Do IT with PASSION

Über ILIAS IT

Schützen Sie Ihr Unternehmen vor den wachsenden Cybersicherheitsrisiken – mit uns an Ihrer Seite! Wir stärken Ihre Cyberresilienz und sorgen dafür, dass Ihre physikalischen und digitalen Assets adäquat abgesichert sind.

Fachliche Schwerpunkte

Profitieren Sie von unserer langjährigen Expertise als IT-Berater und IT-Sicherheitsdozent im internationalen Großkonzernumfeld sowie renommierten Lehrinstitutionen, um Ihre Cybersicherheitsniveau nachhaltig zu stärken.

  • Cybersicherheit
  • CyberSec Awareness
  • CyberSec Regulatorik
  • Informationssicherheit
  • ISO/IEC 27001:2022 ISMS
  • Management Reporting
  • Data Leakage Prevention
  • IT Governance
  • Risikomanagement
  • Service Management
  • Projektmanagement
  • Prozessmanagement
  • Business Intelligence
  • Künstliche Intelligenz
Unser Ansatz
about
image

Individuelle Beratung

Unser Beratungsansatz

Wir gehen bei unserer Beratung stets auf Ihr spezifisches Unternehmensumfeld sowie Ihre individuelle Ausgangssituation und Zielsetzung ein.

  • Gemeinsames Erstberatungsgespräch
  • Feststellung der aktuellen Ausgangssituation
  • Sondierung kundenspezifischer Anforderungen
  • Analyse der Abweichungen bzw. Lücke (Gap)
  • Erarbeitung Aktions- und Maßnahmenplan
  • Implementierung des Maßnahmenplans
  • Überprüfung/Beurteilung der Effektivität
Unsere Leistungen

Do IT with EXPERTISE

Unsere Leistungen

Wir unterstützen Sie im Rahmen unserer IT-Beratungsdienstleistungen professionell und kompetent in den folgenden Themenfeldern:

Cyber- und IT-Sicherheit

Cyber- und IT-Sicherheit

Beratung bei der Planung und Einführung ODER Auditierung eines Informations-Sicherheits-Management-Systems (ISMS) gemäß der Norm ISO/IEC 27001:2022.

IT Service Management

IT Service Management

Beratung bei der Planung und Einführung ODER Auditierung eines IT-Service-Management-Systems (ITSM) basierend auf der Norm ISO/IEC 20000-1 und ITIL.

Enterprise IT-Governance

Enterprise IT-Governance

Beratung bei der Etablierung von Strukturen, Enablern, Prinzipien und Prozessen für ein ganzheitliches, an Unternehmenszielen ausgerichtetes "Business-IT-Alignments".

IT-Risikomanagement

IT-Risikomanagement

Beratung und Unterstützung bei der Identifikation und Bewertung von Risiken sowie Planung und Umsetzung von proaktiven Gegenmaßnahmen zur mitigierenden Risikobehandlung.

IT-Gutachten-Erstellung

IT-Gutachten-Erstellung

Gutachterliche Unterstützung und sachkundige Beratung sowie Erstellung von objektiven IT-Gutachten, um gezielte Fragestellungen und Sachverhalte fachgerecht und neutral zu beleuchten.

Information Security Reporting

Information Security Reporting

Beratung und Unterstützung bei der Planung, Einrichtung und Etablierung einer automati-sierten Lösung für das Information Security Senior Management Reporting auf Basis klar definierter und messbarer KPIs und KCIs.

Vertrauen Sie auf unsere Expertise

Jetzt Kontakt aufnehmen

Vereinbaren Sie noch heute einen Beratungstermin

Beratungstermin Kontaktformular

Do IT with SKILLS

Unsere Fähigkeiten

Wir kombinieren hochspezialisiertes IT-Know-How mit tiefgehenden Praxis-Skills, um individuelle Aufgabenstellungen und IT-Projekte fachgerecht umzusetzen.

1. Frameworks, Standards, Regulatorik

95%

2. Technologie, Infrastruktur, IT-Systeme

90%

3. Datenstrukturen, Datenbanken, Datenformate

90%

4. Künstliche Intelligenz, Workflows, Agenten

95%
video-img

0-Day, DDoS, C2C & Zombies

Cyber Security Kennzahlen

Über die letzten Jahre wurden Cyberattacken zunehmend anspruchsvoller und komplexer. Die ermittelten Kennzahlen von Symantec, Sophos und EY sprechen hierbei für sich und verdeutlichen die Tragweite der aktuellen Bedrohungslage.

