friends of carmasec

Ein Abend, bei dem der offene Austausch im Mittelpunkt steht. Einmal im Quartal treffen sich im Mediapark Köln Menschen aus der IT-Security mit unterschiedlichen Hintergründen. Was sie verbindet: die geteilte Überzeugung, voneinander zu lernen, Themen offen zu besprechen und persönliche Kontakte zu vertiefen.

Drei Praxis-Talks à 10 Minuten, echter Branchen-Dialog und Zeit zum Netzwerken – in einer offenen und persönlichen Atmosphäre. Für alle, die Cybersicherheit und ISMS wirklich ernst nehmen.

Werde Teil einer wachsenden Community und melde dich gleich an. Wir freuen uns auf dich.

Das erwartet dich

Know-how aus der Praxis

Team-mit-Signalpunkten-Icon

3 Praxis-Talks

Je 10 Minuten. Echte Kundenprojekte. Was hat funktioniert und was nicht.

Gehirn-mit-Netzwerk-Icon

Networking

Entscheidungsträger:innen und Expert:innen aus der Security-Community.

Sprechblasen-Icon

Branchen-Dialog

Kein Monolog, kein Verkaufsgespräch. Echter Austausch auf Augenhöhe.

Dein Abend

Agenda – 11. Juni 2026

18:00 Uhr

Ankommen & Begrüßung
Entspanntes Ankommen, erste Gespräche, Getränke.

18:45 Uhr

AI Security und nun?
10 Minuten. Echte Projekterfahrung. Konkrete Learnings.

19:00 Uhr

Threat-Informed defense.
10 Minuten. Aus Kundenprojekten – was wirklich funktioniert.

19:15 Uhr

KI im Unternehmen kontrollieren – aber wie ?
KI-Modelle produktiv nutzen, ohne Kontrolle, Datenschutz oder Compliance zu riskieren

19:30 Uhr

Deep Talk about carmasec
10 Minuten. Ein Blick hinter die Kulissen.

Du willst als Expert:in sprechen?

Wir freuen uns über externe Speaker, die ihre Praxiserfahrung aus echten Cybersecurity- und ISMS-Projekten mit der Community teilen wollen. 10 Minuten, kein Verkaufspitch, echte Insights. Schreib uns – wir melden uns.

Speaker Slot anfragen

Diese Expertinnen & Experten teilen ihr Wissen mit dir

Lächelndes Porträtfoto von Simon Decker, Security Consultant bei der carmasec.Porträtfoto von Simon Decker, Security Consultant bei der carmasec.

Simon Decker

Senior Security Consultant

Porträtfoto von Niklas Ereth, Senior Security Consultant bei der carmasec.Lächelndes Porträtfoto von Niklas Ereth, Senior Security Consultant bei der carmasec.

Niklas Ereth

Senior Security Consultant

Porträtfoto von Carsten Marmulla, Managing Partner & Senior Trusted Advisor bei der carmasec.Schwarzweißes Porträtfoto von Carsten Marmulla, Managing Partner & Senior Trusted Advisor bei der carmasec.

Carsten Marmulla

Founder & Brand Ambassador

Marius Rometsch

Security Consultant

Über das Whitepaper

Ein Gesetzbuch mit der Überschrift

Das im April 2019 in Kraft getretene Geschäftsgeheimnisgesetz (GeschGehG) erhöht die regulatorischen Anforderungen an den Schutz von unternehmensinternem Know-How. Geschäftsgeheimnisse müssen nun proaktiv geschützt werden, um rechtliche Schritte wie Unterlassungserklärungen oder Schadensersatzansprüche bei Verletzungen geltend machen zu können. Eine große Relevanz hat hierbei die Erhöhung von Cybersicherheit.

In unserem Whitepaper geben wir dir eine Einführung in das Gesetz und stellen dir einen Maßnahmenkatalog zur Erhöhung deiner Cybersicherheit zur Verfügung.

Lade dir dein Whitepaper herunter um dein Unternehmen rechtssicher aufzustellen und sensible Geschäftsgeheimnisse zu schützen

So gelangst du zu deinem kostenlosen Whitepaper:

1. Fülle das Formular aus und klicke auf „senden“.
2. Schaue in deine Mail und bestätige deine E-Mail-Adresse.
3. Du bekommst von uns eine E-Mail mit dem Download-Link.

