Wir machen Ihre IT-Sicherheitmessbar, Ihre Compliance nachweisbar und Ihre Angriffsfläche kleiner - mit KI-gestützter Bedrohungserkennung (XDR/NDR), ISMS-Implementierung, NIS2- & KRITIS-Umsetzung und strukturiertem Security-Projektmanagement für kritische Infrastrukturen und Großunternehmen.
Security-Strategie verabschiedet, Rollen & Verantwortlichkeiten definiert
Gap-Analyse abgeschlossen, Maßnahmenplan freigegeben
Risikobewertung läuft, Dokumentation in Erstellung
XDR-/NDR-Anbieterauswahl, Entscheidungsvorlage für GF
Security-KPIs definieren, Reporting-Struktur für Vorstand
Ransomware-Angriffe auf deutsche Unternehmen haben sich verdreifacht. Regulatorischer Druck durch NIS2 und DORA steigt. Und die größte Schwachstelle ist oft nicht die Technik – sondern fehlende Prozesse und unklare Verantwortlichkeiten.
Durchschnittlicher Schaden pro Ransomware-Vorfall in Deutschland: über 1,6 Mio. € – ohne Reputationsverlust und Betriebsunterbrechung.
Die NIS2-Richtlinie verpflichtet tausende Unternehmen zu konkreten Cybersecurity-Maßnahmen – mit persönlicher Geschäftsführerhaftung bei Verstößen.
Offene Security-Stellen bleiben im Schnitt 6+ Monate unbesetzt. Interne Teams sind überlastet und reaktiv statt strategisch aufgestellt.
Viele Unternehmen betreiben Security als Reaktion auf Vorfälle – statt als strategisches, gesteuertes Programm mit klaren KPIs und Roadmap.
Betreiber kritischer Infrastrukturen müssen dem BSI alle zwei Jahre nachweisen, dass ihre IT-Sicherheit dem Stand der Technik entspricht – mit vollständiger Dokumentation und Prüfbericht.
Wir verbinden strategisches Security Consulting und Projektmanagement mit Governance-Kompetenz und Technologie-Beratung – für Unternehmen, die Cybersecurity als gesteuertes Programm auf Management-Ebene verstehen und für Unternehmen, die Cybersecurity als Geschäftsprozess begreifen.
Wir steuern Ihr Security-Programm als Ganzes: Roadmap-Entwicklung, Stakeholder-Koordination, Budget-Steuerung und Reporting an Geschäftsführung und Vorstand. Als externer Programmmanager oder Interim CISO übernehmen wir die Verantwortung für Meilensteine, Fortschrittsmessung und Entscheidungsvorlagen.
Wir definieren Ihre Detection-Strategie, evaluieren XDR-, NDR- und SIEM/SOAR-Anbieter, erstellen Entscheidungsvorlagen für die Geschäftsführung und steuern die Einführung als Projektmanager. Sie investieren in die richtige Technologie – wir sorgen dafür, dass die Investition messbare Ergebnisse liefert.
Gap-Analyse, Maßnahmenplanung und Management-Begleitung für NIS2, KRITIS (§8a BSIG) und ISMS-Aufbau nach ISO 27001 oder BSI IT-Grundschutz. Wir definieren das Governance-Framework, steuern die Umsetzung und bereiten Sie auf die Zertifizierung und das BSI-Nachweisverfahren vor – damit Ihr ISMS nicht nur compliant ist, sondern gelebt wird.
Wir entwickeln Ihre Incident-Response-Pläne, führen Tabletop Exercises mit dem Management durch, etablieren Krisenmanagement-Strukturen und definieren Eskalationswege. Damit im Ernstfall jede Führungskraft weiß, was zu tun ist – und Ihr Unternehmen schnell handlungsfähig bleibt.
Wir konzipieren Awareness-Programme, die tatsächlich wirken: Anbieterauswahl für Phishing-Simulationen, Schulungskonzepte für alle Hierarchieebenen, Erfolgsmessung mit definierten KPIs. Wir machen Security zur Führungsaufgabe – nicht zur IT-Pflichtübung.
Wir analysieren Ihre OT-Risikolage, definieren die Segmentierungsstrategie nach Purdue-Modell, bewerten Anbieter für OT-Monitoring und steuern die Umsetzung. Inklusive Risikoanalyse nach IEC 62443 und Entscheidungsvorlagen für Investitionen in Produktionsnetz-Sicherheit.
Die NIS2-Richtlinie und die KRITIS-Verordnung verpflichten tausende Unternehmen in Deutschland und Österreich zu konkreten Cybersecurity-Maßnahmen. KRITIS-Betreiber müssen dem BSI nach §8a BSIG alle zwei Jahre nachweisen, dass ihre IT-Sicherheit dem Stand der Technik entspricht. Wir begleiten Sie von der Betroffenheitsanalyse über die Umsetzung bis zum erfolgreichen BSI-Nachweisverfahren.
NIS2- & KRITIS-Readiness prüfen lassenStrukturiert, nachvollziehbar und auf Enterprise-Anforderungen zugeschnitten.
IST-Analyse, Maturity-Bewertung, Compliance-Gap, Risikolandkarte
Maßnahmenplan nach Risiko, Quick Wins, Budgetplanung, GF-Reporting
Vendor Management, Policy-Entwicklung, Einführungssteuerung, Schulungskonzepte
ISMS-Aufbau begleiten, BSI-/ISO-Nachweis, Zertifizierungsvorbereitung
Security-KPIs, Management-Reporting, Maturity-Assessments, Programm-Weiterentwicklung
In einem vertraulichen Erstgespräch verschaffen wir uns gemeinsam einen Überblick über Ihren Status quo – Governance, Compliance, Technologie-Landschaft. Keine Verkaufsveranstaltung, sondern ein Gespräch auf Management-Ebene.
Falls der Kalender nicht lädt: Direktlink zum Kalender
Beim Laden werden Inhalte von HubSpot eingebunden (siehe Datenschutzerklärung).
Sie möchten lieber schreiben? Nutzen Sie unser Formular – wir antworten zeitnah.
Falls Sie kein Tracking wünschen, senden Sie uns eine E-Mail an hello@lennartz-edv.de.