IT-Sicher­heits­kon­zepte für Web- und Digital­projekte

Behör­den­feste IT-Sicher­heits­kon­zepte –
für Agen­turen, die mit öffent­li­chen Auftrag­ge­bern arbeiten.

Metho­disch nach IT-Grund­schutz

Schreibtischszene zur Visualisierung des Themas IT-Sicherheitskonzepte für Web- und Digitalprojekte

Wir erstellen IT-Sicher­heits­kon­zepte für Web- und Digital­projekte, die den Anfor­de­rungen von Behörden, Minis­te­rien und öffent­li­chen Auftrag­ge­bern entspre­chen – verständ­lich formu­liert, BSI-orien­tiert und sicher abge­nommen.

BSI-orien­tiert · DSGVO-konform · Agen­tur­er­probt

Typi­sche Heraus­for­de­rungen bei der Erstel­lung von Sicher­heits­kon­zepten

Agen­turen, die Web- und Digital­projekte für Behörden oder öffent­liche Auftrag­geber umsetzen, stehen unter Zeit­druck. Das IT-Sicher­heits­kon­zept wird spät im Projekt gefor­dert, ist jedoch Voraus­set­zung für Frei­gabe, Abnahme oder Go-Live.

Bei Landing­pages, Kampa­gnen, Event-Platt­formen oder Formu­lar­stre­cken ist unklar, wie umfang­reich ein IT-Sicher­heits­kon­zept für Web- und Digital­projekte sein muss – und was Behörden unter einem „behör­den­festen“ Konzept verstehen.

Typi­sche Situa­tionen
  • IT-Sicher­heits­kon­zept wird kurz­fristig nach­ge­for­dert

  • Unsi­cher­heit über Umfang und Tiefe

  • Zeit­druck vor Kampa­gnen­start oder Veran­stal­tung

  • Sorge vor Rück­fragen oder Ableh­nung

Unsere Lösung: IT-Sicher­heits­kon­zepte für Web- und Digital­projekte nach BSI IT-Grund­schutz

Unsere Sicher­heits­kon­zepte sind so aufge­baut, dass sie von Behörden, Fach­be­rei­chen und IT-Sicher­heits­be­auf­tragten ohne lange Rück­fragen geprüft und frei­ge­geben werden können.

Wir erstellen projekt­be­zo­gene Sicher­heits­kon­zepte auf Basis des BSI IT-Grund­schutzes, fach­lich korrekt sowie prag­ma­tisch und verständ­lich formu­liert.

BSI-konform & prüf­fähig aufge­baut

Unsere Konzepte orien­tieren sich am BSI IT-Grund­schutz (200–2 bis 200–4 ) und erfüllen Anfor­de­rungen von Behörden und ISB-Rollen.

Verständ­lich für alle
Betei­ligten

Klare, struk­tu­rierte Sprache ohne Auditor-Jargon – damit Agen­turen, Fach­be­reiche und Prüfer Inhalte schnell erfassen.

Opti­miert für Abnahme & Frei­gabe

Umfang, Tiefe und Struktur sind auf das jewei­lige Projekt und behörd­liche Prüf­pro­zesse abge­stimmt.

Warum Agen­turen mit uns arbeiten

Viele Sicher­heits­be­rater liefern umfang­reiche Doku­mente, die fach­lich korrekt sind, in der Praxis aber kaum weiter­helfen. Unsere IT-Sicher­heits­kon­zepte für Web- und Digital­projekte sind anders: Sie orien­tieren sich an realen Projekt­be­din­gungen von Agen­turen und den Erwar­tungen öffent­li­cher Auftrag­geber.

Wir kennen die Anfor­de­rungen von Behörden ebenso wie die Abläufe in Agen­turen – und verbinden beides in einem klar struk­tu­rierten Sicher­heits­kon­zept.

Wir formu­lieren Inhalte so, dass Projekt­teams sie direkt verstehen und ohne Über­set­zungs­auf­wand weiter­ver­wenden können.

Aufbau, Tiefe und Termi­no­logie orien­tieren sich an typi­schen Abläufen in Behörden und öffent­li­chen Orga­ni­sa­tionen.

Aufbau, Tiefe und Termi­no­logie orien­tieren sich an typi­schen Abläufen in Behörden und öffent­li­chen Orga­ni­sa­tionen.

Wir doku­men­tieren nur das, was für Frei­gabe, Prüfung und Umset­zung tatsäch­lich erfor­der­lich ist.

