Ein sehr technisch angelehntes Bild, in dem ein paar Menschen verteilt mit dem Rücken zu dir stehen. In der Mitte oben ist ein Sicherheitssymbol von welchem viel Licht ausgeht.

Über das Dossier

Wir haben uns in dem Dossier „Cyber-Resilienz: Ganzheitlicher Ansatz zur Krisenbewältigung in einer dynamischen VUCA-Welt“ mit der Resilienzforschung auseinandergesetzt. Davon ausgehend entwickeln wir eine allgemeingültige Definition für Cyber-Resilienz, die den Menschen in den Mittelpunkt stellt und an die Leitsätze der Agilität anknüpft.

Bestelle dir jetzt das Dossier für deine Krisenbewältigung

So gelangst du zu deiner kostenlosen Bestellung :

1. Fülle das Formular aus und klicke auf „senden“.
2. Schaue in deine Mail und bestätige deine E-Mail-Adresse.
3. Du bekommst von uns eine E-Mail mit dem Download-Link.

Timm Börgers ist Managing Partner & Trusted Advisor bei carmasec und treibt das Thema Corporate Social Responsibility mit persönlichem Einsatz voran. Im persönlichen Interview spricht er darüber, was ihn antreibt, was carmasec bereits bewegt hat und wo die Reise hingeht.

 

Porträtfoto von Timm Börgers, Geschäftsführer bei der carmasec.

Hallo Timm, zunächst möchten wir gerne mehr über dich als Person wissen. Womit beschäftigst du dich, wenn du nicht als Managing Partner der carmasec tätig bist?

„Privat verbringe ich meine Zeit am liebsten mit meiner Familie. Ich bin außerdem Hobby-Barista und immer auf der Suche nach dem perfekten Espresso. Ich interessiere mich außerdem sehr für Urban Gardening in Kombination mit Smart Home und entwickle beispielsweise immer neue Wege, um mein eigenes Obst und Gemüse auf kleinstem Raum anzubauen. Als echter Kölner bin ich natürlich begeisterter Karnevalist und kennt die meisten Lieder auswendig.

Wie bist du zu carmasec gekommen?

Ich habe zunächst eine Ausbildung zum Fachinformatiker und anschließend ein Bachelorstudium der IT-Sicherheit an der Ruhr-Universität Bochum absolviert . Danach war ich zunächst freiberuflich als Cyber Security Consultant tätig, bevor ich mich 2020 entschied, carmasec zukünftig als Managing Partner zu unterstützen. Mein Ziel ist es, carmasec als modernen und attraktiven Arbeitgeber zu positionieren. Mir ist vor allem wichtig, dass sich unsere Kolleg:innen langfristig wohlfühlen, motiviert arbeiten können und persönliche Wertschätzung erfahren.

Du hast dir das Thema Corporate Social Responsibility auf die Fahnen geschrieben und engagierst dich bei carmasec stark für das Thema. Was treibt dich hierbei an?

Das Engagement für Gesellschaft und Umwelt ist ein wichtiger Teil der Unternehmensphilosophie von carmasec und genießt bei mir hohe Priorität. Deshalb kümmere ich mich persönlich um das Thema Corporate Social Responsibility. Ich werde dabei von einem schlagkräftiges Team unterstützt, unter anderem bei der Planung und Umsetzung von Maßnahmen. In den vergangenen zwei Jahren haben wir bereits eine große Müllsammel-Aktion durchgeführt und die Kölner Tafel unterstützt. Mein Ziel: Ich will mit einem stetig wachsenden Unternehmen immer mehr bewegen können. Für die Zukunft wünsche ich mir, dass carmasec CO2-neutral wird und dass wir langfristige Kooperationspartner für größere Aktionen finden.

Danke für das Interview!

Wachsen, wo Sicherheit mehr als ein Job ist.

Wir denken Cybersicherheit weiter. Aus Begeisterung, aus Neugier, aus Überzeugung. Bei carmasec hat jede:r die Möglichkeit, sich auszuprobieren, Verantwortung zu übernehmen und dabei ein Team im Rücken zu haben. Wir begegnen uns auf Augenhöhe, mit Vertrauen, Transparenz und dem gemeinsamen Ziel, wirklich etwas zu bewegen.

Werde Teil des Teams

Mehr erfahren

Ein vorweihnachtlicher Abend, bei dem der offene Austausch im Mittelpunkt steht.
Am 11.12.2025 treffen sich in Köln Menschen aus der IT Security mit unterschiedlichen Hintergründen. Was sie verbindet, ist die geteilte Überzeugung, voneinander zu lernen, Themen offen zu besprechen und persönliche Kontakte zu vertiefen.

Tauche ein in die Welt der Cybersicherheit und werde Teil einer wachsenden Community.
Beim nächsten friends of carmasec Event erwarten dich anregende Gespräche, neue Denkanstöße und viele Gelegenheiten, dich mit anderen zu vernetzen – in einer offenen und persönlichen Atmosphäre..

