09 Sep. 2025
DORA EU-Recht: Ein Kurzüberblick über die Änderungen im Datenrecht zum Jahreswechsel

IT-Sicherheit ist geschäftskritisch: Cyberangriffe werden professioneller, häufiger und kostspieliger. Moderne Softwareentwicklung mit ihren komplexen Abhängigkeiten und Cloud-Infrastrukturen schafft neue Angriffsflächen, die systematisch abgesichert werden müssen. Wir begleiten Sie ganzheitlich in allen Phasen der Konzeption, Erstellung und des Betriebs sicherer Software und hören genau zu, um zu verstehen, welches Schutzniveau Ihr Unternehmen wirklich braucht. Das zeichnet uns aus:
Wir setzen auf Security by Design statt nachträgliche Sicherheitsmaßnahmen
Wir verbinden Entwicklungserfahrung mit IT-Sicherheits-Expertise und anerkannten Zertifizierungen
Wir begleiten Sie durchgängig von der Konzeption bis zum sicheren Betrieb
Branchenübergreifend beraten und unterstützen wir Unternehmen bei Projekten aus dem IT-Sicherheit und bei der Entwicklung und beim Betrieb sicherer Software.
Was können wir für Sie tun?
Sie planen ein neues Softwareprojekt und möchten von Anfang an die richtigen Sicherheitsmaßnahmen treffen? Wir unterstützen Sie vor Projektbeginn bei der systematischen Bewertung von Bedrohungsszenarien und dem Schutzbedarf Ihrer Daten. Durch professionelle Risikoanalysen und Threat Modeling ermitteln wir die konkreten Sicherheitsbedürfnisse Ihrer Software und Unternehmens-IT. Daraus entwickeln wir sichere Architekturen, treffen zielgerichtete Architekturentscheidungen und etablieren angemessene Vorgehensmodelle für die sichere Individualentwicklung.
Sie entwickeln Individualsoftware und möchten Sicherheitslücken von Anfang an vermeiden? Wir etablieren moderne Entwicklungsstandards in Ihren Teams und integrieren Tools, die automatisch nach Sicherheitslücken suchen. Dabei coachen wir Ihre Entwickler:innen direkt während der Projektarbeit und führen statische sowie dynamische Code-Analysen durch. So entstehen wartbare und sichere Anwendungen nach Clean Code-Prinzipien, die auch bei wachsender Komplexität geschützt bleiben.
Sie planen die Einführung eines Informationssicherheitsmanagementsystems im Unternehmen? Wir entwickeln mit Ihnen praxistaugliche ISMS-Konzepte nach ISO 27001 und organisatorische Sicherheitsrichtlinien, die nicht nur Compliance-Anforderungen erfüllen, sondern echte Sicherheitsverbesserungen bewirken. Dabei etablieren wir strukturierte Risikomanagement-Prozesse und schaffen durch gezielte Security Awareness-Programme das nötige Sicherheitsbewusstsein bei allen Mitarbeiter:innen und Führungskräften. So schaffen wir die organisatorischen Grundlagen für nachhaltige IT-Sicherheit in Ihrem Unternehmen.
Sie möchten wissen, wie sicher Ihre Anwendungen wirklich sind und für den Ernstfall gerüstet sein? Unsere Sicherheitsexpert:innen führen gezielte Penetrationstests durch – mit dem Blick von Entwickler:innen, die verstehen, was unter der Haube passiert. Parallel erarbeiten wir mit Ihnen professionelle Incident Response Pläne zur Krisenvorbeugung und etablieren die nötigen Prozesse, um im Sicherheitsvorfall schnell und koordiniert reagieren zu können. So erhalten Sie nicht nur eine Schwachstellenanalyse, sondern echte Handlungsfähigkeit im Ernstfall.