Bei Rück­fragen von Auftrag­ge­bern oder Prüfern unter­stützen wir gezielt und passen Inhalte bei Bedarf an.

Was IT-Sicher­heits­kon­zepte für Web- und Digital­projekte bei uns umfassen

Der konkrete Umfang eines IT-Sicher­heits­kon­zepts für Web- und Digital­projekte richtet sich immer nach dem jewei­ligen Projekt. Trotzdem folgen unsere Konzepte einer klaren, behör­den­üb­li­chen Struktur, die Prüfern Orien­tie­rung gibt und Agen­turen Planungs­si­cher­heit verschafft.

  • Defi­ni­tion von Scope und Geltungs­be­reich

  • Struk­tur­ana­lyse der einge­setzten Systeme (Infor­ma­ti­ons­ver­bund­auf­nahme)

  • Schutz­be­darfs­fest­stel­lung für Systeme und Prozesse

  • Abgleich mit rele­vanten IT-Grund­schutz-Bausteinen (Model­lie­rung auf Basis des IT-Grund­schutz-Kompen­diums)

  • Über­prü­fung der umge­setzten Sicher­heits­maß­nahmen anhand der Anfor­de­rungen (IT-Grund­schutz-Check)

  • Risi­ko­ana­lyse und Prio­ri­sie­rung

  • Defi­ni­tion tech­ni­scher und orga­ni­sa­to­ri­scher Maßnahmen (TOMs)

  • Maßnahmen- und Umset­zungs­plan

So läuft die Zusam­men­ar­beit ab

Unsere Zusam­men­ar­beit ist bewusst schlank gehalten, damit Ihr Projekt nicht ausge­bremst wird und dennoch alle rele­vanten Anfor­de­rungen sauber abge­deckt sind.

Typi­sche IT-Sicher­heits­kon­zepte aus der Praxis

Minis­te­riale Landing­page

Stati­sche Inhalte mit Chat- und Tracking-Kompo­nenten – Fokus auf Verfüg­bar­keit, Inte­grität und Logging.

Event-Setup

Regis­trie­rung, Event-App und Check-in – getrennte Daten­flüsse, klare Rollen und Lösch­fristen.

Kampa­gnen-Micro­site

CDN-Assets, Social-Embeds und Formular-Backend – Bewer­tung von Dritt­an­bie­ter­ri­siken und TOMs.

Häufige Fragen (FAQ)

Wir arbeiten BSI-orien­tiert (IT-Grund­schutz), nutzen etablierte Risi­ko­kri­te­rien und doku­men­tieren so, dass Fach­be­reiche und ISB-Rollen die Inhalte schnell frei­geben können.

Ja. Wir können kurz­fristig prio­ri­sieren und liefern fokus­siert – ohne an der Substanz zu sparen.

Kurz, ja – wir machen das unkom­pli­ziert. Ein gemein­samer Call reicht oft, um offene Punkte zu schließen.

Nein. Wir nehmen Sie Schritt für Schritt mit – Sie liefern Fakten, wir über­nehmen die Über­set­zung in IT-Grund­schutz-Sprache.

Natür­lich. Wir begleiten Rück­fragen, Anpas­sungen und zukünf­tige Itera­tionen.

Ein IT-Sicher­heits­kon­zept nach BSI-Grund­schutz ist ein struk­tu­rierter Ansatz zur Absi­che­rung eines konkreten IT- oder Digi­tal­pro­jekts auf Basis der Methodik des Bundes­amts für Sicher­heit in der Infor­ma­ti­ons­technik (BSI). Ziel ist es, alle rele­vanten Risiken syste­ma­tisch zu iden­ti­fi­zieren und geeig­nete Sicher­heits­maß­nahmen abzu­leiten.

Im Projekt­kon­text umfasst das insbe­son­dere:

  • Model­lie­rung der IT-Struk­turen des Projekts
  • Schutz­be­darfs­fest­stel­lung für Anwen­dungen und Daten
  • Auswahl passender Grund­schutz-Bausteine
  • Defi­ni­tion konkreter Sicher­heits­maß­nahmen

Das Konzept ist die Grund­lage für einen sicheren Projekt­be­trieb.

Ein Sicher­heits­kon­zept nach BSI-Grund­schutz ist erfor­der­lich, wenn ein Projekt sensible Daten verar­beitet, öffent­lich zugäng­lich ist oder regu­la­to­ri­schen Anfor­de­rungen unter­liegt.

