
In kürzester Zeit zum ISO 27001 Audit
Wir bereiten Sie auf die ISO 27001 Zertifizierung vor
Im Rahmen der Einführung der NIS-2 Gesetzgebung im Jahr 2024 müssen sich tausende Unternehmen ein Information Security Management System (ISMS) zertifizieren lassen.
So gelingt die ISO 27001 Zertifizierung
Schnelle Ergebnisse
Durch unsere kompetente Beratung sparen Sie sich viel Zeit bei
- Umsetzung von ISMS Anforderungen der ISO 27001 mittels BSI Grundschutz Bausteinen
- Ausformulierung der IT Sicherheitskonzeption
- Bestandserhebung und Risikoabschätzung

Schritt 1Aufbau eines ISMS
Wir vermitteln Ihnen die Grundlagen, die Sie benötigen um effizient mit uns ein ISMS Prozesse in Ihrem Unternehmen zu EtablierenSchritt 2Analyse und Dokumentation
Auf Basis unserer Software Tools erheben wir gemeinsam die individuellen Anforderungen an Ihr ISMS System und dokumentieren diese in IT Security KonzeptenSchritt 3Umsetzung und Selbstaudit
Gemeinsam mit Ihnen gehen wir offene Baustellen aus den erarbeiten Konzepten an und kontrollieren den Fortschritt in einem Selbst AuditSchritt 4Zertifizierung durch das BSI
Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz-Zertifizierungsschema
Warum sollte man sich ISO27001 zertifizieren lassen?
Wenn Sie je Erfahrungen mit Datenpannen und Erpressungsversuchen durch Hacker gehabt haben, dann wissen Sie, dass ein funktionierendes ISMS wie das besonders strenge nach ISO27001 auf IT Grundschutz Basis viel Ärger ersparen kann, denn Sie werden automatisch
- Resistenter gegen die Folgen erpresserischer Hacker Attacken
- Besser im Datenschutz und damit weniger von etwaigen Bußgeldern betroffen sein (Bußgelder sind im Schnitt 4,2 mio Euro)
- Bessere Chancen beim Marktzugang zu öffentlichen Ausschreibungen haben
- Ihre Geschäftsgeheimnisse deutlich besser vor Diebstahl schützen können
- Im Ansehen bei Kunden und Konkurrenz steigen
Häufig testellte Fragen
Hier haben wir ein paar Fragen von Kunden zur Einführung der ISO 27001 zusammengefasst
Fragen? Dann kontaktieren Sie uns gerne

So erreichen Sie mich
Ihr Ansprechpartner: Andreas Dickow
- Datenschutzaudit
- Bestandsaufnahmen zu Datenschutz und IT Security
- Einführung ISMS nach BSI IT Grundschutz
- Umsetzung Hinweisgeberschutz (Whistleblowing Hotline)
- Ersthilfe nach Hackerangriffen
- Einführung Technisch- Organisatorischer Massnahmen
- IT Sicherheit nach DIN ISO 27001
- IT Sicherheitskonzepte
- Externer Datenschutzbeauftragter
- Zertifizierter IT Security Partner des Krankenhauszukunftsfonds
- 10 Jahre Erfahrung in Datenschutz und IT Security für staatliche Rechenzentren
- Cyber Security Spezialist, Open Source Contributor und Ethical Hacker
- Dipl.-Ing. (univ.) Elektro- und Informationstechnik




Neuer Jailbreak-Ansatz für GPT-5: Echo Chamber + Storytelling
Am 8. August 2025 veröffentlichte Martí Jordà eine Fallstudie, in der eine neue Jailbreak-Technik für GPT-5 beschrieben wird. Die Methode kombiniert den…

Google ADs von Salesforce-Datenklau betroffen
Google hat bestätigt, im Juni 2025 Opfer derselben Salesforce-CRM-Datendiebstahlserie geworden zu sein, die aktuell mehreren Konzernen zu schaffen macht. Hinter den Angriffen…

Forscher kapern Google Gemini über simplen Kalender-Eintrag
Sicherheitsforscher von SafeBreach Labs haben eine neue Angriffsmethode namens Targeted Promptware vorgestellt, die es erlaubt, Googles KI-Assistent Gemini in Workspace-Umgebungen allein durch…

CVE-2025-53786: Kritische Exchange-Sicherheitslücke in Hybrid-Umgebungen
Microsoft warnt vor einer schwerwiegenden Sicherheitslücke (CVE-2025-53786) in Hybrid-Exchange-Deployments, die es Angreifern mit Admin-Zugang zu On-Premises-Servern erlaubt, Privilegien zu eskalieren und so…