Sie stehen vor der Herausforderung, IT-Sicherheit in Ihren Teams zu verankern? Wir sensibilisieren Ihre Mitarbeiter:innen für sichere Softwareentwicklung und führen zielgerichtete Security Awareness-Schulungen durch. Dabei bieten wir spezialisierte Trainings für Management, Architekt:innen und Entwickler:innen an und bilden Security Champions aus – interne Expert:innen, die Sicherheitswissen in Ihre Projekte tragen. Neben klassischen Seminaren begleiten wir Ihre Teams auch kontinuierlich durch praxisnahes Coaching, damit das erworbene Wissen direkt in der täglichen Arbeit angewendet wird.
"Wir befähigen Organisationen, sichere Software zu entwickeln und zu betreiben – mit dem Blick für das große Ganze und der Expertise für die technischen Details."Dr. Tobias Heide, Leiter IT-Sicherheit
Unsere IT-Sicherheitsexpert:innen sind selbst erfahrene Softwareentwickler:innen. Diese Perspektive ermöglicht es uns, Sicherheitslösungen zu entwickeln, die nicht nur fachlich fundiert sind, sondern auch praktisch umsetzbar bleiben. Statt praxisferner Sicherheitskonzepte zu empfehlen, entwickeln wir realistische Lösungen, die sich nahtlos in Ihre Entwicklungsprozesse integrieren lassen. Wir verstehen die Herausforderungen des Entwicklungsalltags aus eigener Erfahrung und finden Sicherheitslösungen, die Ihre Teams tatsächlich leben können.
Keine isolierten Beratungskonzepte, sondern echte Umsetzung: Wir arbeiten direkt in Ihren Projekten mit, coachen Ihre Entwickler:innen vor Ort und implementieren Sicherheitsmaßnahmen gemeinsam mit Ihren Teams. Statt nur Empfehlungen auszusprechen, begleiten wir Sie operativ bei der praktischen Umsetzung – von der Integration von Security-Tools bis zur Etablierung sicherer Entwicklungsprozesse. So entstehen Lösungen, die wirklich funktionieren und gelebt werden.
Eine Kantinen-App braucht andere Schutzmaßnahmen als ein Kernbankensystem. Statt Blaupausen zu verwenden, finden wir für jeden Fall das richtige Maß zwischen Sicherheit, Usability und Performance. Dabei hören wir genau zu und entwickeln individuelle Lösungen, die zu Ihren spezifischen Anforderungen und Ihrem Geschäftsmodell passen.
Egal, ob Sie erste Schritte in Richtung sicherer Softwareentwicklung gehen oder ein umfassendes IT-Sicherheitsprogramm aufbauen möchten – wir begleiten Sie bei jedem Schritt.
Unsere zertifizierten Expert:innen können die vollständige Verantwortung für die Sicherheit Ihrer Softwareentwicklung übernehmen oder genau dort einspringen, wo Sie Unterstützung benötigen. So profitieren Sie von durchgängigen Sicherheitskonzepten und bleiben jederzeit flexibel.
Wir sorgen für sichere Softwareentwicklung mit modernen Security-Frameworks:
Etablierung von Entwicklungsstandards und Vorgehensmodellen für sichere Softwareentwicklung
Security-by-Design-Ansätze für neue Anwendungen, die Sicherheit von der ersten Zeile Code an mitdenken
Tools für Risiko- und Schwachstellenerkennung sowie automatisierte Sicherheitstests
Coaching während der Entwicklung und direkte Unterstützung bei operativer Softwareentwicklung
Wir etablieren wirksame IT-Sicherheitsorganisationen:
Training und Ausbildung von Mitarbeiter:innen zur Qualifizierung für sichere Software-Konzeption und -Entwicklung
Security Awareness-Schulungen für alle Mitarbeiter:innen und Führungskräfte zur Sensibilisierung
Security-Champion-Programme zur nachhaltigen Verankerung von Sicherheitswissen in Ihren Teams
Praxistaugliche ISMS-Implementierung nach ISO 27001 mit durchdachten Prozessen
Eine Auswahl aus unserem Technologie-Stack:
Sichere Softwareentwicklung: KeyCloak (Identity & Access Management), SonarQube/SonarCloud (Code-Qualität), HashiCorp Vault (Secrets Management)
DevSecOps & Build-Security: Dependency Track, Dependabot, Renovatebot (Dependency Management), Trivy (Container-Scanning), Falco (Runtime Security), DefectDojo (Vulnerability Management)
Security Testing: Kali Linux, ZAP, Wireshark, SQLMap, nmap, gitleaks, testssl
Unsere IT-Sicherheitsexpert:innen sind selbst erfahrene Softwareentwickler:innen mit branchenanerkannten Zertifizierungen wie CISSP, CEH und der Zertifizierung als IT-Sicherheitsbeauftragter.