Typi­sche Fälle sind:

  • Webpor­tale der öffent­li­chen Verwal­tung
  • Online-Services mit perso­nen­be­zo­genen Daten
  • Digital­projekte im KRITIS-Umfeld
  • Projekte mit erhöhtem Schutz­be­darf

In vielen Ausschrei­bungen wird ein Sicher­heits­kon­zept nach BSI explizit gefor­dert.

Die Absi­che­rung eines Projekts nach BSI-Grund­schutz erfolgt in einem struk­tu­rierten Vorgehen, das auf der BSI-Methodik basiert.

Typi­sche Schritte sind:

  1. Struk­tur­ana­lyse des Projekts
  2. Schutz­be­darfs­fest­stel­lung
  3. Model­lie­rung mit BSI-Bausteinen
  4. Risi­ko­ana­lyse (bei hohem Schutz­be­darf)
  5. Ablei­tung und Umset­zung von Maßnahmen

Dieses Vorgehen stellt sicher, dass Sicher­heits­an­for­de­rungen voll­ständig und nach­voll­ziehbar umge­setzt werden.

Die Struk­tur­ana­lyse ist der erste Schritt im BSI-Grund­schutz und dient der Erfas­sung aller rele­vanten Kompo­nenten eines Projekts.

Dazu gehören:

  • Anwen­dungen und Websys­teme
  • Server und Infra­struktur
  • Schnitt­stellen und APIs
  • Daten­flüsse

Ziel ist es, ein voll­stän­diges Bild der IT-Struktur zu erhalten, um darauf aufbauend Sicher­heits­maß­nahmen planen zu können.

Die Schutz­be­darfs­fest­stel­lung bewertet, wie kritisch Daten und Systeme inner­halb eines Projekts sind. Dabei werden die Schutz­ziele Vertrau­lich­keit, Inte­grität und Verfüg­bar­keit betrachtet.

Die Einstu­fung erfolgt typi­scher­weise in:

  • normal
  • hoch
  • sehr hoch

Das Ergebnis bestimmt, wie streng die Sicher­heits­maß­nahmen ausfallen müssen.

BSI-Bausteine sind stan­dar­di­sierte Sicher­heits­mo­dule, die konkrete Anfor­de­rungen und Maßnahmen für typi­sche IT-Kompo­nenten defi­nieren.

Im Projekt werden passende Bausteine ausge­wählt, z. B.:

  • Weban­wen­dungen
  • Server
  • Netz­werke
  • Authen­ti­fi­zie­rungs­sys­teme

Diese Bausteine bilden die Grund­lage für die Umset­zung von Sicher­heits­maß­nahmen im Projekt.

Eine Risi­ko­ana­lyse ist erfor­der­lich, wenn der Schutz­be­darf eines Projekts als „hoch“ oder „sehr hoch“ einge­stuft wird. In diesem Fall reichen die Stan­dard­maß­nahmen des BSI-Grund­schutzes nicht aus.

Die Risi­ko­ana­lyse dient dazu:

  • spezi­fi­sche Bedro­hungen zu iden­ti­fi­zieren
  • zusätz­liche Maßnahmen zu defi­nieren
  • Rest­ri­siken zu bewerten

Ein projekt­be­zo­genes Sicher­heits­kon­zept fokus­siert sich auf ein konkretes IT- oder Digi­tal­pro­jekt, während ein ISMS die gesamte Orga­ni­sa­tion umfasst.

Unter­schiede:

  • Projekt: spezi­fisch für eine Anwen­dung oder Platt­form
  • ISMS: orga­ni­sa­ti­ons­weite Sicher­heits­stra­tegie
  • Projekt­kon­zept: oft Teil eines ISMS oder Vorstufe dazu

Gerne beraten wir Sie auch zum ISMS.

Webpro­jekte unter­liegen im BSI-Grund­schutz spezi­fi­schen Anfor­de­rungen, da sie häufig öffent­lich erreichbar sind.

Typi­sche Anfor­de­rungen sind:

  • sichere Authen­ti­fi­zie­rung und Zugriffs­kon­trollen
  • Absi­che­rung von Webser­vern und Anwen­dungen
  • Verschlüs­se­lung der Daten­über­tra­gung
  • Schutz vor typi­schen Weban­griffen
  • Proto­kol­lie­rung und Moni­to­ring

Secu­rity by Design wird im BSI-Grund­schutz durch die früh­zei­tige Inte­gra­tion von Sicher­heits­maß­nahmen in die Projekt­pla­nung umge­setzt.

