Cybersecurity & Compliance Consulting
Achilles Zertifizierungsberatung
Viele Betreiber kritischer Infrastrukturen und große Industrieunternehmen verlangen von ihren Lieferanten eine Teilnahme an Achilles-Programmen zur Bewertung von Sicherheits-, Qualitäts- und Risikomanagementprozessen.
Für viele Unternehmen stellt die Vorbereitung auf eine Achilles-Zertifizierung jedoch eine Herausforderung dar. Anforderungen müssen strukturiert dokumentiert, Sicherheitsmaßnahmen nachvollziehbar beschrieben und bestehende Prozesse transparent dargestellt werden.
Wir unterstützen Unternehmen bei der Vorbereitung auf Achilles-Programme und helfen dabei, bestehende Sicherheitsmaßnahmen, IT-Strukturen und organisatorische Prozesse so zu dokumentieren und aufzubereiten, dass sie den Anforderungen der jeweiligen Achilles-Bewertung entsprechen.
BSI C5 Beratung & Cloud Security
Der Cloud Computing Compliance Controls Catalogue (C5) des Bundesamtes für Sicherheit in der Informationstechnik definiert Sicherheitsanforderungen für Cloud-Dienstleister und Plattformbetreiber.
Viele Unternehmen nutzen C5 als Grundlage, um Sicherheitsmaßnahmen in Cloud-Umgebungen strukturiert nachzuweisen und Vertrauen bei Kunden und Partnern zu schaffen.
Wir unterstützen Unternehmen bei der Analyse ihrer Cloud-Architektur, der Umsetzung relevanter Sicherheitsmaßnahmen sowie bei der strukturierten Vorbereitung auf C5-Audits.
Cyber Resilience Act Beratung
Der Cyber Resilience Act (CRA) führt neue verbindliche Sicherheitsanforderungen für digitale Produkte und Software in der Europäischen Union ein. Hersteller und Anbieter müssen sicherstellen, dass ihre Produkte über den gesamten Lebenszyklus hinweg angemessen gegen Cyberrisiken geschützt sind.
Der Fokus des CRA liegt insbesondere auf sicheren Entwicklungsprozessen, Transparenz über Softwarekomponenten und einem strukturierten Umgang mit Sicherheitslücken. Unternehmen müssen nachweisen können, dass sie Schwachstellen systematisch identifizieren, bewerten und beheben.
Wir unterstützen Hersteller, Softwareanbieter und Plattformbetreiber bei der Analyse bestehender Sicherheitsstrukturen und bei der Umsetzung technischer Maßnahmen zur Einhaltung der CRA-Anforderungen.
DORA Beratung & ICT Risk Management
Der Digital Operational Resilience Act (DORA) stellt neue Anforderungen an die digitale Resilienz von Finanzunternehmen. Banken, Versicherungen, Zahlungsdienstleister und andere Finanzmarktteilnehmer müssen ihre IT-Systeme so betreiben, dass sie auch bei Störungen, Cyberangriffen oder technischen Ausfällen zuverlässig funktionieren.
Im Mittelpunkt von DORA stehen insbesondere das Management von ICT-Risiken, die kontinuierliche Überwachung von IT-Systemen sowie strukturierte Prozesse für Incident Handling und Resilienztests.
Wir unterstützen Finanzunternehmen bei der Analyse bestehender Sicherheitsstrukturen, der Umsetzung technischer Sicherheitsmaßnahmen und der Integration von DORA-Anforderungen in bestehende IT- und Sicherheitsprozesse.
Externer Informationssicherheitsbeauftragter
Viele Unternehmen benötigen einen Informationssicherheitsbeauftragten, verfügen jedoch nicht über ausreichende interne Ressourcen oder spezifische Security-Expertise.
Ein externer Informationssicherheitsbeauftragter unterstützt Organisationen dabei, Informationssicherheit strukturiert zu steuern, Risiken zu bewerten und regulatorische Anforderungen umzusetzen. Gleichzeitig fungiert er als zentrale Ansprechperson für Sicherheitsfragen innerhalb des Unternehmens.
Wir übernehmen die Rolle des externen Informationssicherheitsbeauftragten und unterstützen Unternehmen beim Aufbau und Betrieb eines strukturierten Informationssicherheitsmanagements.
ISMS Beratung & Informationssicherheitsmanagement
Ein Informationssicherheitsmanagementsystem (ISMS) hilft Unternehmen dabei, Informationssicherheit strukturiert zu steuern und Sicherheitsrisiken systematisch zu reduzieren.
Viele Organisationen verfügen bereits über einzelne Sicherheitsmaßnahmen, etwa Zugriffskontrollen, Schwachstellenmanagement oder Sicherheitsrichtlinien. Ein ISMS sorgt jedoch dafür, dass diese Maßnahmen in ein konsistentes Managementsystem integriert werden.
Wir unterstützen Unternehmen beim Aufbau, der Weiterentwicklung und dem Betrieb eines Informationssicherheitsmanagementsystems. Ziel ist es, Sicherheitsmaßnahmen strukturiert zu steuern und regulatorische Anforderungen zuverlässig zu erfüllen.
NIS2 Umsetzung & Technische Sicherheitsmaßnahmen
Die NIS2-Richtlinie stellt neue Anforderungen an die Cybersecurity von Unternehmen und kritischen Infrastrukturen in der Europäischen Union. Organisationen aus zahlreichen Branchen müssen ihre IT-Systeme, Prozesse und Sicherheitsmaßnahmen so gestalten, dass sie Cyberrisiken systematisch erkennen, bewerten und reduzieren können.
Neben organisatorischen Anforderungen verlangt NIS2 insbesondere technische Sicherheitsmaßnahmen zum Schutz von Netz- und Informationssystemen. Dazu gehören unter anderem Schwachstellenmanagement, Zugriffskontrollen, Incident Handling sowie kontinuierliche Sicherheitsüberwachung.
Wir unterstützen Unternehmen bei der Analyse ihrer bestehenden Sicherheitsarchitektur und bei der Umsetzung technischer Maßnahmen zur Einhaltung der NIS2-Anforderungen. Dabei verbinden wir regulatorische Anforderungen mit konkreten technischen Sicherheitslösungen.
Sicherheitskonzept nach TKG §166
Betreiber öffentlicher Telekommunikationsnetze und Anbieter von Telekommunikationsdiensten sind verpflichtet, angemessene technische und organisatorische Sicherheitsmaßnahmen umzusetzen. Diese Anforderungen sind im Telekommunikationsgesetz geregelt und verlangen insbesondere die Erstellung eines strukturierten Sicherheitskonzepts.
Ein Sicherheitskonzept nach TKG beschreibt die vorhandene Netz- und Systemarchitektur, identifiziert sicherheitskritische Komponenten und dokumentiert Maßnahmen zum Schutz der Telekommunikationsinfrastruktur.
Wir unterstützen Netzbetreiber und Telekommunikationsanbieter bei der Erstellung und Weiterentwicklung von Sicherheitskonzepten nach §166 TKG. Dabei verbinden wir regulatorische Anforderungen mit konkreten technischen Sicherheitsmaßnahmen für Netze, Systeme und Betriebsprozesse.








