Wir respektieren Ihre Privatsphäre

    Wir verwenden Cookies und vergleichbare Technologien für notwendige Funktionen sowie – nur mit Ihrer Einwilligung – für Analyse (Google Analytics) und Marketing (Meta, LinkedIn, Google Ads, HubSpot).

    Dabei werden Daten auch an Anbieter in den USA übermittelt (Art. 49 DSGVO). Sie können Ihre Einwilligung jederzeit über den Link „Cookie-Einstellungen" im Footer widerrufen.

    Datenschutz·Impressum

    Cybersecurity-Assessment · Cyber Risk

    M365 / Google Workspace Security Configuration Review

    CIS-Benchmark-Check in 5 Werktagen. Festpreis. Direkt audit-tauglich.

    Die meisten M365- und Google-Workspace-Tenants laufen mit unsicheren Standardeinstellungen. Unser Cloud Security Check prüft Ihre Konfiguration in 5 Werktagen gegen den vollständigen CIS-Benchmark — und liefert Ihnen einen Report, den Sie direkt für NIS2- oder ISO-27001-Audits verwenden können.

    110+
    CIS-Prüfpunkte M365 (Exchange, Teams, SharePoint, Entra, Defender)
    109
    CIS-Prüfpunkte GWS (Gmail, Drive, Admin, MDM, Sharing)
    5 Tage
    Von Beauftragung bis vollständigem Report mit Priorisierung

    Drei Varianten. Ein klarer Output.

    Wählen Sie die Variante, die zu Ihrer Cloud-Umgebung passt.

    M365 CIS Benchmark Review

    Vollständiger CIS-Benchmark-Check für Ihren Microsoft 365 Tenant: Exchange, Teams, SharePoint, Entra ID, Defender.

    ab2.500€
    5 Werktage Lieferzeit

    Google Workspace CIS Benchmark Review

    CIS-Benchmark-Check für Google Workspace: Gmail, Drive, Admin Console, MDM, externe Freigaben.

    ab2.200€
    5 Werktage Lieferzeit
    Empfohlen

    M365 + GWS Kombi-Review

    Beide Reviews kombiniert — ideal für hybride Cloud-Umgebungen mit klarem Vergleichs-Score.

    ab3.900€
    7 Werktage Lieferzeit

    Was Sie nach 5 Tagen bekommen

    Vier Liefer­objekte. Direkt verwertbar für Geschäfts­führung, IT, Audit und Sicherheits­programm.

    Executive Summary

    2 Seiten Ampel-Auswertung, Top-5-Findings, Risikowertung gesamt — für GF und Vorstand.

    Vollständiger Finding-Report

    Alle CIS-Controls mit Status (Pass/Fail/Partial), Schweregrad, Beschreibung und Remediationsanweisung.

    Priorisierter Maßnahmenplan

    Top-20-Maßnahmen sortiert nach Aufwand/Wirkung — sofort vs. mittelfristig umsetzbar.

    NIS2 / ISO-27001-Mapping

    Welches Finding welche NIS2-Anforderung oder ISO-Control betrifft — direkt audit-tauglich.

    Beispiel-Report herunterladen

    Sehen Sie vorab, wie der Report aufgebaut ist - anonymisierter Muster-Report aus einem echten Google-Workspace-Assessment.

    Beispiel-Report herunterladen

    Was nach dem Assessment kommt

    Der Check ist der Einstieg. Findings führen direkt in eines unserer größeren Programme.

    → Nächster Schritt

    Vulnerability Management Programm

    Findings als Seed für VM-Backlog

    → Nächster Schritt

    NIS2 Gap-Analyse

    Report-Mapping zeigt NIS2-Lücken direkt

    → Nächster Schritt

    IAM / Entra ID Governance

    Entra-Findings als Einstieg in volles IAM-Programm

    → Nächster Schritt

    Externer CISO

    Assessment zeigt: jemand muss das steuern

    Vertiefende Insights

    Hintergrund­wissen zu CIS-Benchmark, M365- und Workspace-Sicherheit.

    M365 Business Premium vs. E3 vs. E5: Was welche Lizenz sicherheitstechnisch liefert

    Welche Sicherheitsfeatures bekommen Sie mit welcher M365-Lizenz? Eine ehrliche Aufschlüsselung — und wo die Premium-Aufpreise sich rechnen.

    Lesen

    CIS Benchmark vs. Microsoft Secure Score: Warum 80% Secure Score keine Sicherheit bedeutet

    Zwei Scores, zwei Welten. Wir vergleichen die beiden Bewertungssysteme — und zeigen, warum nur einer von beiden vor Auditoren standhält.

    Lesen

    M365 Security Score: Was er wirklich aussagt — und was er verschweigt

    Der Microsoft Secure Score gibt vielen IT-Leitern ein gutes Gefühl. Zu Recht? Was die Zahl wirklich misst und wo ihre Grenzen liegen.

    Lesen

    Exchange Online richtig absichern: SPF, DKIM, DMARC und Transportregeln im CIS-Check

    E-Mail bleibt der Angriffsvektor Nummer eins. SPF, DKIM und DMARC sind Pflicht — aber 60% der Mittelständler haben sie falsch konfiguriert.

    Lesen

    Google Drive: Wer hat bei Ihnen externe Freigaben aktiv — und wissen Sie das überhaupt?

    Externe Drive-Freigaben sind die unsichtbare DSGVO-Bombe in Workspace-Tenants. Wer sie nicht kontrolliert, riskiert Datenpannen mit Bußgeld.

    Lesen

    Teams und SharePoint: Welche Freigabeeinstellungen den meisten Schaden anrichten

    Externe Sharing-Defaults in Teams und SharePoint sind die Quelle Nr. 1 für ungewollte Datenexfiltration. Was Sie beim Onboarding nicht prüfen, finden Sie nie wieder.

    Lesen

    Entra ID Sicherheitseinstellungen: Was der CIS-Benchmark fordert und was Ihr Tenant hat

    Entra ID (ehemals Azure AD) ist das Tor zu Ihrem M365-Tenant. Eine schlecht konfigurierte Identity-Plattform kompromittiert alles, was dahinter liegt.

    Lesen

    Microsoft Defender richtig konfigurieren: Was out-of-the-box fehlt — und warum das gefährlich ist

    Microsoft Defender for Endpoint ist eine starke Plattform — aber nur, wenn er richtig konfiguriert ist. Die Standardpolicies decken weniger ab, als die meisten denken.

    Lesen

    Google Workspace absichern: Die 10 kritischsten CIS-Benchmark-Punkte, die die meisten übersehen

    Google Workspace gilt als 'sicher by default' — ein Mythos. Der CIS-Benchmark deckt 109 Prüfpunkte ab. Diese zehn sind die häufigsten Lücken in deutschen Mittelstandskonten.

    Lesen

    Microsoft 365 mit Standardkonfiguration: Was Angreifer damit sehen — und Sie nicht

    Die M365-Defaults von Microsoft sind auf Verfügbarkeit optimiert, nicht auf Sicherheit. Was das für Ihre Angriffsfläche bedeutet — und welche fünf Einstellungen Sie sofort prüfen sollten.

    Lesen

    Bereit für den Check?

    5 Werktage. Festpreis. Direkt audit-tauglich. Lassen Sie uns starten.