Das bedeutet:

  • Sicher­heits­an­for­de­rungen bereits in der Konzept­phase defi­nieren
  • Archi­tektur sicher gestalten
  • Risiken früh analy­sieren
  • Maßnahmen vor der Entwick­lung fest­legen

Ein Sicher­heits­kon­zept wird in der Regel von IT-Sicher­heits­be­ra­tern oder spezia­li­sierten Fach­leuten erstellt. Diese verfügen über Erfah­rung mit der BSI-Methodik und können die Anfor­de­rungen korrekt umsetzen.

In komplexen Projekten arbeiten häufig:

  • IT-Secu­rity-Experten
  • Projekt­ver­ant­wort­liche
  • System­ar­chi­tekten

zusammen.

Die Dauer hängt vom Umfang und der Komple­xität des Projekts ab.

Typi­sche Zeit­räume:

  • kleine Webpro­jekte: 1–3 Wochen
  • mitt­lere Projekte: 3–6 Wochen
  • große Platt­formen: 2–6 Monate

Wir bieten ein kosten­loses Bera­tungs­ge­spräch an, in dem wir den Umfang klären. Unsere Experten können danach meis­tens schon sehr genau einschätzen, wie aufwendig die Umset­zung ist.

Der BSI-Grund­schutz ist beson­ders geeignet für Projekte mit hohen Anfor­de­rungen an Sicher­heit und Compli­ance.

Dazu gehören:

  • öffent­liche Digital­projekte
  • Verwal­tungs­por­tale
  • Platt­formen mit sensi­blen Daten
  • kriti­sche Infra­struk­turen

Nach der Erstel­lung wird das Sicher­heits­kon­zept in konkrete Maßnahmen über­führt.

Dazu gehören:

  • tech­ni­sche Imple­men­tie­rung
  • Anpas­sung von Prozessen
  • Schu­lung von Betei­ligten
  • regel­mä­ßige Über­prü­fung

Die Einhal­tung wird durch Audits, Prüfungen und Doku­men­ta­tion sicher­ge­stellt.

Typi­sche Methoden:

  • interne Audits
  • externe Prüfungen
  • Nach­weis der Umset­zung von Maßnahmen

Doku­men­ta­tion ist ein zentraler Bestand­teil, da alle Maßnahmen nach­voll­ziehbar fest­ge­halten werden müssen.

Sie umfasst:

  • Sicher­heits­kon­zept
  • Maßnah­men­über­sicht
  • Risi­ko­ana­lysen
  • Nach­weise der Umset­zung

Ein Sicher­heits­kon­zept sollte regel­mäßig über­prüft werden, insbe­son­dere bei:

  • Ände­rungen im Projekt
  • neuen Bedro­hungen

tech­ni­schen Anpas­sungen

Häufige Fehler sind:

  • Sicher­heits­kon­zept zu spät erstellen
  • Schutz­be­darf falsch einschätzen
  • Maßnahmen nicht voll­ständig umsetzen
  • fehlende Doku­men­ta­tion

In vielen öffent­li­chen Ausschrei­bungen ist ein Sicher­heits­kon­zept nach BSI-Grund­schutz eine Voraus­set­zung. Es dient als Nach­weis, dass Sicher­heits­an­for­de­rungen erfüllt werden und Risiken syste­ma­tisch berück­sich­tigt sind.

Agen­turen benö­tigen ein IT-Sicher­heits­kon­zept, wenn sie Web- oder Digital­projekte für Unter­nehmen oder öffent­liche Auftrag­geber umsetzen.
Ein IT-Sicher­heits­kon­zept doku­men­tiert, wie Systeme, Daten und Schnitt­stellen abge­si­chert werden und welche Risiken berück­sich­tigt wurden.

Beson­ders wichtig ist ein Sicher­heits­kon­zept bei:

  • Webplatt­formen und Portalen
  • Anwen­dungen mit perso­nen­be­zo­genen Daten
  • Projekten für öffent­liche Auftrag­geber
  • Cloud- oder SaaS-Lösungen
  • Projekten mit externen Schnitt­stellen oder APIs

Für Agen­turen hat ein IT-Sicher­heits­kon­zept mehrere Vorteile:

  • Anfor­de­rungen des Auftrag­ge­bers werden früh­zeitig erfüllt
  • Projekt­ri­siken werden redu­ziert
  • Rück­fragen im Abnah­me­pro­zess werden mini­miert
  • Verant­wort­lich­keiten werden klar defi­niert

Gerade bei Projekten mit öffent­li­chen Auftrag­ge­bern ist ein struk­tu­riertes IT-Sicher­heits­kon­zept häufig Voraus­set­zung für die Projekt­frei­gabe.