Ablauf:

18:30 Uhr: Treffen und Networking Früh am Dom, Am Hof 12-18, 50667 Köln
19:30 Uhr: Wechsel zum Weihnachtsmarkt „Alter Markt“

Was erwartet dich bei unseren Events?

Unsere Treffen sind die perfekte Gelegenheit, um:

  • dich mit Cyber Security-Expert:innen und Gleichgesinnten auszutauschen.
  • Neue Perspektiven und Impulse für Deine Arbeit zu gewinnen.
  • Wertvolle Kontakte in einer Community zu knüpfen, die bereits über 100 Mitglieder zählt.

Ob du zum ersten Mal kommst oder schon öfter dabei warst: Du bist willkommen.

25. September 2025, 11:00–12:00 Uhr

Worum geht’s?

Mit dem “Cyber Resilience Act” (CRA) hat die EU neue Anforderungen eingeführt, die grundlegende Veränderungen in Kundenorganisationen erfordern, die digitale Produkte herstellen oder in der EU vertreiben. Im Rahmen dieses Webinars zeigen wir, wie sich Unternehmen konkret auf die CRA-Anforderungen vorbereiten können. Es geht nicht nur um regulatorische Compliance, sondern um:

  • Resilienz gegen IT-Ausfälle, Betriebsunterbrechungen und Cyberangriffe
  • Implementierung von Security-by-Design-Prinzipien in der Entwicklung
  • Erhöhung der Produktsicherheit über den gesamten Lebenszyklus

Das erwartet dich im Webinar:

  • Einordnung des CRA: Was regelt der CRA, für wen gilt er und welche Auswirkungen hat das konkret?
  • Der Weg zur Compliance: Konkrete Schritte für Hersteller und wie Experten die Umsetzung erleichtern können.
  • Secure Software Development Lifecycle: Wie gelingt „Security by Design“ und „Security by Default“ in der Produktentwicklung?
  • Schwachstellenmanagement: Best Practice zur Identifikation, Behandlung und Meldung von Sicherheitslücken in Produkten.
  • Automatisierung: Wie kann CRA-Compliance (teil-)automatisiert werden?

Für wen ist das Webinar gedacht?

Zielgruppe:

  • Unternehmen, die digitale Produkte oder vernetzte Services in der EU anbieten

Rollen im Unternehmen:

  • Produktentwickler:innen (Product Owner)
  • Cybersecurity-Verantwortliche (Sicherheitsbeauftragte, Security Champions)
  • Compliance- und Legal-Teams
Porträtfoto von Carsten Marmulla, Managing Partner & Senior Trusted Advisor bei der carmasec.Schwarzweißes Porträtfoto von Carsten Marmulla, Managing Partner & Senior Trusted Advisor bei der carmasec.

Carsten Marmulla

Founder & Brand Ambassador

Porträtfoto von Robert HeinleinPorträtfoto von Robert Heinlein, vor gelbem Hintergrund

Robert Heinlein

Security Experte – ehemaliger Mitarbeiter

Carsten Marmulla ist Managing Partner bei carmasec und seit über 20 Jahren als Trusted Advisor im Bereich Cybersicherheit tätig – für mittelständische Unternehmen ebenso wie für DAX-Konzerne. Sein technisches Verständnis verbindet er mit einem tiefen Gespür für Geschäftsprozesse, Risiken und Umsetzbarkeit.

Seine Projekterfahrung reicht von Telekommunikation und Medien über Chemie, Pharma und Gesundheit bis hin zu Logistik und Finanzdienstleistung. Was ihn antreibt: Cybersicherheit so zu gestalten, dass sie nicht bremst – sondern schützt, stärkt und skaliert.

„Cybersicherheit ist kein Zusatz mehr – sie wird integraler Bestandteil von Produktentwicklung, Business Continuity und Marktzugang. Der CRA macht das jetzt verbindlich.“ – Carsten Marmulla, Managing Partner bei carmasec

Robert Heinlein denkt Sicherheit nicht aus der Theorie, sondern aus dem Projektalltag – quer durch Mittelstand, Konzerne und den öffentlichen Sektor. Ob als Information Security Officer, Cyber-Security Consultant oder IT-Ingenieur: Er bringt technisches Know-how, strukturierte Umsetzung und ein Gespür für realistische Lösungen mit. Sein Anspruch: Komplexität verstehen, Klarheit schaffen, Sicherheit möglich machen.

