Immer einen
Schritt voraus.

Wir stärken dein Unternehmen gegenüber
Cyber-Angriffen und disruptiven Marktentwicklungen.

Unsere Mission

Wir machen deine Welt von morgen ein Stück sicherer.

Die Bedrohungen für deine IT-Infrastruktur werden immer häufiger. Bist du mit dieser Gefahr vertraut? Kann eine neue Lösung den Markt radikal infrage stellen? Mit dem richtigen Bewusstsein und den passenden Entscheidungshilfen kannst du auch morgen noch souverän agieren.

Zwei Dinge sind sicher: Die Zukunft setzt auf Technologie und Anpassungsfähigkeit. Als Sparringspartner machen wir auch dich im Bereich Cyber Security und Agilität fit für die Zukunft.

Wir beraten strategisch und verbinden neue Technologie mit frischen Ideen für deine Organisationsentwicklung.
Kompetent und einfach andersmachend.

  • 01
  • 02
  • 03
Unsere Leistungen

Wie können wir dir helfen?

  • Security by design
  • Cloud Security
  • SecDevOps
  • Agile Security
  • Secure Scrum
  • Offensive Security
  • Agile Automatisierungsvorhaben
  • Enterprise Multiprojektmanagement
  • Enterprise Riskmanagement

Begleitung von Veränderungsprozessen

  • Training und Trainingsdesign
  • Moderation
  • Business Coaching
  • Strategisches Coaching

Begleitung Ihres Digitalisierungsvorhaben

  • strategisch
  • organisatorisch
  • technisch

Agilität

  • Agiles Projektmanagement
  • Agile Projektleitung
  • Scrum
  • SAFe
  • Architektur
  • Business Continuity Management
  • Cyber
  • ISO2700x
  • Information Security Management System
  • Shopfloor Security
  • Industrial Control System Security (ICS-Sec)
  • eGRC
  • Nachweisbarkeit
  • Notfallmanagement
  • Patchmanagement
  • IT Audits
  • IT Revision
  • Vulnerability Management
  • Strategische IT-Beratung
Gute Unternehmen zeichnen sich durch zufriedene Kunden aus. Unsere Kunden schätzen den Schutz ihrer Identität, darum schmücken wir uns nicht mit fremden Logos. Möchtest du wissen in welchen Bereichen wir tätig sind? Dann sprech uns gerne an.
Unser Ansatz

In vier Schritten zur
maßgeschneiderten Lösung

1. Kontakt aufnehmen

Wo stehst du? Wo willst du hin? Was sind deine Herausforderungen?

2. Synchronisation

Im persönlichen Gespräch finden wir heraus, ob wir zueinander passen. Kostenlos und unverbindlich.

3. Reifegrad- Workshop

In einem agilen Workshop fordern wir den Status quo heraus und planen die nächsten Schritte.

4. Iterative Ausgestaltung

Bei der Ausgestaltung sitzt du am Steuer! Dank smarten Impulsen und iterativen Vorgehen bleibst du dabei immer handlungsfähig.

Über uns

Veränderung braucht eine starkes Team

Über 25 Jahre Erfahrung in der Informationssicherheit machen uns zu einem unschlagbaren Begleiter für dein Projekt. Wir bringen frischen Wind und viele Ideen mit. Unsere Learnings aus der Zusammenarbeit mit DAX-Konzernen, Start-ups und Landesbehörden bringen wir durch Best Practices in dein Projekt ein.

Wir sind Consultants auf Prinzipal-Level, Ethical Hacker, Scrum Master und zertifizierte Coaches. Als Team stehen wir für Selbstständigkeit, Flexibilitat und Emphatie. Wir sind deutschlandweit, auch in deiner Nähe.

  • 01
  • 02
News & Events

Unser Hack des Monats.

Anwendungsfall

NIS-2 Blogreihe – Teil 7: Technische und organisatorische Maßnahmen umsetzen: Ein Leitfaden für Geschäftsführer

Heute widmen wir uns den konkreten technischen und organisatorischen Maßnahmen, die für eine erfolgreiche NIS-2-Umsetzung entscheidend sind.

Mehr >>

Anwendungsfall

NIS-2 Blogreihe – Teil 6: Risikomanagement im Kontext von NIS-2

Heute widmen wir uns einem der wichtigsten Aspekte der NIS-2-Compliance: dem Risikomanagement.

Mehr >>

Anwendungsfall

NIS-2 Blogreihe – Teil 5: Aufsicht und Sanktionen bei NIS-2-Verstößen: Risiken und Konsequenzen

Wir widmen uns heute einem entscheidenden Thema: Aufsicht, Risiken und Sanktionen bei Verstößen gegen die NIS-2-Richtlinie.

Mehr >>

Anwendungsfall

NIS-2 Blogreihe – Teil 4: Registrierungs- und Meldepflichten: Was Unternehmen jetzt wissen müssen!

Heute widmen wir uns zwei zentralen Elementen der NIS2-Richtlinie: der Registrierungspflicht und der Meldepflicht für Sicherheitsvorfälle.

Mehr >>

Anwendungsfall

NIS-2 Blogreihe – Teil 3: Compliance sichern – Welche Nachweise du als Geschäftsführer jetzt erbringen musst + Praxisbeispiel

Als Geschäftsführer trägst du die Verantwortung für die Umsetzung der NIS-2-Richtlinie. Welche Nachweise musst du bringen?

Mehr >>

Anwendungsfall

NIS-2 Blogreihe – Teil 2: Der Weg von der EU-Richtlinie zum deutschen Gesetz – Aktuelle Entwicklungen

Wie ist der aktuelle Stand, dass die NIS-2 EU-Richtlinie in ein deutsches Gesetz umgesetzt wird? Wie kannst du dich darauf vorbereiten?

Mehr >>

Kontakt

Wir sind bereit, wenn du es bist!

    *Pflichtfeld

    Ihre Privatsphäre ist uns wichtig

    Diese Website verwendet Cookies und Targeting-Technologien, um Ihnen ein besseres Internet-Erlebnis zu ermöglichen. Diese Technologien nutzen wir außerdem, um Ergebnisse zu messen und zu verstehen, woher unsere Besucher kommen oder um unsere Website weiter zu entwickeln.

    Cookie-Einstellungen

    Hier finden Sie eine Übersicht über alle verwendeten Cookies. Sie können ihre Einwilligung zu allen Cookies geben oder sich weitere Informationen anzeigen lassen und so nur bestimmte Cookies auswählen. Informationen dazu, wie aa-sec mit Ihren Daten umgeht, finden Sie in unserer Datenschutzerklärung.

    Essenziell

    Essenzielle Cookies ermöglichen grundlegende Funktionen und sind für die einwandfreie Funktion der Website erforderlich.