SICHERHEIT. INFRASTRUKTUR. PORTLY.

Wir helfen Unternehmen dabei, ihre IT-Sicherheit auf den neuesten Stand zu bringen - durch gezielte Schwachstellenanalysen, sichere Cloud-Kofigurationen und konkrete Handlungsempfehlungen.

Maßgeschneiderte Security für moderne Unternehmen

Unternehmen müssen heute flexibel skalieren – ohne dabei Kompromisse bei der IT-Sicherheit einzugehen. Bei Portly verbinden wir moderne Cloud-Technologien mit tiefgehender Cybersecurity-Expertise. Als verlängerter Arm Ihres Teams unterstützen wir Sie beim sicheren Aufbau und der Weiterentwicklung Ihrer Cloud-Infrastruktur – mit Microsoft Azure, Microsoft 365 oder individuellen Datenplattformen. Dabei denken wir Sicherheit ganzheitlich: Auf Wunsch prüfen wir Ihre gesamte Infrastruktur mit professionellen Penetrationstests auf Schwachstellen – bevor es andere tun.

Security Check

Viele Unternehmen wissen nicht, wie angreifbar ihre Infrastruktur wirklich ist – besonders in der Cloud. Wir führen einen gezielten Penetrationstest durch, um technische Schwachstellen in Ihrer On-Prem- oder Cloud-Infrastruktur aufzudecken.

Sie erhalten einen klaren Überblick über Ihre Risiken und konkrete Handlungsempfehlungen – bevor es zum Sicherheitsvorfall kommt.

Sichere Cloud-Architektur

Azure- und Microsoft 365-Setups sind oft funktional, aber sicherheitstechnisch unzureichend konfiguriert. Wir entwerfen und implementieren eine sichere, skalierbare Cloud-Infrastruktur – mit Fokus auf Identitätsmanagement, Zugriffssteuerung und Protokollierung.

Ihre Cloud-Umgebung erfüllt von Anfang an die Anforderungen gängiger Standards wie ISO/IEC 27001, BSI IT-Grundschutz und der DSGVO.

Microsoft 365 Security Hardening

Standard-Setups in Microsoft 365 bieten nicht ausreichend Schutz gegen Phishing, Ransomware und Datenabfluss. Wir analysieren Ihre bestehende M365-Umgebung und implementieren Security Best Practices wie MFA, Conditional Access, DLP und sichere Exchange-Konfigurationen.

Erhöhen Sie das Sicherheitsniveau ohne unnötige Komplexität – für mehr Verfügbarkeit, Datenschutz und Vertrauen bei Kunden, Partnern und Mitarbeitenden.

Begleitende Security-Beratung

Sicherheitsfragen tauchen oft spontan auf – aber nicht jedes Unternehmen hat einen internen Security-Experten. Wir stehen als externe Security-Beratung dauerhaft an Ihrer Seite: Infrastrtuktur, Analysen, technische Guidance.

Ein erfahrener Partner auf Abruf – für mehr Sicherheit im Tagesgeschäft und bei strategischen Entscheidungen.

Standards & Technologies

Cloud Security, ISO/IEC 27001, BSI IT-Grundschutz, DSGVO, NIST, CIS

Buzzwords? Das können wir auch! Ihre Resourcen werden natürlich auf Basis der neuesten Cybersecurity-Standards abgesichert

Features 01
Ausührung und Umsetzung.

Ihr Unternehmen benötigt einen Security Check?

  • Zu Beginn klären wir gemeinsam die Ziele des Pentests und definieren den Umfang. Welche Systeme und Anwendungen sollen geprüft werden? Was sind Ihre wichtigsten Sicherheitsbedürfnisse?
  • Wir legen den Zeitplan und die Methoden für den Test fest. Dies umfasst die Auswahl der zu prüfenden Bereiche und die Planung der Ressourcen für eine effiziente Durchführung.
  • Mit bewährten Techniken und Tools führen wir gezielte Penetrationstests durch. Dabei suchen wir nach Schwachstellen in Netzwerken, Anwendungen und Systemen, die potenziell ausgenutzt werden könnten.

Cybersecurity in Aktion

Netzwerk-Penetrationstest im sicherheitskritischen Umfeld

Durchführung eines kontrollierten Netzwerk-Penetrationstests bei einem Unternehmen der Rüstungsindustrie zur Identifikation und Bewertung potenzieller Schwachstellen in der internen Netzwerkinfrastruktur. Der Fokus lag auf der Analyse von Segmentierung, Zugriffskontrollen, Schwachstellen in netzwerkgebundenen Systemen sowie potenziellen lateral movement-Szenarien. Die Ergebnisse wurden in einem umfassenden Report dokumentiert und um konkrete Handlungsempfehlungen ergänzt.