„Der Cyber Resilience Act verankert Cybersicherheit als festen Qualitätsfaktor digitaler Produkte – gleichwertig mit Funktionalität, physischer Produktsicherheit und Energieeffizienz. Prozesse wie Schwachstellenmanagement, Patch Management und transparente Software-Stücklisten wie SBOMs werden künftig messbar zur Verbesserung der Cybersicherheit beitragen müssen.“ – Robert Heinlein, Cyber-Security Consultant bei carmasec

Wir unterstützen Unternehmen dabei, regulatorische Anforderungen wie den Cyber Resilience Act (CRA) in konkrete Sicherheitsmaßnahmen zu übersetzen. Unser Team vereint tiefes technisches Know-how mit Erfahrung in der Umsetzung – von Informationssicherheit über Secure Architecture bis hin zu Schwachstellenmanagement und Cloud Security.

Tauche ein in die Welt der Cybersicherheit und werde Teil einer wachsenden Community! Beim nächsten friends of carmasec Event in Essen erwarten dich spannende Gespräche mit Expert:innen und Interessierten, neue Impulse und jede Menge Networking-Möglichkeiten.

Ablauf:

18:00 Uhr: Treffen und Networking in unseren Büroräumen
18:45 Uhr: Gemeinsamer Wechsel in ein Restaurant (Details folgen)
19:00 Uhr: Abendessen und Austausch in entspannter Atmosphäre

Was erwartet dich bei unseren Events?

Unsere Treffen sind die perfekte Gelegenheit, um:

  • Dich mit Cyber Security-Expert:innen und Gleichgesinnten auszutauschen.
  • Neue Perspektiven und Impulse für deine Arbeit zu gewinnen.
  • Wertvolle Kontakte in einer Community zu knüpfen, die bereits über 100 Mitglieder zählt.

Ob erfahrener Profi oder neugieriger Neuling – wir heißen alle Interessierten herzlich willkommen!

Wenn du ebenfalls Teil unseres Netzwerks werden möchtest, melde dich hier an und verpasse keine Einladung mehr.

Maximale Sicherheit mit minimalem Aufwand

Besuch uns auf der it-sa 2025 in Nürnberg – Halle 7, Stand 416 und sicher dir jetzt deinen persönlichen Gesprächstermin mit uns.

Warum du bei carmasec vorbeischauen solltest?

Die it-sa ist Europas führende Fachmesse für IT-Security – aber was du brauchst, ist nicht noch ein Hochglanzversprechen, sondern echte Lösungen, die in der Praxis wirken.

Deine Herausforderung: Hohe Komplexität und unklare Wirksamkeit?

Genau hier setzt carmasec an. Wir sind dein Partner für pragmatische Cybersicherheit: Technisch stark, klar in der Sprache und schnell in der Umsetzung.
security. done. right.

Was dich bei uns erwartet:

  • Kosteneffizienz: Nutze vorhandene Infrastruktur statt Neukauf.
  • Zero‑Trust ohne Overhead: Schrittweise einführen mit sofortiger Wirkung.
  • Compliance ohne Chaos: KRITIS, DORA, NIS2, CRA pragmatisch erfüllen.
  • Lizenz‑Audit & Kosten‑Optimierung → Ø 18 % Einsparung
  • Cyber‑Risk‑Assessment in 15  Minuten (kostenfrei)

Du willst mit jemandem sprechen, der zuhört, mitdenkt und nicht einfach nur den nächsten Sales-Pitch bei dir macht?
Dann buche dir jetzt deinen Termin an unserem Stand und erhalte ein kostenloses Ticket. Wir bieten dir echte Orientierung und zeigen dir, wie du dein Sicherheitsniveau wirksam erhöhst.

Jetzt Termin buchen

Warum jetzt handeln?

Die Anforderungen wachsen, die Komplexität steigt und deine internen Kapazitäten sind begrenzt. Mit carmasec holst du dir einen Sparringspartner, der dich durch den Security-Dschungel führt und dabei dein Business im Blick behält.

Setz auf Sicherheit, die Wirkung zeigt.
Triff uns vom 07.–09. Oktober 2025 auf der it-sa.

Häufige Fragen zur it-sa 2025

Wo finde ich euch auf der Messe?

Du findest uns auf der it-sa 2025 in Halle 7, Stand 416-10 – am Gemeinschaftsstand des Landes NRW.

Brauche ich ein Ticket für die it-sa?

Ja. Wenn du ein kostenloses Ticket möchtest, fülle dieses Formular aus oder gib bei der Terminvereinbarung an, dass du eins benötigst. Wir schicken dir dann einen Code zu.

Kann ich im Vorfeld einen Termin mit euch vereinbaren, der länger als 15 Min dauern wird?

Sehr gerne. Du kannst dir direkt einen Termin mit unserem Team buchen. Einfach im Formular angeben, dass du mehr Zeit benötigst.

Wen treffe ich bei euch am Stand?

Du triffst Expert:innen aus unserem Team – von technischer Cybersecurity bis hin zu Governance, Risk & Compliance. Wenn du spezielle Themen mitbringst, gib sie einfach bei der Buchung an. So sorgen wir dafür, dass die passende Ansprechperson für dich vor Ort ist.

