vollständige, differenzielle und laufende Sicherungen, getrennte Aufbewahrungsorte, Verschlüsselung, Wiederanlaufzeiten und Wiederherstellungsübungen. Regelmäßige Prüfberichte und Protokolle belegen Wirksamkeit. So stellen wir sicher, dass wichtige Informationen schnell, vollständig und nachvollziehbar verfügbar sind, wenn es darauf ankommt.

Datenschutzanforderungen und Rechte betroffener Personen

Wir prüfen Verzeichnisse von Verarbeitungstätigkeiten, Rechtsgrundlagen, Einwilligungen, Vereinbarungen mit Auftragsverarbeitern, Meldewege für Vorfälle und Datenschutz durch Technikgestaltung. Zudem betrachten wir Auskunfts‑, Berichtigungs‑, Lösch‑ und Widerspruchsprozesse. Ziel ist rechtssichere, effiziente Umsetzung mit klaren Nachweisen und schlanken Abläufen.

Sichere Softwareentwicklung und Automatisierung

Wir untersuchen Entwicklungsprozesse, Qualitätssicherung, automatisierte Sicherheitsprüfungen und die Steuerung von Änderungen bis zur produktiven Bereitstellung.

  • Quellcode‑Qualität und Abhängigkeitsprüfung Wir bewerten Richtlinien, statische Analysen, Prüfdeckung, sichere Muster, Fremdbibliotheken, Lizenzlage und Aktualisierungsroutinen. Wichtig sind nachvollziehbare Befunde, klare Verantwortlichkeiten und überprüfbare Korrekturen. So sinken Fehlerrisiken, Angriffsflächen und Wartungskosten, während Liefergeschwindigkeit und Zuverlässigkeit steigen.
  • Automatisierte Sicherheitsprüfungen in Abläufen Wir integrieren Kontrollen in Erstellungs‑ und Auslieferungsketten, prüfen Signaturen, Herkunftsnachweise, Geheimnisschutz, Testtiefe und Vier‑Augen‑Prinzip. Messgrößen und Schwellenwerte sorgen für reproduzierbare Qualität. So werden Risiken früh erkannt, Freigaben beschleunigt und manuelle Fehler wirksam reduziert.
  • Freigabe‑ und Änderungssteuerung Wir untersuchen Änderungsanträge, Priorisierung, Genehmigungen, Rückverfolgbarkeit, Notfalländerungen und Dokumentation. Ein wirksames Zusammenspiel aus Rollen, Kontrollen und Belegen verhindert unbeabsichtigte Nebenwirkungen, verkürzt Stillstände und stärkt die Nachvollziehbarkeit, ohne Innovation und Lieferfähigkeit zu bremsen.

Drittrisiken und Lieferkette

Wir bewerten Risiken aus Dienstleistern, Plattformen und Lieferanten anhand vertraglicher Zusagen, technischer Kontrollen und Notfallpläne.

Auswahl und Einstufung von Dienstleistern

Wir führen Sorgfaltsprüfungen mit Fragebögen, Belegen, Prüfberichten und Standortbetrachtungen durch. Kriterien sind Leistungsumfang, Datenarten, Zugriffsrechte, Auslagerungsgrad und Notfallfähigkeit. So steuern Sie Abhängigkeiten zielgerichtet und halten Verantwortlichkeiten, Nachweise und Erwartungen eindeutig fest.

Vertragsanlagen zu Sicherheit und Leistung

Wir definieren Sicherheitsanforderungen, Leistungskennzahlen, Prüf‑ und Einsichtsrechte, Meldeschwellen, Abhilfezeiten, Haftungsgrenzen und Beendigungsregeln. Damit werden Erwartung, Kontrolle und Handlungsspielraum ausgewogen festgeschrieben, sodass Zusammenarbeit verlässlich, rechtssicher und betrieblich praktikabel bleibt.

Laufende Überwachung und Ausfallvorsorge

Wir etablieren regelmäßige Leistungsberichte, Sicherheitsmeldungen, Stichprobenprüfungen, Schwellenwerte und Tests von Ausweichverfahren. Dabei berücksichtigen wir Subunternehmer, Standorte und Datenwege. Ziel ist ein frühzeitiges Erkennen von Abweichungen und ein wirksamer, geübter Umgang mit Störungen.

Regelkonformität und Nachweisführung

Wir ordnen technische Kontrollen relevanten Vorgaben zu und erstellen prüffähige Nachweise für interne und externe Stellen.

Krisen‑ und Notfallmanagement

Wir prüfen Vorbereitung, Erkennung, Reaktion und Wiederanlauf bei Störungen, Sicherheitsvorfällen und Ausfällen.

Vorbereitung und Übungen

Wir bewerten Alarmierungsketten, Rollen, Kommunikationsleitfäden, Materiallisten, Ansprechpartner, Alternativprozesse und regelmäßige Übungen. Wichtig sind realistische Szenarien, messbare Ziele und lernorientierte Nachbereitung. So reift die Organisation, reduziert Reaktionszeiten und steigert Handlungsfähigkeit unter Druck.

Reaktion und Koordination

Wir prüfen Erstbewertung, Isolationsmaßnahmen, forensische Sicherung, interne Meldungen, externe Pflichtkommunikation, Zusammenarbeit mit Dienstleistern und dokumentierte Entscheidungen. Ziel ist strukturiertes, ruhiges Handeln mit klaren Zuständigkeiten, verlässlicher Beleglage und wirksamen Sofortmaßnahmen zur Begrenzung von Schäden.

Wiederherstellung und Verbesserung

Wir beurteilen Wiederanlaufpläne, Abhängigkeiten, Reihenfolgen, Qualitätskontrollen, Abnahmen und schrittweise Rückkehr in den Normalbetrieb. Erkenntnisse fließen in Richtlinien, Schulungen und Technikplanung ein. So steigt die Widerstandsfähigkeit spürbar und dauerhaft.

Ergebnisse, Prioritäten und Festpreis‑Pakete

Wir liefern klare Befunde, priorisierte Maßnahmen, realistische Aufwandsabschätzungen und passende Festpreis‑Pakete mit verständlicher Ergebnisdokumentation.

Kontaktieren Sie uns

Technische Unterstützung

info@s-dolina.com

Arbeitszeit

Montag—Freitag: 08:00–17:00

Samstag—Sonntag: 08:00–12:00

Adresse

Westend Gate, 60486 Frankfurt am Main-Innenstadt II, Germany