Agen­turen sollten ein IT-Sicher­heits­kon­zept möglichst früh in der Konzep­ti­ons­phase eines Web- oder Digi­tal­pro­jekts erstellen.
Ideal ist die Erstel­lung während der Archi­tektur- oder Planungs­phase.

Ein früher Zeit­punkt ist sinn­voll, weil:

  • Sicher­heits­an­for­de­rungen in die Archi­tektur einfließen können
  • Risiken früh erkannt werden
  • spätere Ände­rungen vermieden werden
  • Projekt­ver­zö­ge­rungen redu­ziert werden

In der Praxis wird ein Sicher­heits­kon­zept häufig erst kurz vor Go-Live ange­for­dert.
Dann müssen Anpas­sungen unter Zeit­druck erfolgen.

Ein IT-Sicher­heits­kon­zept kann auch während eines laufenden Projekts erstellt werden, jedoch ist der Aufwand in diesem Fall meist höher.

Grund­sätz­lich können Agen­turen ein IT-Sicher­heits­kon­zept selbst erstellen, wenn ausrei­chend Fach­wissen zu IT-Sicher­heit, Risi­ko­ana­lyse und Stan­dards wie BSI oder ISO 27001 vorhanden ist.

In der Praxis fehlen jedoch häufig:

  • Erfah­rung mit Schutz­be­darfs­fest­stel­lungen
  • Kennt­nisse zu BSI- oder ISO-Anfor­de­rungen
  • Erfah­rung mit Prüf­pro­zessen öffent­li­cher Auftrag­geber
  • struk­tu­rierte Methodik für Risi­ko­ana­lysen

Deshalb ziehen viele Agen­turen externe IT-Secu­rity-Experten hinzu, insbe­son­dere bei:

  • öffent­li­chen Auftrag­ge­bern
  • komplexen Webplatt­formen
  • sensi­blen Daten­ver­ar­bei­tungen
  • audit­pflich­tigen Projekten

Ein extern erstelltes Sicher­heits­kon­zept erhöht die Prüf­fä­hig­keit und redu­ziert Projekt­ri­siken.

Für die Erstel­lung eines IT-Sicher­heits­kon­zeptes benö­tigt eine Agentur typi­scher­weise folgende Infor­ma­tionen:

Projekt­in­for­ma­tionen:

  • Projekt­ziel und Funk­ti­ons­um­fang
  • Ziel­gruppe der Anwen­dung
  • geplante System­ar­chi­tektur

Tech­ni­sche Infor­ma­tionen:

  • Hosting-Umge­bung (Cloud, On-Premise, Hybrid)
  • einge­setzte Tech­no­lo­gien
  • Schnitt­stellen und APIs
  • Daten­banken und Systeme

Daten­ver­ar­bei­tung:

  • Art der verar­bei­teten Daten
  • perso­nen­be­zo­gene Daten
  • beson­ders schüt­zens­werte Infor­ma­tionen

Orga­ni­sa­to­ri­sche Infor­ma­tionen:

  • Rollen und Verant­wort­lich­keiten
  • Betriebs­kon­zept
  • Wartungs­pro­zesse

Diese Infor­ma­tionen bilden die Grund­lage für:

  • Struk­tur­ana­lyse
  • Schutz­be­darfs­fest­stel­lung
  • Risi­ko­ana­lyse
  • Maßnah­men­pla­nung

Öffent­liche Auftrag­geber verlangen ein IT-Sicher­heits­kon­zept typi­scher­weise bei:

  • Webpor­talen und Platt­formen
  • Online-Services für Bürger oder Unter­nehmen
  • Anwen­dungen mit perso­nen­be­zo­genen Daten
  • Cloud- oder SaaS-Lösungen
  • Digi­ta­li­sie­rungs­pro­jekten der öffent­li­chen Verwal­tung

Das IT-Sicher­heits­kon­zept wird häufig gefor­dert:

  • im Rahmen der Ausschrei­bung
  • während der Projekt­um­set­zung
  • vor der Projekt­ab­nahme
  • vor Go-Live der Anwen­dung

In vielen Fällen ist ein Sicher­heits­kon­zept Voraus­set­zung für die Projekt­frei­gabe.