Ich habe kurzfristig keine Zeit – gibt es eine Alternative?

Ja. Falls du nicht zur it-sa kommen kannst, finden wir gerne einen anderen Termin – digital oder vor Ort. Hier kannst du dir direkt einen Termin mit Khalid buchen

Cybersicherheit ist keine Geheimwissenschaft und vieles, was Unternehmen für ausreichend halten, schützt im Ernstfall nicht. Aber kein Grund zur Panik: Wer Threat-Informed Defense konsequent anwendet, ist auf der sicheren Seite.

Vorschau des carmasec-Playbooks

Für CISOs und IT-Security-Teams, die Sicherheitsstrategien entwickeln wollen, die wirklich funktionieren.

Was du nach der Lektüre weißt: Wie Angreifer denken und welche TTPs Ransomware-Gruppen am häufigsten nutzen und wie du CISO- und IT-Ebene mit einer gemeinsamen Methodik zusammenbringst, die Budgets schützt und echte Resilienz schaffst.

4,45 Mio. USD

Ø Schaden eines Datenlecks
weltweit (IBM 2023)

95 %

aller Cyberangriffe beginnen mit
einer vermeidbaren Schwachstelle

#1

Cybervorfälle sind das
Top-Risiko weltweit (Allianz 2025)

Das sind die wirklichen wichtigen Stellschrauben für wirksame Cybersicherheit

Threat Intelligence

So weißt du, welche Angreifer dein Unternehmen ins Visier nehmen – bevor sie es tun.

TTPs kennen

Angreifer nutzen immer wieder dieselben Techniken. Wer sie kennt, kann sie stoppen.

Pentests & Simulation

Deine Security-Lösung ist nur so gut, wie sie konfiguriert ist. So findest du heraus, ob sie im Ernstfall wirklich greift.

CISO & IT zusammenbringen

Zwei Ebenen, eine Sprache. Ohne gemeinsame Priorisierung verpuffen Maßnahmen – so vermeidest du das.

Budget richtig einsetzen

Security-Budget auf Zuruf? Schlechte Idee. Wir zeigen dir, wie jeder Euro dort wirkt, wo echte Bedrohungen sind.

Defensive Measures

Technisches Know-how ist wichtig – aber nur gezielte Maßnahmen an den richtigen Stellen schaffen echte Resilienz.

Warum du dieses Playbook brauchst, um deine Cybersicherheit wirklich zu verbessern:

  • Erfahre, welche Angriffstechniken Ransomware-Gruppen gerade einsetzen – und an welchen Stellen deine Verteidigung wirklich ansetzen muss.
  • Lerne, wie du mit Threat-Informed Defense schnell erkennst, wo deine größten Schwachstellen liegen – ohne neue Tools zu kaufen.
  • Du erhältst erprobte Strategien aus realen TID-Projekten, die wir bei Unternehmen im gehobenen Mittelstand erfolgreich umgesetzt haben.
  • Du erhältst die 10 häufigsten Ransomware-TTPs, die für den Großteil aller erfolgreichen Angriffe verantwortlich sind – mit konkreten Gegenmaßnahmen.
  • Wir zeigen dir, wie CISOs und IT-Security-Leitung mit einer gemeinsamen Methodik endlich an einem Strang ziehen – und Budgets dort einsetzen, wo sie wirklich schützen.

 

Über die Autoren

Porträtfoto von Timm Börgers, Geschäftsführer bei der carmasec.Illustration eines Wookiee-Maskottchens auf einem goldenen Schutzschild

Timm Börgers

Managing Partner & Trusted Advisor

Als Managing Partner & Trust Adviasor von carmasec und studierter IT-Sicherheitsexperte der Ruhr-Universität Bochum begleitet Timm Unternehmen im gehobenen Mittelstand auf dem Weg zu nachhaltiger Cyberresilienz – von der Strategie bis zur Umsetzung. Mit carmasec hat er eine der führenden Cybersicherheitsberatungen im deutschsprachigen Raum aufgebaut, die DAX-Konzerne und Mittelstand gleichermaßen sicher durch komplexe Security-Herausforderungen steuert.

Lächelndes Porträtfoto von Pascal Waffenschmidt, Senior Security Consultant bei der carmasec.Schwarzweiss Porträtfoto von Pascal Waffenschmidt, Senior Security Consultant bei der carmasec.

Pascal Waffenschmidt

Security Consultant

Als Informatiker mit Masterabschluss der Universität Bonn und ehemaliger Werkstudent beim Bundesamt für Sicherheit in der Informationstechnik (BSI) ist Pascal Waffenschmidt einer der gefragtesten Offensive-Security-Experten bei carmasec. Er führt Red Teaming Assessments, Penetrationstests und Angriffssimulationen durch und zeigt Unternehmen damit, was Dashboards und Zertifikate verbergen: wo sie wirklich verwundbar sind.

