Informationssicherheit
1. Analyse 2. Architektur 3. Zertifizierung 4. Betrieb
Ihr Unternehmen verdient Sicherheit, die nicht auf Papier endet. Wir bauen Ihr ISMS auf, führen Sie zur Zertifizierung und betreiben es im Alltag, damit Compliance kein Projekt bleibt, sondern Normalzustand wird.
Kostenlose Ersteinschätzung →Managed Services
Externer ISB as a Service
Ihr zertifizierter Informationssicherheitsbeauftragter, ohne Recruiting, ohne Einarbeitung, ab Tag eins handlungsfähig. Volle Verantwortung, keine Festanstellung.
- Direkte Berichtslinie zur Geschäftsführung
- Richtlinien erstellen, pflegen & durchsetzen
- Sofortkoordination bei Sicherheitsvorfällen
- Quartals-Reviews mit messbaren KPIs
Security Awareness Training
93 % aller Sicherheitsvorfälle beginnen beim Menschen. Wir machen Ihre Belegschaft vom Risikofaktor zur ersten Verteidigungslinie.
- Realistische Phishing-Kampagnen mit Auswertung
- Live-Workshops: Social Engineering erkennen & abwehren
- Flexible E-Learning-Module für jedes Level
- Audit-konforme Nachweise & Teilnahmezertifikate
Aufbau & Implementierung
ISMS-Aufbau ISO 27001
Vom leeren Blatt zur bestandenen Zertifizierung. Wir bauen Ihr ISMS so auf, dass es im Audit besteht und im Alltag funktioniert.
- Scope-Definition & vollständiges Asset-Inventar
- Annex-A-Kontrollen passgenau implementiert
- Interne Audits, die Schwachstellen vor dem Prüfer finden
- Begleitung bis zum Zertifikat, ohne Nachaudit
IT-Grundschutz (BSI)
Die BSI-Methodik konsequent umgesetzt, ob für Behörden mit Pflicht oder Unternehmen mit Anspruch. Kein Baustein bleibt offen.
- Strukturanalyse mit klarem Schutzbedarf pro Asset
- Baustein-Modellierung direkt aus dem BSI-Kompendium
- Basis- & Standard-Absicherung lückenlos umgesetzt
- Zertifizierungsreif beim ersten Anlauf
Incident Response & BCM
Wenn der Ernstfall eintritt, zählt jede Minute. Wir stellen sicher, dass Ihr Team weiß, was zu tun ist, bevor es passiert.
- Einsatzbereite Playbooks für jeden Vorfallstyp
- Business Impact Analysis: kritische Prozesse identifiziert
- Wiederanlaufpläne mit definierten RTOs & RPOs
- Regelmäßige Krisenübungen unter Realbedingungen
Compliance & Regulatorik
NIS2-Compliance
NIS2 betrifft mehr Unternehmen als erwartet. Wir klären, ob Sie betroffen sind und bringen Sie in Compliance, bevor die Frist abläuft.
- Betroffenheitscheck mit klarer Ja/Nein-Aussage
- Art. 21 Maßnahmen priorisiert & umsetzbar geplant
- Meldeprozesse etabliert, 24h/72h-Fristen abgesichert
- Supply-Chain-Risiken identifiziert & dokumentiert
DORA-Compliance
BaFin-konforme IT-Resilienz für Finanzunternehmen und deren IKT-Dienstleister. Wir liefern das Framework, Sie bestehen die Prüfung.
- IKT-Risikomanagement nach DORA-Anforderungen
- Vorfallsmeldekette inkl. Reporting-Templates
- TLPT-Testszenarien für digitale Betriebsresilienz
- Drittanbieter-Register mit Risikoklassifizierung
DSGVO-Schnittstelle
Informationssicherheit und Datenschutz dürfen keine Silos sein. Wir verzahnen beide Disziplinen zu einem Rahmenwerk, keine Doppelarbeit.
- TOMs nach Art. 32, belastbar & prüfungsfest
- ISB/DSB-Abstimmung ohne Zuständigkeitslücken
- DSFA für risikobehaftete Verarbeitungen
- VVT aktuell, vollständig & auditbereit
Analyse & Bewertung
Gap-Analyse & Reifegradbewertung
Sie wissen, wo Sie hinwollen. Wir zeigen Ihnen, wo Sie stehen, mit einer priorisierten Roadmap statt einer endlosen Mängelliste.
- Systematische Ist-Aufnahme in unter 2 Wochen
- Benchmarking gegen ISO 27001 & BSI-Grundschutz
- Roadmap nach Risiko & Aufwand priorisiert
- Management-Summary für die Geschäftsleitung
Risikoanalyse & -management
Risiken, die Sie nicht kennen, können Sie nicht steuern. Wir quantifizieren Bedrohungen nach ISO 27005, damit Sie fundiert entscheiden statt raten.
- Vollständige Asset- & Bedrohungslandkarte
- Klare Behandlungsoptionen pro Risiko
- Lebendes Risk Register mit Tracking
- Nahtlose Integration in Ihr ISMS
Audit & Zertifizierungsbegleitung
Keine Überraschungen im Audit. Wir bereiten Sie so vor, dass der externe Prüfer bestätigt, was wir bereits wissen.
- Mock-Audits unter realen Prüfbedingungen
- Dokumentation lückenlos & nachweisfähig
- Vor-Ort-Begleitung am Audittag
- Findings nachverfolgt bis zur Schließung