Hier ist ein Bildschirm zusehen, vor dem ein Mann sitzt, welcher eine Nachricht von einem vermeidlichen CEO bekommen hat, in dem beschrieben ist, er solle Geld an ein Konto überweisen.

Über das Whitepaper

CEO-Fraud bezeichnet eine Betrugsmasche, bei der Mitarbeiter:innen von einem vermeintlichen CEO angewiesen werden, Geldbeträge auf ausländische Konten zu überweisen. Im gleichnamigen Whitepaper zum Thema wird beschrieben, wie sich Kriminelle glaubhaft als Geschäftsführer:in ausgeben können, und aufgezeigt, welche Unternehmen bereits Opfer von CEO-Fraud wurden. Wir erläutern die Hintergründe sowie den typischen Ablauf dieser Betrugsmasche und zeigen auf, welche Schutzmaßnahmen Unternehmen ergreifen können.

Lade dir dein Whitepaper herunter und entgehe der Betrugsmasche

So gelangst du zu deinem kostenlosen Whitepaper:

1. Fülle das Formular aus und klicke auf „senden“.
2. Schaue in deine Mail und bestätige deine E-Mail-Adresse.
3. Du bekommst von uns eine E-Mail mit dem Download-Link.

Schild mit dem Wort Risk und vier darunter angeordneten Optionen: Reduce, Accept, Avoid und Transfer

Prüfe dein IT-Risikomanagement Schritt für Schritt

  • Ist dein Risikomanagement wirklich wirksam, und gehst du gezielt mit deinen Risiken um?
  • Wie stark fließt es in deine strategischen Entscheidungen ein?

Mit unserer Checkliste kannst du Schritt für Schritt die wichtigsten Punkte abhaken und dir Klarheit verschaffen – strukturiert, pragmatisch und effektiv.

Lade dir deine Checkliste herunter und erhalte Klarheit über dein Risikomanagement

So gelangst du zu deiner kostenlosen Checkliste:

1. Fülle das Formular aus und klicke auf „senden“.
2. Schaue in deine Mail und bestätige deine E-Mail-Adresse.
3. Du bekommst von uns eine E-Mail mit dem Download-Link.

CARTA steht in der Mitte. Darum sind Kreisförmige technische Elemente. Herum befinden sich Sicherheitswappen, Ein Macbook mit Schloss auf dem Bildschirm und ein Fingerabdruck der gescannt wird.

Über das Whitepaper

Um die Schwächen klassischer Sicherheitsarchitekturen zu überbrücken, hat das Marktforschungs- und Beratungshaus Gartner 2017 einen Ansatz namens CARTA entwickelt. “Continuous Adaptive Risk and Trust Assessment” (dt.: “Kontinuierliche und adaptive Risiko- und Vertrauensbewertung”) nutzt „Machine Learning“-Methoden, um die Überwachung des Systemverhaltens und die dauerhafte Überprüfung auf Abweichungen vom „guten“ Verhalten („Whitelisting“) zu gewährleisten.

Das Whitepaper „Risiko und Vertrauen: Mit dem CARTA-Ansatz die Herausforderungen digital-vernetzter Unternehmen bewältigen“ erläutert den technischen Hintergrund des Ansatzes und erläutert Anwendungsbeispiele.

Bestelle dir jetzt das Whitepaper um Risiken in deinem Unternehmen zu bewältigen und Vertrauen aufzubauen

So gelangst du zu deinem kostenlosen Whitepaper:

1. Fülle das Formular aus und klicke auf „senden“.
2. Schaue in deine Mail und bestätige deine E-Mail-Adresse.
3. Du bekommst von uns eine E-Mail mit dem Download-Link.