Illustration eines Wookiee-Maskottchens auf einem goldenen SchutzschildIllustration mit dem Spruch „May the Patch be with you

Noch Fragen?

carmasec Content & Marketing

Wir schreiben über Sicherheitsthemen, die bewegen, und lassen dabei kein Detail aus. Unsere Inhalte entstehen im Zusammenspiel aus Fachexpertise und redaktioneller Sorgfalt. Das Ergebnis: Wissen, das hält, was es verspricht.

Du hast Fragen oder wertvollen Input? Schreib uns.

Roundtable | 24.Juli 2025 | 11:00 Uhr | Online (60 Min.)

Deine Sicherheitsstrategie ist nur so stark wie dein Wissen über den Gegner. Wer verstehen will, wie Angreifer wirklich vorgehen und wo das eigene Unternehmen angreifbar ist bekommt beim carmasec Roundtable genau das: wertvolle Insights, keine Buzzwords und die 10 häufigsten Schwachstellen.

Sichere dir echtes Angreiferwissen und Quick-Wins für deinen Security-Alltag.

Das erwartet dich:

  • Ein anderer Blick auf deine IT-Security und wie man Budgets zielführender einsetzen kann
  • Wie man Cybersecurity Maßnahmen besser und realitätsnäher priorisiert
  • Kompakte Impulse von Ethical Hackern & Security-Expert:innen
  • Strategie- und Praxis-Tipps zu Angreifer-Taktiken, Schwachstellenpriorisierung und Verteidigungslogik
  • Quick-Wins zur Verbesserung deiner Sicherheitslage, sofort umsetzbar für dich und dein Team
  • Offene Diskussionsrunde mit anderen IT- und Security-Profis aus verschiedenen Branchen

Jetzt registrieren

Für wen ist das Event gemacht?

Für alle, die Cybersecurity nicht nur verwalten, sondern gestalten möchten. Egal, ob du strategisch entscheidest oder tief in der Technik steckst – wenn du Verantwortung für Sicherheit trägst und wissen willst, was im Ernstfall wirklich schützt, bist du hier richtig.

Warum du dich jetzt anmelden solltest?

Um den intensiven Austausch und die besondere Atmosphäre zu gewährleisten, ist die Teilnehmerzahl begrenzt. Registriere dich jetzt und sichere dir einen der limitierten Plätze für diesen exklusiven Roundtable.

Jetzt registrieren

Know how aus der Praxis
Unsere Expert:innen, Pascal Waffenschmitt und Timm Börgers, geben dir konkrete Beispiele, Tipps und hilfreiche Learnings aus dem Alltag der Angreifenden.

Lächelndes Porträtfoto von Pascal Waffenschmidt, Senior Security Consultant bei der carmasec.Schwarzweiss Porträtfoto von Pascal Waffenschmidt, Senior Security Consultant bei der carmasec.

Pascal Waffenschmidt

Security Consultant

Porträtfoto von Timm Börgers, Geschäftsführer bei der carmasec.Illustration eines Wookiee-Maskottchens auf einem goldenen Schutzschild

Timm Börgers

Managing Partner & Trusted Advisor

Content Snacks für deine Cybersecurity
Keine langen Slides, kein Monolog, sondern klare Antworten auf echte Fragen.

Netzwerk erweitern & mitdenken
Tausche dich mit IT- und Security-Expert:innen aus verschiedenen Branchen aus. Wenn du willst, lernst du beim offenen Austausch neue Perspektiven kennen oder bleibst fokussiert im Deep Dive.

 

Passwörter sind bis heute die am weitesten verbreitete Methode zum Schutz digitaler Zugänge. Doch in der heutigen Zeit werden sie zunehmend zur Schwachstelle: Phishing, Datenlecks, Brute-Force-Angriffe und die Wiederverwendung von Passwörtern lassen herkömmliche Authentifizierungssysteme immer mehr zum Sicherheitsrisiko werden.

Passwörter stellen zudem eine organisatorische Belastung dar – von den wiederkehrenden IT-Support-Anfragen bis hin zur Durchsetzung komplexer Passwort-Richtlinien und dem aufwändigen Einsatz von Passwortmanagern.

Mehr Sicherheit, mehr Komfort: Deshalb sind Passkeys die bessere Wahl für dein Unternehmen

 

Passkeys gewinnen als sichere und komfortable Alternative zu klassischen Passwörtern zunehmend an Popularität. Sie werden von großen Technologieplattformen wie Google, Apple und Microsoft aktiv unterstützt und auch immer mehr SaaS-Lösungen und Business-Tools integrieren Passkeys nativ in ihre Anwendungen. Prognosen gehen davon aus, dass Passkeys in den nächsten Jahren zum Standard in der Authentifizierung werden.

