IT-Security

und

IT-Consulting

Wir kümmern uns um Ihren IT-Grundschutz und Ihre IT-Projekte.


Digitalisierung? Mit Sicherheit!


Services

IT-Security

Wir unterstützen Sie bei der Einführung von IT-Grundschutz nach BSI-Vorgaben: "Damit Ihre IT sicher bleibt."

Mehr lesen

IT-Service Management

Wir unterstützen Sie bei der Einführung  und Optimierung  von IT-Service-Management gem. ITIL®.

"Damit Ihr Unternehmen

produktiv bleibt."

Mehr lesen

IT-Projekt Management

Wir führen Ihre IT-Projekten effizient  zum Ziel. Egal, ob nach klassischen Wasserfall-Modell wie PRINCE2®, Agilen Methoden wie Scrum®  oder hybriden Methoden:

"Damit Sie mit der jeweils besten Ihr Projekt-Ziel erreichen."

Mehr lesen

Interims-Management

Nicht immer findet man sofort das passende Fach- und Führungspersonal.  Ich unterstütze Sie interimsweise z. B.  als IT-Sicherheitsbeauftragter, Teamleiter, IT-Anforderungs-Manager.

"Damit es trotz Personalmangel

weitergeht"

Mehr lesen

Schulung / Training

Nichts ist so beständig, wie die Veränderung. Schulung und Training sind heutzutage im Bereich IT-Security unabdingbar. Wir unterstützen Sie gezielt.

"Damit Sie Risiken minimieren und Unternehmenswerte schützen"

 

Mehr lesen

Business-Coaching

Unsere Zeit ist geprägt von Krisen,  Veränderung und Ambiguität. Das "führt" leicht zu Überforderung. Auch Führung muss sich wandeln. Wir unterstützen Sie mit 1:1-Coachings.

"Damit es weiterhin Spaß macht, Führungskraft zu sein."

 

Mehr lesen

Zufriedene Kunden

Die Logos sind eingetragene Warenzeichen der jeweiligen Eigentümer
Die Logos sind eingetragene Warenzeichen der jeweiligen Eigentümer
Die Logos sind eingetragene Warenzeichen der jeweiligen Eigentümer
Landwirtschaftliche Rentenbank
Die Logos sind eingetragene Warenzeichen der jeweiligen Eigentümer
Die Logos sind eingetragene Warenzeichen der jeweiligen Eigentümer.
Die Logos sind eingetragene Warenzeichen der jeweiligen Eigentümer.
SEG Software Engineering
Personal Phoenix
Allgeier Public

Kundenstimmen



D. H., Deutsche Post

Projekt-Referenzen

Der Kunde ist König.

Durch seinen Arbeitsstil verstand Herr Albers es, sein Team zu motivieren, Priorisierungen zu setzen und somit die Einhaltung unserer geplanten Termine und Meilensteine maßgeblich zu ermöglichen.

A. S., ADP Employer Services

Projekt-Referenzen

Der Kunde ist König.

Bei den Mitarbeitern und Kunden wurde der Consultant wegen seiner fachlichen Qualifikation, der uneingeschränkten Bereitschaft des Know-How-Transfers und seiner hohen sozialen Kompetenz sehr geschätzt.


J. B., WDR mediagroup digital

Projekt-Referenzen

Der Kunde ist König.

Aufgrund seiner Führungsqualitäten ist Herr Albers in hohem Maße anerkannt und beliebt. Als erfahrener Projektleiter gelingt es ihm jederzeit, komplexe Zusammenhänge zu erkennen und alle Beteiligten bereichsübergreifend einzubeziehen.

Yinka K.

Kurs-Bewertungen

5-Sterne-Bewertung

Sehr Ausführlich und lehrreich. Dank dieses Kurses ist Trello zu meinem Lieblingswerkzeug geworden.

Super Kurs! Gut strukturiert. Angenehmer Redefluss, der Zeit lässt das gesagte sacken zu lassen und mal selbst auszuprobieren. Auch wenn ich bei Beginn des Kurses Trello schon fast 1 Jahr lang nutzte, hat mir der Kurs noch zu einigen praktischen Tipps und hilfreichen Kniffs verholfen. Danke!

Melanie T.

Kurs-Bewertungen

5-Sterne-Bewertung

Sehr Ausführlich und lehrreich. Dank dieses Kurses ist Trello zu meinem Lieblingswerkzeug geworden.

Marcus M.

Kurs-Bewertungen

5-Sterne-Bewertung

Ich habe den Kurs an zwei Nachmittagen durchgearbeitet. Den Ausführungen konnte ich gut folgen und anhand eines Beispiels direkt umsetzten und üben. Mittlerweile ist Trello fest in meinem Berufsalltag integriert.




*Aus datenschutzrechtlichen Gründen wurden die Rezensionsbilder anonymisiert und die Namen verkürzt.