Öffent­liche Auftrag­geber erwarten ein struk­tu­riertes und nach­voll­zieh­bares IT-Sicher­heits­kon­zept mit folgenden Inhalten:

  • Defi­ni­tion des Geltungs­be­reichs
  • Struk­tur­ana­lyse der Systeme
  • Schutz­be­darfs­fest­stel­lung
  • Risi­ko­ana­lyse
  • tech­ni­sche und orga­ni­sa­to­ri­sche Maßnahmen
  • Maßnahmen- und Umset­zungs­plan

Zusätz­lich wird häufig erwartet:

  • Orien­tie­rung an BSI-Stan­dards
  • nach­voll­zieh­bare Doku­men­ta­tion
  • klare Verant­wort­lich­keiten
  • prüf­fä­hige Struktur

Das Ziel ist ein Sicher­heits­kon­zept, das Risiken trans­pa­rent bewertet und geeig­nete Maßnahmen defi­niert.

Ein IT-Sicher­heits­kon­zept muss nicht zwin­gend nach BSI-Stan­dard erstellt werden, jedoch orien­tieren sich viele öffent­liche Auftrag­geber an BSI-Vorgaben.

Der BSI-IT-Grund­schutz bietet eine etablierte Methodik für:

  • Struk­tur­ana­lyse
  • Schutz­be­darfs­fest­stel­lung
  • Risi­ko­ana­lyse
  • Maßnah­men­pla­nung

Deshalb wird eine Orien­tie­rung am BSI-Stan­dard häufig empfohlen, insbe­son­dere bei:

  • Behör­den­pro­jekten
  • kommu­nalen Projekten
  • Projekten mit kriti­scher Infra­struktur

Ein BSI-orien­tiertes Sicher­heits­kon­zept erhöht die Akzep­tanz bei Auftrag­ge­bern.

Für IT-Sicher­heits­kon­zepte bei Web- und Digi­tal­pro­jekten sind insbe­son­dere folgende Stan­dards rele­vant:

BSI IT-Grund­schutz

  • häufig bei öffent­li­chen Auftrag­ge­bern
  • struk­tu­rierte Methodik für Sicher­heits­kon­zepte

ISO 27001

  • inter­na­tio­naler Stan­dard für Infor­ma­ti­ons­si­cher­heit
  • häufig bei größeren Orga­ni­sa­tionen

NIS2-Richt­linie

  • EU-Regu­lie­rung für Cyber­si­cher­heit
  • rele­vant für kriti­sche Infra­struktur und bestimmte Unter­nehmen

Weitere rele­vante Stan­dards können sein:

  • DSGVO (Daten­schutz)
  • bran­chen­spe­zi­fi­sche Sicher­heits­an­for­de­rungen
  • interne Sicher­heits­richt­li­nien des Auftrag­ge­bers

Die Auswahl der Stan­dards hängt vom Projekt und Auftrag­geber ab.

Ein Auftrag­geber prüft ein IT-Sicher­heits­kon­zept in der Regel anhand folgender Krite­rien:

  • Voll­stän­dig­keit der Struktur
  • Nach­voll­zieh­bar­keit der Risi­ko­ana­lyse
  • Ange­mes­sen­heit der Maßnahmen
  • klare Verant­wort­lich­keiten
  • Orien­tie­rung an aner­kannten Stan­dards

Typi­scher Prüf­ab­lauf:

  1. Prüfung der Projekt­be­schrei­bung
  2. Bewer­tung der Schutz­be­darfs­fest­stel­lung
  3. Prüfung der Risi­ko­ana­lyse
  4. Bewer­tung der Sicher­heits­maß­nahmen
  5. Rück­fragen oder Anpas­sungs­an­for­de­rungen

Ein struk­tu­riertes und nach­voll­zieh­bares IT-Sicher­heits­kon­zept redu­ziert Rück­fragen und beschleu­nigt die Projekt­frei­gabe.

“Sicher­heits­kon­zept nötig – aber wenig Zeit?

Lassen Sie uns in 30 Minuten klären, ob und in welchem Umfang ein Sicher­heits­kon­zept für Ihr Projekt erfor­der­lich ist.”

Jonas Schu­bert

IT-Sicher­heits­experte / Proku­rist / Dozent

Portraitbild von Jonas Schubert - Business Manager und Prokurist der M&H IT-Security GmbH
Jonas Schu­bert

Ich willige ein, dass meine ange­ge­benen Daten verwendet werden dürfen, um mir per E‑Mail Infor­ma­tionen zu Produkten und Dienst­leis­tungen der M&H Group zuzu­senden. Weitere Infor­ma­tionen sind in der Daten­schutz­er­klä­rung zu finden. Die Einwil­li­gung kann jeder­zeit wider­rufen werden.