Was sind Passkeys und wie funktionieren sie?

Passkeys basieren auf der Public-Key-Kryptografie. Die Technologie ist erprobt und bietet ein hohes Maß an Sicherheit. Anstelle eines Passworts wird ein digitales Schlüsselpaar verwendet:

  1. Der private Schlüssel wird sicher auf dem Gerät des Nutzers gespeichert.
  2. Der öffentliche Schlüssel verbleibt beim Dienstanbieter.

Bei der Anmeldung erzeugt der Dienstanbieter eine kryptografische Challenge, die mit dem privaten Schlüssel signiert wird. Der öffentliche Schlüssel überprüft die Signatur und gewährt bei Übereinstimmung den Zugriff.

Warum sind Passkeys sicherer als herkömmliche Passwörter?

  • Keine zentrale Speicherung: Passkeys eliminieren das Risiko von Datenlecks, da sensible Informationen wie Passwörter nicht in zentralen Datenbanken gespeichert werden müssen.
  • Phishing-Resistenz: Selbst wenn Nutzer auf gefälschte Webseiten gelangen, können Passkeys nicht abgefangen oder missbraucht werden.
  • Schutz vor Man-in-the-Middle-Angriffen: Die kryptografische Signatur verhindert, dass sich Angreifer zwischen Nutzer und Dienstanbieter schalten können.

Warum sind Passkeys benutzerfreundlicher?

  • Kein Passwort merken oder eingeben: Passkeys eliminieren die Notwendigkeit, sich komplexe Passwörter zu merken oder manuell einzugeben, da die Authentifizierung automatisch über das Gerät erfolgt.
  • Schnelle und einfache Anmeldung: Die Anmeldung erfolgt über eine biometrische Bestätigung (Gesichtserkennung, Fingerabdruck) oder eine einfache PIN, wodurch der Anmeldevorgang deutlich beschleunigt wird.
  • Automatische Synchronisierung: Passkeys werden sicher auf dem Gerät gespeichert und können über vertrauenswürdige Cloud-Dienste plattformübergreifend synchronisiert werden, so dass sie jederzeit verfügbar sind.

 

Passkeys und Compliance

  • DSGVO-Konformität: Passkeys unterstützen Unternehmen bei der Einhaltung der DSGVO, da keine persönlichen Passwörter gespeichert werden.
  • Einhaltung von Sicherheitsstandards: Durch den Einsatz von Passkeys werden Standards wie ISO 27001 in den Bereichen Authentifizierung und Zugangskontrolle unterstützt.
  • Branchenspezifische Vorteile: Besonders Branchen mit hohen Sicherheitsanforderungen wie der Finanzsektor oder das Gesundheitswesen profitieren von den Sicherheitsvorteilen der Passkeys.

Indem du auf Passkeys wechselst, kannst du Sicherheitsrisiken reduzieren, Kosten senken und den Arbeitsalltag deiner Kolleg:innen vereinfachen.

Wie kannst du Passkeys erfolgreich in dein Unternehmen integrieren?

Die Einführung von Passkeys erfordert eine durchdachte Strategie, um technische Hürden zu überwinden und die Nutzerakzeptanz zu fördern. Wichtige Aspekte sind dabei:

Technische Integration:
Ältere Systeme unterstützen oft keine passwortlose Authentifizierung. Hier können Middleware-Systeme helfen, Passkeys in bestehende IT-Umgebungen einzubinden. Langfristig empfiehlt sich der Aufbau einer FIDO2-kompatiblen Infrastruktur.

Interoperabilität:
Passkeys müssen auf unterschiedlichen Geräten und Plattformen nahtlos funktionieren. Standards wie FIDO2 und die Unterstützung großer Anbieter erleichtern die Umsetzung.

Nutzerakzeptanz:
Viele Nutzer empfinden den neuen Login-Prozess anfangs als „zu einfach“ und unsicher. Hier hilft eine klare Kommunikation und Aufklärung über die Vorteile von Passkeys, z.B. in Form von regelmäßigen Schulungen.

Backup-Lösungen:
Passkeys sind oft gerätegebunden – Dein Unternehmen sollte hierfür Alternativen bereitstellen. Möglichkeiten hierfür sind Zweitgeräte, Recovery-Codes oder Cloud-Synchronisierung.

Eine Hybridlösung aus Passkeys und klassischen Authentifizierungsverfahren kann den Übergang erleichtern und die Sicherheit schrittweise erhöhen.

Unser Fazit: Passkeys sind ein strategischer Vorteil für dein Unternehmen

Passkeys bieten Unternehmen klare strategische Vorteile in der modernen Authentifizierung:

  1. Höhere Sicherheit & Compliance: Passkeys minimieren Cyberrisiken, erleichtern die Einhaltung von Compliance-Vorgaben und schützen Unternehmen vor Cyber-Bedrohungen.
  2. Kostensenkung & Effizienz: Weniger Passwort-Resets entlasten den IT-Support, sparen Kosten und steigern die Produktivität, da Mitarbeitende nicht durch vergessene Passwörter ausgebremst werden.
  3. Einfache Implementierung ohne zusätzliche Kosten: Passkeys funktionieren mit vorhandener Hardware wie Laptops und Smartphones, so dass keine teuren Hardware- oder Software-Token benötigt werden.