Über das Whitepaper

In dem Bild ist in Diagramm zusehen, welche von links nach recht in 5 aufsteigende Blöcke aufgeteilt ist. Diese Blöcke, welche nach rechts größer werden beschreiben das erreichte Level deiner Cybersicherheit für dein Unternehmen

In dem Whitepaper Reifegradmodelle für die Cybersicherheit deines Unternehmens: Referenzrahmen für Handlungs-, Planungs- und Budgetsicherheit wird die Funktionalität von Reifegradmodellen erläutert. Zudem erläutern die Autoren die sich aus der Anwendung für Unternehmen ergebenden Vorteile wie die bessere Planbarkeit von Ressourcen und Budgets. Dir werden des Weiteren einige ausgewählte Modelle aus den USA und Großbritannien vorgestellt. Explizit wird in dem Whitepaper auf das Community Cybersecurity Management Model (CCMM) eingegangen, welches beispielsweise in der US-amerikanischen Energiewirtschaft Anwendung findet.

Im nächsten Schritt wird das bewährte Modell auf die Anforderungen deutscher Unternehmen adaptiert. Du erhältst damit eine Methode, mit der du deine unternehmensinternen Prozesse der Cybersicherheit hinsichtlich des Reifegrades beurteilen und optimieren kannst.

Lade dir dein Whitepaper herunter und optimiere deine Unternehmen-Internen Prozesse

So gelangst du zu deinem kostenlosen Whitepaper:

1. Fülle das Formular aus und klicke auf „senden“.
2. Schaue in deine Mail und bestätige deine E-Mail-Adresse.
3. Du bekommst von uns eine E-Mail mit dem Download-Link.

Ein sehr technisch angelehntes Bild, in dem ein paar Menschen verteilt mit dem Rücken zu dir stehen. In der Mitte oben ist ein Sicherheitssymbol von welchem viel Licht ausgeht.

Über das Dossier

Wir haben uns in dem Dossier „Cyber-Resilienz: Ganzheitlicher Ansatz zur Krisenbewältigung in einer dynamischen VUCA-Welt“ mit der Resilienzforschung auseinandergesetzt. Davon ausgehend entwickeln wir eine allgemeingültige Definition für Cyber-Resilienz, die den Menschen in den Mittelpunkt stellt und an die Leitsätze der Agilität anknüpft.

Bestelle dir jetzt das Dossier für deine Krisenbewältigung

So gelangst du zu deiner kostenlosen Bestellung :

1. Fülle das Formular aus und klicke auf „senden“.
2. Schaue in deine Mail und bestätige deine E-Mail-Adresse.
3. Du bekommst von uns eine E-Mail mit dem Download-Link.

Ein vorweihnachtlicher Abend, bei dem der offene Austausch im Mittelpunkt steht.
Am 11.12.2025 treffen sich in Köln Menschen aus der IT Security mit unterschiedlichen Hintergründen. Was sie verbindet, ist die geteilte Überzeugung, voneinander zu lernen, Themen offen zu besprechen und persönliche Kontakte zu vertiefen.

Tauche ein in die Welt der Cybersicherheit und werde Teil einer wachsenden Community.
Beim nächsten friends of carmasec Event erwarten dich anregende Gespräche, neue Denkanstöße und viele Gelegenheiten, dich mit anderen zu vernetzen – in einer offenen und persönlichen Atmosphäre..

Ablauf:

18:30 Uhr: Treffen und Networking Früh am Dom, Am Hof 12-18, 50667 Köln
19:30 Uhr: Wechsel zum Weihnachtsmarkt „Alter Markt“

Was erwartet dich bei unseren Events?

Unsere Treffen sind die perfekte Gelegenheit, um:

  • dich mit Cyber Security-Expert:innen und Gleichgesinnten auszutauschen.
  • Neue Perspektiven und Impulse für Deine Arbeit zu gewinnen.
  • Wertvolle Kontakte in einer Community zu knüpfen, die bereits über 100 Mitglieder zählt.

Ob du zum ersten Mal kommst oder schon öfter dabei warst: Du bist willkommen.

