Sind Sie betroffen?

Ein Cyber-Angriff kann heute für Ihr Unternehmen existenzbedrohend sein.

Ein Cyber-Angriff kann heute für Ihr
Unternehmen existenzbedrohend sein.

IT-Security-Coaching: beraten, begleiten und unterstützen

Wir bieten unseren Mandanten eine wirksame Begleitung, Anleitung und pragmatische Unterstützung im gesamten Bereich der Cyber-Security an. Unser Expertenteam hat dabei den gesamten Lebenszyklus von sensiblen Informationen, IT-Systemen und Prozessen im Blick.

Erstklassige Mandanten aus unterschiedlichen Branchen

Als Projektleiter, Cyber-Security-Experte und Coach ist itsecuritycoach seit 2003 für Mandanten aus unterschiedlichen Branchen tätig.

Hierzu zählen insbesondere internationale Banken, das Gesundheitswesen, der öffentlicher Sektor, IT-Dienstleister, die Industrie und Automobilzulieferer.

Auf Basis anerkannter branchenüblicher Standards: die effiziente und pragmatische Umsetzung von Informationssicherheits-Management durch unser Coaching.

Datenschutz mit Background Cyber-Security: Wir bieten sicheren und pragmatischen Datenschutz ohne bürokratischen oder juristischen Überhang.

Für nationale Behörden, kritische Infrastrukturen und deren Dienstleister: Coaching, Beratung oder wahlweise auch Zertifizierungsaudits.

Mit maßgeschneiderten Penetrationstests identifizieren wir Sicherheitsmängel, bevor ein Hacker sie entdeckt.

Wir coachen Lieferanten und Dienstleister der Automobilindustrie – von der Einführung des ISMS analog zur ISO 27001, dem TISAX®-Assessment bis hin zur TISAX®-Label-Vergabe.

Für das Management, IT-Fachkräfte und Mitarbeitende: Schulungen, Awareness-Veranstaltungen, Impuls-Vorträge und Notfalltrainings.

Erstklassige Mandanten aus unterschiedlichen Branchen

Als Projektleiter, Cyber-Security-Experte und Coach ist itsecuritycoach seit 2003 für Mandanten aus unterschiedlichen Branchen tätig.

Hierzu zählen insbesondere internationale Banken, das Gesundheitswesen, der öffentlicher Sektor, IT-Dienstleister, die Industrie und Automobilzulieferer.

Das sagen unsere Mandanten über uns:
itsecuritycoach

IT-Security-Coaching, Audits und Trainings für Tech-Startups, mittelständische Unternehmen und DAX-Konzerne

IT-Dienstleistung
Unsere Referenzen
Tech-Start-Up
Unsere Referenzen
Gesundheits­wesen
Unsere Referenzen

Kostenlosen Beratungstermin vereinbaren!

Sie haben direkt Fragen oder ein Anliegen an uns? Zögern Sie nicht – wir beraten Sie gern!
In einem Online-Termin können wir Ihre individuellen Fragen und Projekte besprechen.

Beim Digital Operational Resilience Act (DORA) handelt es sich um eine Verordnung der EU, welche am 17.01.2023 in Kraft trat und bis zum 17.01.2025 von betroffenen Unternehmen umgesetzt werden
Die NIS2-Richtlinie (engl.: NIS2 directive) ist die neueste Antwort der Europäischen Union auf die wachsenden Cybersicherheitsbedrohungen, die eine fortschreitende Digitalisierung mit sich bringt.
Passwörter sind nach wie vor eine der am häufigsten verwendeten Methoden zur Authentifizierung in digitalen Systemen. Doch häufig gibt es News zu geleakten Passwörtern und Passwort-Angriffe. Die Rechenleistung von
Cyberkriminelle nutzen nicht nur digitale Schwachstellen aus – auch in der physischen Welt finden sie Wege, um sich unbefugt Zugang zu Unternehmen zu verschaffen. Während klassische Netzwerk-Penetrationstests Sicherheitslücken in
Beim Digital Operational Resilience Act (DORA) handelt es sich um eine Verordnung der EU, welche am 17.01.2023 in Kraft trat und bis zum 17.01.2025 von betroffenen Unternehmen umgesetzt werden
Die NIS2-Richtlinie (engl.: NIS2 directive) ist die neueste Antwort der Europäischen Union auf die wachsenden Cybersicherheitsbedrohungen, die eine fortschreitende Digitalisierung mit sich bringt.
Passwörter sind nach wie vor eine der am häufigsten verwendeten Methoden zur Authentifizierung in digitalen Systemen. Doch häufig gibt es News zu geleakten Passwörtern und Passwort-Angriffe. Die Rechenleistung von
Cyberkriminelle nutzen nicht nur digitale Schwachstellen aus – auch in der physischen Welt finden sie Wege, um sich unbefugt Zugang zu Unternehmen zu verschaffen. Während klassische Netzwerk-Penetrationstests Sicherheitslücken in
QR-Codes sind in unserem Alltag überall zu finden – ob in Restaurants, an Bahnhöfen, auf Werbeplakaten oder in Briefen, sie bieten eine bequeme Möglichkeit, schnell auf Informationen und Dienstleistungen

Wir haben die richtige Strategie

Auf unsere fachliche Expertise sind wir stolz; im Umgang mit den Projektbeteiligten und unseren Mandanten setzen wir auf gegenseitige Wertschätzung.

Wir haben die richtige Strategie

Auf unsere fachliche Expertise sind wir stolz; im Umgang mit den Projektbeteiligten und unseren Mandanten setzen wir auf gegenseitige Wertschätzung.