Unsere Leistungen im Überblick

Informationssicherheit ist kein einmaliges Projekt, sondern ein kontinuierlicher Prozess. Unser Leistungsspektrum deckt den gesamten Zyklus ab – von der ersten Bestandsaufnahme über die Implementierung bis zur laufenden Betreuung. Alle Leistungen sind modular kombinierbar.

Externe Sicherheitsbeauftragte

Professionelle Informationssicherheit ohne eigene Vollzeitstelle – wir übernehmen die Rolle des ISB oder CISO in Ihrem Unternehmen.

Externer ISB

Informationssicherheitsbeauftragter mit Expertise

Sie benötigen einen qualifizierten Informationssicherheitsbeauftragten, aber keine Vollzeitstelle? Als externer ISB übernehmen wir alle operativen Aufgaben: ISMS-Pflege, Risikomanagement, Schulungen, Audit-Begleitung und Vorfallmanagement. Wir arbeiten uns einmal ein und begleiten Sie langfristig – mit einem monatlichen Kontingent, das zu Ihrem Bedarf passt.

Mehr erfahren

vCISO

Strategische Security auf C-Level

Sie brauchen strategische Führung in der Informationssicherheit, aber keine C-Level-Vollzeitstelle? Als virtueller CISO entwickeln wir Ihre Sicherheitsstrategie, beraten die Geschäftsführung, verantworten das Risikomanagement und vertreten Ihr Unternehmen gegenüber Kunden und Auditoren. Regelmäßige Präsenz und Verfügbarkeit bei Vorfällen inklusive.

Mehr erfahren

ISMS-Beratung

Von der Gap-Analyse bis zur Zertifizierung – wir begleiten Sie bei der Einführung und Pflege Ihres Informationssicherheits-Managementsystems.

ISO 27001 Beratung

Ihr Weg zur internationalen Zertifizierung

ISO 27001 ist der weltweit anerkannte Standard für Informationssicherheit. Wir begleiten Sie von der Bestandsaufnahme über die Risikoanalyse bis zum erfolgreichen Zertifizierungsaudit. Unser pragmatischer Ansatz stellt sicher, dass Sie ein ISMS erhalten, das in Ihrem Alltag funktioniert – nicht nur auf dem Papier. Typische Projektlaufzeit: 6-18 Monate.

Mehr erfahren

BSI IT-Grundschutz

Der deutsche Standard für Behörden und KRITIS

Der BSI IT-Grundschutz ist die etablierte deutsche Methodik für Informationssicherheit – verbindlich für Bundesbehörden und anerkannt für KRITIS-Nachweise. Wir führen Strukturanalysen durch, modellieren Ihre IT-Landschaft nach BSI-Standards und begleiten Sie bis zur Zertifizierung. Besonders geeignet für Behörden, KRITIS-Betreiber und Unternehmen mit öffentlichen Auftraggebern.

Mehr erfahren

Gesetzliche Anforderungen erfüllen

NIS-2, DSGVO, Cyber Resilience Act – die regulatorischen Anforderungen wachsen. Wir helfen Ihnen, den Überblick zu behalten und alle Pflichten effizient zu erfüllen.

NIS-2 Beratung

Compliance für betroffene Unternehmen

Die NIS-2-Richtlinie betrifft rund 29.500 Unternehmen in Deutschland. Wir prüfen Ihre Betroffenheit, führen Gap-Analysen durch und begleiten Sie bei der Umsetzung der zehn Mindestmaßnahmen. Inklusive Unterstützung bei Meldepflichten und BSI-Registrierung.

Mehr erfahren

DSGVO TOM

Technisch-organisatorische Maßnahmen

Die DSGVO fordert angemessene Sicherheitsmaßnahmen zum Schutz personenbezogener Daten. Wir entwickeln ein integriertes Maßnahmenkonzept, das Datenschutz und Informationssicherheit verbindet – eine Dokumentation, zwei Ziele erfüllt. Prüfungssicher und praktikabel.

Mehr erfahren

Cyber Resilience Act

Beratung für Hersteller

Der CRA macht Produktsicherheit zur Pflicht für alle Produkte mit digitalen Elementen. Ab Dezember 2027 müssen alle neuen Produkte die Anforderungen erfüllen. Wir begleiten Hersteller von der Betroffenheitsanalyse über Security by Design bis zur technischen Dokumentation.

Mehr erfahren

Compliance aus einer Hand

NIS-2, DSGVO, CRA, ISO 27001 – die Anforderungen überschneiden sich. Wer diese Synergien nutzt, spart erheblich Aufwand.

Integrierte Compliance-Beratung

In unserer Beratungspraxis erleben wir häufig fragmentierte Compliance: Datenschutzbeauftragter, IT-Abteilung und externe Berater arbeiten parallel – ohne systematische Abstimmung. Das Ergebnis sind Doppelarbeit, Inkonsistenzen und unnötige Kosten.

Unser Ansatz: Ein integriertes Managementsystem, das alle relevanten Anforderungen abdeckt. Wir identifizieren systematisch die Überschneidungen zwischen DSGVO, NIS-2, CRA und ISO 27001 und entwickeln ein konsistentes System mit klaren Verantwortlichkeiten.

  • Kosteneffizienz: Sie zahlen nicht dreimal für ähnliche Leistungen
  • Konsistenz: Keine widersprüchlichen Dokumentationen
  • Zukunftsfähigkeit: Neue Regelwerke werden eingebunden, nicht neu erfunden
Mehr zum integrierten Ansatz

Welche Leistung passt zu Ihnen?

In einem kostenlosen Erstgespräch klären wir Ihre Anforderungen und entwickeln einen passenden Ansatz – pragmatisch, wirtschaftlich und auf den Mittelstand zugeschnitten.

Kostenloses Erstgespräch vereinbaren