Ein kostenloser Leitfaden – 28 Seiten

Was du nach 45 Minuten weißt: Ob deine Produkte betroffen sind, welche Fristen jetzt gelten, was Security by Design und SBOM-Pflicht für dein Unternehmen bedeuten und mit welchen 5 Schritten du strukturiert zur Konformität kommst.
Vorschau des carmasec-Leitfadens zum Cyber Resilience Act:

Unser kostenfreier Leitfaden gibt Ihnen einen kompakten Überblick über:

  • Warum du den CRA nicht ignorieren kannst – Security by Design, CE-Bindung, Lebenszyklus-Pflichten
  • Was der CRA genau regelt – Geltungsbereich, Ausnahmen, SBOM, Vulnerability Management
  • Was jetzt auf Unternehmen zukommt – Pflichten, Dokumentation, Risikoklassifizierung
  • In 5 Schritten zur Umsetzung – Secure by Design bis Konformitätsbewertung
  • 12-Punkte-Checkliste: Bist du wirklich CRA-ready?Denkfehler & Aha-Momente – die 12 häufigsten Irrtümer mit CRA-Facts
  • Fazit & Handlungsempfehlungen inkl. priorisierter Roadmap
  • Anhang, Deep Dive & Glossar (SBOM, SAST, DAST, TARA, TID u. v. m.)

28 Seiten PDF  Kostenlos und sofort verfügbar

Was dich erwartet

KAP. 01
Warum du den CRA nicht ignorieren kannst
Security by Design, Secure by Default, Lebenszyklusverantwortung – das neue EU-Sicherheitsverständnis und seine Konsequenzen für CE.
KAP. 02
Was genau regelt der CRA?
Geltungsbereich, betroffene Produkte, Open-Source-Ausnahmen, SBOM, Vulnerability Management, Patch Management, Identity & Access.
KAP. 03
Was jetzt auf Unternehmen zukommt
Neue Herstellerpflichten, technische Dokumentation, SBOM-Anforderungen und Produktklassifizierung in drei Risikokategorien.
KAP. 04
In 5 Schritten zur Umsetzung
Von Secure by Design über Schwachstellenmanagement, Security Response, Updateprozesse bis zur Konformitätsbewertung & Nachweisführung
KAP. 05
Bist du wirklich CRA-ready?
Die 12-Punkte-Checkliste: von Produktidentifikation, Verantwortlichkeiten und SBOM bis zur abgeschlossenen Konformitätsbewertung.
KAP. 06
Denkfehler & Aha-Momente
„Das macht unsere IT.“ „Wir sind zu klein.“ „Wir haben CE.“ 12 häufige Irrtümer – mit direkten CRA-Facts und Artikelverweisen.
KAP. 07
Fazit & Handlungsempfehlungen
Priorisierte Roadmap: Assessment, Prozessaufbau, Security-Toolchain, Dokumentationspflege. Wer früh startet, sichert sich Wettbewerbsvorteile.
KAP. 08
Anhang & Deep Dive
Vollständiges Glossar: ARC42, SBOM, SAST, DAST, EPSS, TARA, TID, CSMS, SSDLC, KEV und mehr. Weiterführende Links und technische Hinweise.

Lade dir das E-Book herunter und profitiere heute noch von dem kostenlosen Know-how.

So gelangst du zu deinem kostenlosen Whitepaper:

1. Fülle das Formular aus und klicke auf „senden“.
2. Schaue in deine Mail und bestätige deine E-Mail-Adresse.
3. Du bekommst von uns eine E-Mail mit dem Download-Link.
4. Besuche die Download-Seite und lade dir den Kompakt-Guide herunter.

Über die Autoren

Porträtfoto von Jan Sudmeyer, Geschäftsführer bei der carmasec.Porträtfoto von Jan Sudmeyer, Geschäftsführer bei der carmasec.

Jan Sudmeyer

Managing Partner & Trusted Advisior

Porträtfoto von Holger Kühlwetter, Senior Security Consultant bei der carmasecSchwarzweißes Porträtfoto von Holger Kühlwetter, Senior Security Consultant bei der carmasec

Holger Kühlwetter

Senior Security Consultant

Illustration eines Wookiee-Maskottchens auf einem goldenen SchutzschildIllustration mit dem Spruch „May the Patch be with you

Noch Fragen?

carmasec Content & Marketing

25. September 2025, 11:00–12:00 Uhr

Worum geht’s?

