Futuristischer Serverraum mit leuchtenden Cyan-Datenströmen und digitalen Architekturlinien

Informationssicherheit

1. Analyse 2. Architektur 3. Zertifizierung 4. Betrieb

Ihr Unternehmen verdient Sicherheit, die nicht auf Papier endet. Wir bauen Ihr ISMS auf, führen Sie zur Zertifizierung und betreiben es im Alltag, damit Compliance kein Projekt bleibt, sondern Normalzustand wird.

Kostenlose Ersteinschätzung →
MODULE_01

Managed Services

KERNANGEBOT

Externer ISB as a Service

Ihr zertifizierter Informationssicherheitsbeauftragter, ohne Recruiting, ohne Einarbeitung, ab Tag eins handlungsfähig. Volle Verantwortung, keine Festanstellung.

  • Direkte Berichtslinie zur Geschäftsführung
  • Richtlinien erstellen, pflegen & durchsetzen
  • Sofortkoordination bei Sicherheitsvorfällen
  • Quartals-Reviews mit messbaren KPIs
EMPFOHLEN

Security Awareness Training

93 % aller Sicherheitsvorfälle beginnen beim Menschen. Wir machen Ihre Belegschaft vom Risikofaktor zur ersten Verteidigungslinie.

  • Realistische Phishing-Kampagnen mit Auswertung
  • Live-Workshops: Social Engineering erkennen & abwehren
  • Flexible E-Learning-Module für jedes Level
  • Audit-konforme Nachweise & Teilnahmezertifikate
MODULE_02

Aufbau & Implementierung

ZERTIFIZIERBAR

ISMS-Aufbau ISO 27001

Vom leeren Blatt zur bestandenen Zertifizierung. Wir bauen Ihr ISMS so auf, dass es im Audit besteht und im Alltag funktioniert.

  • Scope-Definition & vollständiges Asset-Inventar
  • Annex-A-Kontrollen passgenau implementiert
  • Interne Audits, die Schwachstellen vor dem Prüfer finden
  • Begleitung bis zum Zertifikat, ohne Nachaudit
BSI-STANDARD

IT-Grundschutz (BSI)

Die BSI-Methodik konsequent umgesetzt, ob für Behörden mit Pflicht oder Unternehmen mit Anspruch. Kein Baustein bleibt offen.

  • Strukturanalyse mit klarem Schutzbedarf pro Asset
  • Baustein-Modellierung direkt aus dem BSI-Kompendium
  • Basis- & Standard-Absicherung lückenlos umgesetzt
  • Zertifizierungsreif beim ersten Anlauf
CRITICAL_INFRA

Incident Response & BCM

Wenn der Ernstfall eintritt, zählt jede Minute. Wir stellen sicher, dass Ihr Team weiß, was zu tun ist, bevor es passiert.

  • Einsatzbereite Playbooks für jeden Vorfallstyp
  • Business Impact Analysis: kritische Prozesse identifiziert
  • Wiederanlaufpläne mit definierten RTOs & RPOs
  • Regelmäßige Krisenübungen unter Realbedingungen
MODULE_03

Compliance & Regulatorik

EU-RICHTLINIE

NIS2-Compliance

NIS2 betrifft mehr Unternehmen als erwartet. Wir klären, ob Sie betroffen sind und bringen Sie in Compliance, bevor die Frist abläuft.

  • Betroffenheitscheck mit klarer Ja/Nein-Aussage
  • Art. 21 Maßnahmen priorisiert & umsetzbar geplant
  • Meldeprozesse etabliert, 24h/72h-Fristen abgesichert
  • Supply-Chain-Risiken identifiziert & dokumentiert
FINANZSEKTOR

DORA-Compliance

BaFin-konforme IT-Resilienz für Finanzunternehmen und deren IKT-Dienstleister. Wir liefern das Framework, Sie bestehen die Prüfung.

  • IKT-Risikomanagement nach DORA-Anforderungen
  • Vorfallsmeldekette inkl. Reporting-Templates
  • TLPT-Testszenarien für digitale Betriebsresilienz
  • Drittanbieter-Register mit Risikoklassifizierung
DATA_PRIVACY

DSGVO-Schnittstelle

Informationssicherheit und Datenschutz dürfen keine Silos sein. Wir verzahnen beide Disziplinen zu einem Rahmenwerk, keine Doppelarbeit.

  • TOMs nach Art. 32, belastbar & prüfungsfest
  • ISB/DSB-Abstimmung ohne Zuständigkeitslücken
  • DSFA für risikobehaftete Verarbeitungen
  • VVT aktuell, vollständig & auditbereit
MODULE_04

Analyse & Bewertung

Gap-Analyse & Reifegradbewertung

Sie wissen, wo Sie hinwollen. Wir zeigen Ihnen, wo Sie stehen, mit einer priorisierten Roadmap statt einer endlosen Mängelliste.

  • Systematische Ist-Aufnahme in unter 2 Wochen
  • Benchmarking gegen ISO 27001 & BSI-Grundschutz
  • Roadmap nach Risiko & Aufwand priorisiert
  • Management-Summary für die Geschäftsleitung

Risikoanalyse & -management

Risiken, die Sie nicht kennen, können Sie nicht steuern. Wir quantifizieren Bedrohungen nach ISO 27005, damit Sie fundiert entscheiden statt raten.

  • Vollständige Asset- & Bedrohungslandkarte
  • Klare Behandlungsoptionen pro Risiko
  • Lebendes Risk Register mit Tracking
  • Nahtlose Integration in Ihr ISMS

Audit & Zertifizierungsbegleitung

Keine Überraschungen im Audit. Wir bereiten Sie so vor, dass der externe Prüfer bestätigt, was wir bereits wissen.

  • Mock-Audits unter realen Prüfbedingungen
  • Dokumentation lückenlos & nachweisfähig
  • Vor-Ort-Begleitung am Audittag
  • Findings nachverfolgt bis zur Schließung