Rüstungsindustrie

März 2025

Physical Security Assessment im sicherheitskritischen Umfeld

Durchführung eines Physical Security Assessments zur Überprüfung der physischen Zugangssicherheit bei einem Unternehmen der Rüstungsindustrie. Ziel war es, unter realitätsnahen Bedingungen Schwachstellen in der Zugangskontrolle aufzudecken.

Rüstungsindustrie

März 2025

Incident Reponse

Im Zuge einer kurzfristigen Incident-Response-Maßnahme wurde ein kompromittierter Webserver identifiziert, analysiert und kontrolliert vom Netz genommen. Der Vorfall umfasste die Erstbewertung des Sicherheitsereignisses, forensische Sofortmaßnahmen sowie die Isolation des betroffenen Systems zur Schadensbegrenzung. Ziel war es, eine weitere Ausbreitung des Angriffs zu verhindern und die Betriebsumgebung abzusichern.

Modebranche

Februar 2025

O365 Analyse & Härtung

Analyse der O365 Umgebung und Unterstützung bei der Konfigurierung und Hardening der vorhanden Konfigurationen.

Modebranche

Dezember 2024

Pentest & Application Hardening einer Chat-App mit RAG-Technologie

Im Rahmen des Projekts wurde eine sicherheitskritische Chat-Anwendung auf Basis von RAG-Technologie (Retrieval-Augmented Generation) einem umfassenden Penetrationstest (Pentest) unterzogen und anschließend gezielt gehärtet. Ziel war es, den Datenfluss so sicher wie möglich zu gestalten.

Wirtschaftsprüfung

2024/2025

Hochsichere Dateninfrastuktur in der Cloud

Im Rahmen des Projekts wurde eine hochsichere Datenplattform aufgebaut, die mit besonders schützenswerten personenbezogenen Daten (P2-Daten) befüllt wurde. Der Fokus lag auf der Implementierung eines ganzheitlichen Sicherheitskonzepts, das sowohl die Cloud-Architektur als auch die zugrunde liegende Infrastruktur umfasste. Durch gezieltes Hardening aller Komponenten – von der Netzwerkebene bis hin zur Container- und Anwendungsschicht – wurde ein robustes Sicherheitsniveau geschaffen. Dabei kamen moderne Cloud-Security-Praktiken, Verschlüsselungsverfahren und Zero-Trust-Prinzipien zum Einsatz, um Datenschutz und Compliance-Anforderungen zuverlässig zu erfüllen.

Wirtschaftsprüfung

2023

Security ist kein Zufall – sondern unser Anspruch

Was uns ausmacht: Wir sind ein junges, spezialisiertes Team, das mit echter Leidenschaft für IT-Sicherheit arbeitet – technisch versiert, pragmatisch und auf dem neuesten Stand. Ob in der Cloud, in Azure, bei Microsoft 365 oder im Active Directory: Wir führen Sicherheitsanalysen und Penetrationstests durch, die sich an aktuellen Standards wie ISO 27001, BSI-Grundschutz und NIST orientieren – und das nicht nur für Unternehmen, sondern auch im öffentlichen und militärischen Umfeld. Bei Portly arbeiten ausschließlich zertifizierte Fachkräfte, die wissen, was sie tun – keine Theorie, sondern saubere Umsetzung.

Testimonial 01
Ich bin Gründer von Portly – zertifiziert im Bereich Pentesting und Cloud Security, mit akademischem Hintergrund und praktischer Erfahrung aus zahlreichen Kundenprojekten in unterschiedlichsten Branchen.

Meine Leidenschaft für IT-Sicherheit treibt mich täglich an: Man findet mich regelmäßig bei Offensive Security Kursen (z. B. OSCP), in Labs von Hack The Box und TryHackMe, und in der Auseinandersetzung mit realitätsnahen Angriffsszenarien. Ich habe unter anderem das PJPT-Zertifikat von TCM Security absolviert und Kurse wie Practical Bug Bounty und Practical Ethical Hacking (PEH) erfolgreich abgeschlossen.

Vor der Gründung von Portly war ich mehrere Jahre als Security Engineer in einem international tätigen Wirtschaftsprüfungsunternehmen tätig. Dort konnte ich mein Know-how im Bereich Cloud- und Datensicherheit weiter vertiefen und weltweit mit unterschiedlichen Teams an komplexen Infrastrukturen arbeiten. In dieser Zeit habe ich unter anderem die Microsoft-Zertifizierungen AZ-500 (Azure Security Engineer) und SC-100 (Cybersecurity Architekt) erworben.

Meine Vision: Portly zu einem der führenden Cybersecurity-Unternehmen Deutschlands aufzubauen – technisch exzellent, unabhängig und mit einem echten Verständnis für die Sicherheitsbedürfnisse moderner Unternehmen. Wir setzen auf zertifiziertes Fachwissen, klare Kommunikation und praxisnahe Umsetzung – denn echte Sicherheit ist kein Zufallsprodukt, sondern das Ergebnis fundierter Arbeit.
Boris Tenelsen