Mit dem “Cyber Resilience Act” (CRA) hat die EU neue Anforderungen eingeführt, die grundlegende Veränderungen in Kundenorganisationen erfordern, die digitale Produkte herstellen oder in der EU vertreiben. Im Rahmen dieses Webinars zeigen wir, wie sich Unternehmen konkret auf die CRA-Anforderungen vorbereiten können. Es geht nicht nur um regulatorische Compliance, sondern um:

  • Resilienz gegen IT-Ausfälle, Betriebsunterbrechungen und Cyberangriffe
  • Implementierung von Security-by-Design-Prinzipien in der Entwicklung
  • Erhöhung der Produktsicherheit über den gesamten Lebenszyklus

Das erwartet dich im Webinar:

  • Einordnung des CRA: Was regelt der CRA, für wen gilt er und welche Auswirkungen hat das konkret?
  • Der Weg zur Compliance: Konkrete Schritte für Hersteller und wie Experten die Umsetzung erleichtern können.
  • Secure Software Development Lifecycle: Wie gelingt „Security by Design“ und „Security by Default“ in der Produktentwicklung?
  • Schwachstellenmanagement: Best Practice zur Identifikation, Behandlung und Meldung von Sicherheitslücken in Produkten.
  • Automatisierung: Wie kann CRA-Compliance (teil-)automatisiert werden?

Für wen ist das Webinar gedacht?

Zielgruppe:

  • Unternehmen, die digitale Produkte oder vernetzte Services in der EU anbieten

Rollen im Unternehmen:

  • Produktentwickler:innen (Product Owner)
  • Cybersecurity-Verantwortliche (Sicherheitsbeauftragte, Security Champions)
  • Compliance- und Legal-Teams
Porträtfoto von Carsten Marmulla, Managing Partner & Senior Trusted Advisor bei der carmasec.Schwarzweißes Porträtfoto von Carsten Marmulla, Managing Partner & Senior Trusted Advisor bei der carmasec.

Carsten Marmulla

Founder & Brand Ambassador

Porträtfoto von Robert HeinleinPorträtfoto von Robert Heinlein, vor gelbem Hintergrund

Robert Heinlein

Security Experte – ehemaliger Mitarbeiter

Carsten Marmulla ist Managing Partner bei carmasec und seit über 20 Jahren als Trusted Advisor im Bereich Cybersicherheit tätig – für mittelständische Unternehmen ebenso wie für DAX-Konzerne. Sein technisches Verständnis verbindet er mit einem tiefen Gespür für Geschäftsprozesse, Risiken und Umsetzbarkeit.

Seine Projekterfahrung reicht von Telekommunikation und Medien über Chemie, Pharma und Gesundheit bis hin zu Logistik und Finanzdienstleistung. Was ihn antreibt: Cybersicherheit so zu gestalten, dass sie nicht bremst – sondern schützt, stärkt und skaliert.

„Cybersicherheit ist kein Zusatz mehr – sie wird integraler Bestandteil von Produktentwicklung, Business Continuity und Marktzugang. Der CRA macht das jetzt verbindlich.“ – Carsten Marmulla, Managing Partner bei carmasec

Robert Heinlein denkt Sicherheit nicht aus der Theorie, sondern aus dem Projektalltag – quer durch Mittelstand, Konzerne und den öffentlichen Sektor. Ob als Information Security Officer, Cyber-Security Consultant oder IT-Ingenieur: Er bringt technisches Know-how, strukturierte Umsetzung und ein Gespür für realistische Lösungen mit. Sein Anspruch: Komplexität verstehen, Klarheit schaffen, Sicherheit möglich machen.

„Der Cyber Resilience Act verankert Cybersicherheit als festen Qualitätsfaktor digitaler Produkte – gleichwertig mit Funktionalität, physischer Produktsicherheit und Energieeffizienz. Prozesse wie Schwachstellenmanagement, Patch Management und transparente Software-Stücklisten wie SBOMs werden künftig messbar zur Verbesserung der Cybersicherheit beitragen müssen.“ – Robert Heinlein, Cyber-Security Consultant bei carmasec

Wir unterstützen Unternehmen dabei, regulatorische Anforderungen wie den Cyber Resilience Act (CRA) in konkrete Sicherheitsmaßnahmen zu übersetzen. Unser Team vereint tiefes technisches Know-how mit Erfahrung in der Umsetzung – von Informationssicherheit über Secure Architecture bis hin zu Schwachstellenmanagement und Cloud Security.