Für IT-Leiter und CISOs ist die Einführung von Passkeys eine strategische Entscheidung, um das Unternehmen langfristig abzusichern. Sie reduzieren Angriffsflächen, verbessern die Benutzerfreundlichkeit und sorgen für eine zukunftssichere Authentifizierungsstrategie.

Ausblick: Die Zukunft ist passwortfrei

Die Entwicklung geht eindeutig in Richtung einer durchgängigen, passwortlosen Identifikation. Unternehmen, die frühzeitig auf Passkeys setzen, profitieren von erhöhter Sicherheit, reduzierten IT-Kosten und einer verbesserten Nutzerfahrung. Passwortlose Accounts werden bald Standard sein – und Passkeys sind der Schlüssel zu dieser Zukunft.

 

Wie sieht die Passkeys-Strategie für dein Unternehmen aus?

 

Möchtest du mehr über Passkey und die Integration in deine Systeme wissen?

Lass uns über Deine Anforderungen sprechen.

Die Bewertung von Risiken ist die Grundlage jeder strategischen Entscheidung. Trotzdem erleben wir in vielen Unternehmen, dass IT-Risikomanagement als reine IT-Aufgabe betrachtet wird – ein Fehler, der nicht nur Effizienz kostet, sondern auch das Risiko erhöht, Standards wie ISO 27001, TISAX oder NIS 2 nicht zu erfüllen. IT-Risikomanagement ist ein gesamtorganisatorisches Thema, das alle Abteilungen betrifft und daher von der Geschäftsleitung gesteuert werden muss.

In diesem Artikel stellen wir dir unseren dreistufigen Ansatz zur Implementierung eines IT-Risikomanagements vor und zeigen dir, wie du Risiken systematisch managest und dein Unternehmen nachhaltig absicherst.

Was ist IT-Risikomanagement?

IT-Risikomanagement ist eine Methode, mit der Unternehmen:

  • Risiken wie Cyberangriffe, Datenschutzverletzungen oder Systemausfälle systematisch identifizieren, bewerten und behandeln,
  • Maßnahmen zur Einhaltung von Standards wie ISO 27001, TISAX, DORA oder NIS 2 priorisieren
  • und fundierte Entscheidungen treffen, die IT-Sicherheit und strategische Unternehmensziele verbinden

 

Die Vorteile eines funktionierenden IT-Risikomanagementsystems

Ein etabliertes IT-Risikomanagementsystem liefert klare Mehrwerte für Unternehmen und Führungskräfte:

  • Transparenz: Risiken werden sichtbar und für alle Mitarbeitenden verständlich.
  • Entscheidungsfähigkeit: Führungskräfte erhalten eine fundierte Entscheidungsgrundlage.
  • Effizienz: Ressourcen werden gezielt eingesetzt, statt durch Aktionismus verschwendet.
  • Zukunftssicherheit: Unternehmen werden nicht nur gegen aktuelle Bedrohungen geschützt, sondern auch auf kommende Herausforderungen vorbereitet.

 

Warum ist IT-Risikomanagement eine Aufgabe für die Chefetage?

Ein IT-Risikomanagementsystem betrifft nicht nur die IT-Abteilung. Die Implementierung ist ein gesamt-organisatorischer Veränderungsprozess, der alle Abteilungen einbezieht und übergreifend verankert werden muss.

Deshalb verankern wir unseren Ansatz im Management:

  • Risikomanagement ist nicht nur Aufgabe der Geschäftsleitung als oberstem Risikoträger. Sie muss auf hoher Unternehmensebene angesiedelt sein, um effizient umgesetzt zu werden. Die aus der Risikobeurteilung abgeleiteten Maßnahmen haben oft abteilungsübergreifende Auswirkungen. Diese können nicht von einer Abteilung allein gelöst werden.
  • Die Einführung eines IT-Risikomanagements ist nur dann erfolgreich, wenn sie die unternehmensspezifische Kultur berücksichtigt.
  • Standards wie ISO 27001, TISAX, DORA und NIS 2 fordern klare Verantwortlichkeiten, die auf allen Ebenen des Unternehmens getragen werden.

 

Ein systematischer IT-Risikomanagementansatz für klare Ergebnisse

Führungskräfte stehen bei der Einführung eines Risikomanagement oft vor drei zentralen Fragen:

Welche Risiken sind für unser Unternehmen relevant? Wie lassen sich diese effizient und nachhaltig bewältigen? Welche Maßnahmen sind zwingend erforderlich und wie priorisieren wir sie?

