top of page

Cybersecurity & Compliance Consulting

Achilles Zertifizierungsberatung

Unsere Unterstützung bei Achilles-Programmen

Many operators of critical infrastructure and large industrial companies require their suppliers to participate in Achilles programs for the evaluation of safety, quality and risk management processes.


For many companies, however, preparing for Achilles certification presents a challenge. Requirements must be documented in a structured manner, security measures must be described comprehensibly, and existing processes must be presented transparently.


We support companies in preparing for Achilles programs and help to document and prepare existing security measures, IT structures and organizational processes so that they meet the requirements of the respective Achilles assessment.

BSI C5 Beratung & Cloud Security

Unsere Leistungen zur Vorbereitung auf C5

Der Cloud Computing Compliance Controls Catalogue (C5) des Bundesamtes für Sicherheit in der Informationstechnik definiert Sicherheitsanforderungen für Cloud-Dienstleister und Plattformbetreiber.


Viele Unternehmen nutzen C5 als Grundlage, um Sicherheitsmaßnahmen in Cloud-Umgebungen strukturiert nachzuweisen und Vertrauen bei Kunden und Partnern zu schaffen.


Wir unterstützen Unternehmen bei der Analyse ihrer Cloud-Architektur, der Umsetzung relevanter Sicherheitsmaßnahmen sowie bei der strukturierten Vorbereitung auf C5-Audits.

Cyber Resilience Act Beratung

Unsere Leistungen zur Umsetzung des CRA

Der Cyber Resilience Act (CRA) führt neue verbindliche Sicherheitsanforderungen für digitale Produkte und Software in der Europäischen Union ein. Hersteller und Anbieter müssen sicherstellen, dass ihre Produkte über den gesamten Lebenszyklus hinweg angemessen gegen Cyberrisiken geschützt sind.


Der Fokus des CRA liegt insbesondere auf sicheren Entwicklungsprozessen, Transparenz über Softwarekomponenten und einem strukturierten Umgang mit Sicherheitslücken. Unternehmen müssen nachweisen können, dass sie Schwachstellen systematisch identifizieren, bewerten und beheben.


Wir unterstützen Hersteller, Softwareanbieter und Plattformbetreiber bei der Analyse bestehender Sicherheitsstrukturen und bei der Umsetzung technischer Maßnahmen zur Einhaltung der CRA-Anforderungen.

DORA Beratung & ICT Risk Management

Unsere Leistungen zur Umsetzung von DORA

Der Digital Operational Resilience Act (DORA) stellt neue Anforderungen an die digitale Resilienz von Finanzunternehmen. Banken, Versicherungen, Zahlungsdienstleister und andere Finanzmarktteilnehmer müssen ihre IT-Systeme so betreiben, dass sie auch bei Störungen, Cyberangriffen oder technischen Ausfällen zuverlässig funktionieren.


Im Mittelpunkt von DORA stehen insbesondere das Management von ICT-Risiken, die kontinuierliche Überwachung von IT-Systemen sowie strukturierte Prozesse für Incident Handling und Resilienztests.


Wir unterstützen Finanzunternehmen bei der Analyse bestehender Sicherheitsstrukturen, der Umsetzung technischer Sicherheitsmaßnahmen und der Integration von DORA-Anforderungen in bestehende IT- und Sicherheitsprozesse.

Externer Informationssicherheitsbeauftragter

Unsere Leistungen als externer ISB

Viele Unternehmen benötigen einen Informationssicherheitsbeauftragten, verfügen jedoch nicht über ausreichende interne Ressourcen oder spezifische Security-Expertise.


Ein externer Informationssicherheitsbeauftragter unterstützt Organisationen dabei, Informationssicherheit strukturiert zu steuern, Risiken zu bewerten und regulatorische Anforderungen umzusetzen. Gleichzeitig fungiert er als zentrale Ansprechperson für Sicherheitsfragen innerhalb des Unternehmens.


Wir übernehmen die Rolle des externen Informationssicherheitsbeauftragten und unterstützen Unternehmen beim Aufbau und Betrieb eines strukturierten Informationssicherheitsmanagements.

ISMS Beratung & Informationssicherheitsmanagement

Unsere Leistungen im ISMS Consulting

Ein Informationssicherheitsmanagementsystem (ISMS) hilft Unternehmen dabei, Informationssicherheit strukturiert zu steuern und Sicherheitsrisiken systematisch zu reduzieren.


Viele Organisationen verfügen bereits über einzelne Sicherheitsmaßnahmen, etwa Zugriffskontrollen, Schwachstellenmanagement oder Sicherheitsrichtlinien. Ein ISMS sorgt jedoch dafür, dass diese Maßnahmen in ein konsistentes Managementsystem integriert werden.


Wir unterstützen Unternehmen beim Aufbau, der Weiterentwicklung und dem Betrieb eines Informationssicherheitsmanagementsystems. Ziel ist es, Sicherheitsmaßnahmen strukturiert zu steuern und regulatorische Anforderungen zuverlässig zu erfüllen.

NIS2 Implementation & Technical Security Measures

Our services for the implementation of NIS2

The NIS2 directive sets new requirements for the cybersecurity of companies and critical infrastructures in the European Union. Organizations from numerous sectors must design their IT systems, processes, and security measures in such a way that they can systematically identify, assess, and reduce cyber risks.


In addition to organizational requirements, NIS2 specifically demands technical security measures to protect network and information systems. These include, among other things, vulnerability management, access controls, incident handling, and continuous security monitoring.


We support companies in analyzing their existing security architecture and implementing technical measures to comply with NIS2 requirements. In doing so, we combine regulatory requirements with concrete technical security solutions.

Security concept according to TKG §166

Our support for TKG security concepts

Operators of public telecommunications networks and providers of telecommunications services are obligated to implement appropriate technical and organizational security measures. These requirements are regulated in the Telecommunications Act and, in particular, require the development of a structured security concept.


A security concept according to the German Telecommunications Act (TKG) describes the existing network and system architecture, identifies security-critical components, and documents measures to protect the telecommunications infrastructure.


We support network operators and telecommunications providers in the creation and further development of security concepts in accordance with Section 166 of the German Telecommunications Act (TKG). In doing so, we combine regulatory requirements with concrete technical security measures for networks, systems, and operational processes.

bottom of page