Neue Blog-Artikel

Exchange Sicherheitslücke
8. August 2025
Einleitung Die Schwachstelle CVE 2025 53786 betrifft hybride Microsoft Exchange Umgebungen, in denen eine Verbindung zwischen On Premises Servern und Exchange Online besteht. Sie ermöglicht privilegierte Eskalation im Cloud Bereich, wenn bereits Admin Rechte im lokalen Exchange Server bestehen. Die Kombination aus technischer Komplexität und erheblicher Auswirkung unterstreicht die Dringlichkeit zur Behebung. Hintergrund und technische Analyse Natur der Schwachstelle Elevierung von Rechten (Elevation of Privilege, EoP) in hybriden Deployments: Ein Angreifer mit Administratorzugang zum lokalen Exchange Server kann diesen Zugriff nutzen, um binnen der verbundenen Cloud Umgebung weiterführende Privilegien zu erlangen – dank einer gemeinsam genutzten Service Principal Instanz für Exchange Server und Exchange Online. Microsoft bewertet diesen Vorgang als schwerwiegend, da er nahezu spurlos abläuft – es werden wenig bis keine Audit Spuren hinterlassen. CVSS 3.x Score: 8.0 (High Severity) – Netzwerkangriff möglich, gewisse Hürden (administrativer Zugang nötig), aber mit potenziell vollständiger Kompromittierung von Cloud Identitäten. Entdeckung und Timing Microsoft veröffentlichte am 6. August 2025 die Sicherheitsmeldung inklusive CVE und empfahl dringend die Umsetzung eines im April zuvor veröffentlichten Hotfixes. CISA folgte mit einem offiziellen Alert und ordnete am 7. August 2025 eine Emergency Directive (ED 25 02) an, die US Bundesbehörden verpflichtete, die notwendigen Maßnahmen bis Montag, den 11. August 2025, 09:00 AM ET umzusetzen. Bis dato liegen keine Hinweise auf aktive Exploits vor – jedoch stuft Microsoft den Angriffspfad als technisch realistisch ein („Exploitation More Likely“). Handlungsempfehlungen und technische Maßnahmen Sofortmaßnahmen April Hotfix installieren (auf Systemen mit Exchange 2016 CU23, Exchange 2019 CU14/CU15, oder Subscription Edition RTM) und danach die Health Checker Tools einsetzen zur Bestandsaufnahme. Dedicated Hybrid App implementieren: Ablösung der geteilten Service Principal Konfiguration durch eine dedizierte Exchange Hybrid App (PowerShell Script ConfigureExchangeHybridApplication.ps1 mit entsprechenden Parametern ausführen). Credentials bereinigen: Falls Hybrid OAuth oder -Hybrid früher eingerichtet und inzwischen nicht mehr genutzt wird, sind die keyCredentials der Shared Service Principal zurückzusetzen (ResetFirstPartyServicePrincipalKeyCredential). EOL Server vom Netz nehmen, z. B. Exchange oder SharePoint Server vor dem Ende des Supports, um unüberwachte Angriffsflächen zu minimieren. CISAHelp Net Security Strategische Planung Verlagerung auf Microsoft Graph API: Die Nutzung alter Exchange Web Services (EWS) wird schrittweise durch Graph basierte Architektur ersetzt – EWS wird temporär blockiert, finales Abschalten des Shared Principal erfolgt spätestens Ende Oktober 2025. Graph Permissions folgen bis Oktober 2026. Help Net Security Reale Herausforderungen in der Umsetzung In komplexen Hybrid Setups (z. B. bei dezentralen Standorten oder Public Cloud Verbindungen) gestaltet sich das koordinierte Upgrade samt Health Check und Konfigurationsänderung anspruchsvoll – besonders unter Zeitdruck wie bei der CISA Frist. Legacy Strukturen werden häufig nicht konsequent erfasst, sodass Unsicherheiten bezüglich EOL Servern bestehen. Ein fehlender dedizierter Hybrid App führt zu Ausfallrisiken, wenn Shared Principal blockiert wird. Awareness und interne Rollenzuweisung müssen sicherstellen, dass für Zugriff auf Entra ID die Rolle „Application Administrator“ vorhanden ist. Fazit CVE 2025 53786 stellt ein hohes Risiko für hybride Exchange Organisationen dar – trotz fehlender bekannter Exploits. Die Kombination aus hoher Effektivität, fehlender Auditierbarkeit und geschlossener Remote Verfügbarkeit macht zügiges Handeln erforderlich. Durch die bereitgestellten Fixes, Tools und Best Practices lässt sich die Gefahr im laufenden Betrieb erfolgreich vermindern. FAQ Was ist CVE-2025-53786? Eine erhöhte Privilegieneskalation im Exchange Hybrid¬Deployment – bei Wissensvorsprung reicht Adminzugang lokal, um Zugriff auf Exchange Online zu erlangen. Ist die Schwachstelle bereits aktiv ausgenutzt worden? Bis zum heutigen Tage sind keine aktiven Fälle bekannt, jedoch stuft Microsoft die Gefahr als „Exploitation More Likely“ ein. Welche Versionen sind betroffen? Betroffene Systeme umfassen Exchange 2016 CU23, Exchange 2019 CU14/CU15 und Subscription Edition RTM im Hybrid Betrieb. Welche Maßnahmen sind entscheidend? Hotfix installieren, Dedicated Hybrid App einsetzen, Credentials bereinigen, EOL-Server isolieren, Health Checker laufen lassen, Graph-Migration planen. 
SharePoint-Sicherheitslücke
5. August 2025
Am 18. Juli 2025 begann eine Welle globaler Angriffe auf lokal betriebene SharePoint-Server mit dem Chaining von zwei zuvor gepatchten Schwachstellen (CVE-2025-49704 und CVE‑2025‑49706), bekannt unter dem Namen „ToolShell“. Microsoft stellte am 19. Juli 2025 fest, dass die ursprünglichen Patches unvollständig waren: n
NIS2 Bild - KI-generiert
4. August 2025
Unternehmensweite Verantwortung NIS2 nimmt explizit die Unternehmensleitung in die Pflicht. Diese muss sicherstellen, dass Cybersicherheitsmaßnahmen umgesetzt werden und trägt persönliche Verantwortung. Der IT-Grundschutz adressiert primär Fachabteilungen und IT-Verantwortliche.

Mehr Artikel gibt´s hier im Blog.

Sie haben Fragen?

Service-Anfrage

Mit dem Senden der Service-Anfrage akzeptieren Sie unsere Datenschutzerklärung.