Bei carmasec setzen wir auf einen dreistufigen Ansatz zur Implementierung eines IT-Risikomanagements. So können wir relevante Risiken frühzeitig identifizieren und gezielt behandeln.

1. Standortbestimmung und Zieldefinition

Im ersten Schritt analysieren wir die aktuelle Situation des Unternehmens:

  • Welchen IT-Reifegrad hat das Unternehmen und wie gut ist das bestehende Risikomanagement etabliert?
  • Welche Lücken (Gaps) bestehen in Hinblick auf Informationssicherheit und Datenschutz?
  • Wo stehen wir in Bezug auf regulatorische Anforderungen?

Im Rahmen eines Workshops entwickeln wir gemeinsam ein Zielbild, das den spezifischen Anforderungen des Unternehmens entspricht.

2. Maßnahmenplan und Priorisierung

Auf Basis der Analyse erstellen wir einen konkreten Umsetzungsplan:

  • Welche Risiken haben die höchste Relevanz und wie geht das Unternehmen damit um?
  • Welche Maßnahmen sind kurzfristig notwendig, welche langfristig sinnvoll?
  • Wie können wir mit minimalem Aufwand maximale Wirkung erzielen?

3. Implementierung und Verstetigung

Nach der Planung folgt die Umsetzung:

  • Einführung eines operativen Risikomanagements mit klaren Prozessen und Verantwortlichkeiten.
  • Schulungen und Trainings, um das gesamte Team einzubinden.
  • Bereitstellung von Tools und Dokumenten wie Risikoregister und Heatmaps, die die Entscheidungsfindung unterstützen.

Unser Ziel ist ein lebendiges Risikomanagement, das nicht nur die IT-Infrastruktur absichert, sondern auch andere Risikofelder wie Enterprise-Risiken oder Chancenmanagement integrieren kann.

Unser Angebot: Maßgeschneiderte Lösungen und Umsetzung auf Augenhöhe

1. Maßgeschneiderte Beratung statt „One Fits All“

  • Wir entwickeln für dein Unternehmen ein individuelles Zielbild, das präzise auf deinen spezifischen Anforderungen basiert.
  • Unsere Lösungen sind unternehmenskompatibel – wir berücksichtigen die Kultur und Arbeitsweise Deines Unternehmens.

2. Praktische Unterstützung statt reiner Theorie

  • Wir hören nicht bei Konzepten auf. Gemeinsam mit dir setzen wir Maßnahmen um und begleiten dich aktiv in der Praxis.

3. Interdisziplinäre Expertise

  • Unser Team bringt Fachwissen aus verschiedenen Bereichen ein, um auch komplexe Anforderungen abzudecken.
  • Durch unsere skalierbare Teamstruktur können wir dir jederzeit die benötigte Manpower und Expertise anbieten.

4. Von der Beratung bis zur sicheren Umsetzung: Unsere Kernkompetenzen

  • Unsere Kernkompetenzen reichen vom Informationssicherheitsmanagement über den Aufbau sicherer IT-Infrastrukturen und Cloud Security bis hin zu Angriffssimulationen und Penetrationstests. Für dein IT-Risikomanagement erarbeiten wir nicht nur die notwendigen Maßnahmen, sondern setzen diese direkt um und testen sie bei Bedarf auf ihre Wirksamkeit.

Fazit: Ein Instrument für verantwortungsvolle Unternehmensführung

IT-Risikomanagement ist weit mehr als ein technisches Werkzeug. Es ist ein strategisches Instrument, das Unternehmen hilft, Sicherheit und Effektivität zu verbinden. Gleichzeitig ermöglicht es Führungskräften, ihrer Verantwortung gerecht zu werden – sei es im Hinblick auf regulatorische Anforderungen, den Schutz der Organisation oder die Vermeidung persönlicher Haftung.

Mit unserem dreistufigen Ansatz fokussieren wir auf die individuellen Anforderungen des Unternehmens – seien es regulatorische Vorgaben oder strategische Entwicklungsziele – und berücksichtigen die individuellen kulturellen Gepflogenheiten des Teams. Wir achten darauf, effiziente Prozesse zu implementieren und erleichtern Deinen Mitarbeitenden die Umstellung auf neue Prozesse mit intensiven Schulungs- und Trainingsmaßnahmen.

 

Frag unseren Experten Till Bormann

Wenn du mehr darüber erfahren möchtest, wie ein maßgeschneidertes IT-Risikomanagement dein Unternehmen stärken kann, steht dir unser Kollege und Senior Security Consultant Till Bormann gerne zur Verfügung.

Porträtfoto von Till Bormann, Senior Security Consultant bei der carmasec.
„Kunden beauftragen Fachexpertise und brauchen häufig aber systematische Problemlösungen“

Till, Bormann