Viele Security-Themen sind verständlicherweise vertraulich. Einige anonymisierte Szenarien zeigen,
wie die Zusammenarbeit typischerweise aussieht:
Behörde · Pentest-Vorbereitung
Überarbeitung der TYPO3-Konfiguration, Hardening, Logging-Setup und Rollenmodell,
bevor ein externer Pentest durchgeführt wurde. Begleitung bei der Auswertung der Findings.
Verband · DSGVO & Logging
Analyse von Tracking, Formularen und Datenflüssen, Definition von Logging-Konzepten und
Unterstützung bei der technischen Beschreibung von TOMs und AVV-Anhängen.
Unternehmen · Incident & Stabilisierung
Unterstützung nach einem Sicherheitsvorfall: Ursachenanalyse, Sofortmaßnahmen, Hardening
des Systems und Aufbau eines Monitoring-/Logging-Setups zur Früherkennung.