Die drei wichtigsten Herausforderungen, auf die Sie sich vorbereiten sollten: Erstens die Integration von Security-Tools in bestehende Entwicklungsprozesse, ohne die Produktivität zu beeinträchtigen. Zweitens die Schulung der Entwicklungsteams, damit Sicherheit nicht als Hindernis, sondern als integraler Bestandteil verstanden wird. Drittens der Aufbau automatisierter Sicherheitstests, die kontinuierlich und ohne manuellen Aufwand Schwachstellen aufdecken. Wir unterstützen Sie dabei, diese Herausforderungen systematisch zu meistern.
Unabhängige IT-Sicherheitsexpert:innen bringen einen objektiven Blick von außen mit, den interne Teams oft schwer entwickeln können. Sie sind nicht in bestehende Strukturen und Denkweisen eingebunden und können daher Schwachstellen und Risiken erkennen, die im Tagesgeschäft übersehen werden. Zudem verfügen externe Expert:innen über branchenübergreifende Erfahrungen und kennen aktuelle Angriffsmuster aus verschiedenen Projekten. Besonders wertvoll ist auch ihre Herstellerunabhängigkeit: Sie empfehlen die besten Tools und Lösungen für Ihren spezifischen Anwendungsfall, ohne kommerzielle Interessen einzelner Anbieter zu verfolgen. So erhalten Sie ehrliche Bewertungen und praxiserprobte Lösungen, die wirklich zu Ihren Anforderungen passen.
Wir verfolgen einen risikoadäquaten Ansatz: Durch systematische Bedrohungsanalysen ermitteln wir das wirklich benötigte Schutzniveau und vermeiden Überregulierung. Dabei entwickeln wir Sicherheitslösungen, die für Ihre Anwender:innen spürbar sind, ohne störend zu werden. Ein Beispiel aus der Praxis: Ihr Online-Banking wirft Sie nach 15 Minuten Inaktivität automatisch raus – das ist sicher, aber nicht benutzerfreundlich. Bei einer weniger kritischen Anwendung wie Google können Sie dagegen tagelang eingeloggt bleiben. Wir finden für jeden Anwendungsfall die richtige Balance zwischen Sicherheit und Benutzerfreundlichkeit.
Cloud-Umgebungen bringen neue Verantwortlichkeiten mit sich: Während der Cloud-Anbieter die Infrastruktursicherheit gewährleistet, sind Sie für die Sicherheit Ihrer Anwendungen, Daten und Einstellungen verantwortlich. Falsche Konfigurationen oder unsichere Anwendungen können schnell zu Sicherheitslücken führen. Wir helfen Ihnen dabei, die richtige Aufgabenteilung zwischen Ihnen und dem Cloud-Anbieter zu verstehen und Ihre Cloud-Anwendungen von Grund auf sicher zu gestalten. So nutzen Sie die Vorteile der Cloud, ohne neue Sicherheitsrisiken einzugehen.
IT-Sicherheit wird beim Einsatz von KI noch kritischer, da neue Angriffsmöglichkeiten entstehen: KI-Modelle können durch manipulierte Trainingsdaten kompromittiert und sensible Daten gestohlen werden. Angreifer:innen werden KI verstärkt selbst nutzen, um Sicherheitslücken schneller zu finden und auszunutzen. Umso wichtiger wird eine sichere IT-Infrastruktur, die von Anfang an durchdacht ist. Wir helfen Ihnen dabei, Ihre Systeme von Grund auf sicher zu gestalten.