265 Mrd. $

an prognostizierten jährlichen Gesamtkosten bis zum Jahr 2031, welche durch Ransomware Cyber-Attacken auf Unternehmen verursacht werden.

74 %

der Angriffe zur Übernahme von persönlichen oder geschäftlichen Benutzerkonten beginnen mit ausgeklügelten Phishing-Kampagnen.

350+ Mio.

Menschen waren im Jahr 2023 von kompromittierte Datensätze mit personenbezogenen Daten (PII) oder sensitiven Informationen betroffen.

10.5 Bil. $

weltweit geschätzte Gesamtkosten an akkumulierten finanziellen Schäden, welche bis 2025 durch organisierte Cyberkriminalität verursacht werden.

Do IT with PROFESSIONALS

Unsere Berater

Als ambitionierte Cybersecurity- und IT-Experten aus Leidenschaft agieren wir stets professionell, zielgerichtet und lösungsorientiert, um Sie bei Ihren anspruchsvollen Herausforderungen und Vorhaben zu unterstützen.

Do IT with EXPERIENCE

Unsere Referenzen

Basierend auf zwei Jahrzehnten Projekterfahrung im Großkonzernumfeld verfügen wir über umfangreiches Know-How und Expertise aus der Praxis.

HSBC Continental Europe S.A.

  • 04/2021 - 12/2024
  • DLP-Projektleiter im Bereich Cybersecurity (Digital Business Services)
  • Planung, Konzeption, Migration und Operationalisierung einer DLP-Lösung.
  • Projektleitung, IT Service Management, Infrastruktur- und Server Management
  • Cybersecurity, Information Security, Data Security, Audit Remediation
  • Symantec DLP, Win Server 2019, RHEL8, Oracle 19c, IBM QRadar, Splunk SOAR
  • Audit, Risk, Compliance, Datenschutz, Cyber Engineering, ITSM, BCM

Deutsche Bank AG, CSO

  • 05/2015 - 11/2018
  • ISMR-Projektleiter im Bereich Cybersecurity (Chief Security Office)
  • Automatisierung und fachliche Projektleitung des organisationsweiten Information Security Management Reporting des Chief Security Offices
  • Projektleitung, Information Security, Security Controls, KCI/KPI Reporting
  • Information Security Governance, Regulatory, Frameworks, Standards, Policies
  • SharePoint, VBA, MS Excel, MS PowerPoint, Power Query, MS PowerBI, Tableau
  • InfoSec Risk, Internal Audit, Regulatory Response Team, Cybersecurity SMEs

Deutsche Bank AG, CTO

  • 04/2011 - 05/2015
  • Global UAT Testmanager im Bereich Service Transition (Validation & Testing)
  • Planung, Durchführung, Koordination, Überwachung und Steuerung von globalen Benutzer Akzeptanztests sowie fachliche Leitung eines Test Teams
  • Anforderungs- und Testmanagement, Prozessmanagement, Validierung
  • IT Service Management, Change Evaluation, Production Deployment
  • SharePoint, HP ALM, OS Builds, Citrix, VDI, VPN, RAS, MDM, Core Releases
  • Windows/Core Platform Engineering, Release & Deployment Management

Deutsche Bank AG, EOC

  • 01/2010 - 04/2011
  • Senior Techniker im Bereich Service Operations (European Operation Center)
  • Server Administration und 2nd Level Windows Server Support im 24/7 European Operation Center (zentraler WinTel EMEA Service Desk)
  • Server Provisionierung, App Support, Monitoring, Change Implementation
  • IT Service Management, Incident Management, Request Fulfillment
  • SharePoint, HP ALM, OS Builds, Citrix, VDI, VPN, RAS, MDM, Core Releases
  • Wintel/UNIX Teams, Database Admins, Storage Support, Virtualization

Read More
img

Provadis Partner für Bildung

  • 02/2022 - derzeit
  • IT-Security Dozent/Trainer für Fachinformatiker
  • Praxisorientierter und interaktiver Präsenzkurs für Cyber- und IT-Sicherheit
  • Frontalunterricht, Wissensvermittlung, Gruppenarbeiten, Übungsaufgaben
  • Cybersicherheit, Informationssicherheit, Datenschutz, BSI IT-Grundschutz
  • VMware ESXi, Kali Linux, Metasploit Framework, Wireshark, Nmap, Hash Cat

Hochschule Fresenius

  • 09/2020 - 03/2024
  • IT-Security Dozent für Wirtschaftsinformatiker
  • Unterrichtung des Moduls IT-Sicherheit gemäß offiziellem Lehrplan/Syllabus
  • Wissensvermittlung, Vorlesungen, Klausuranfertigungen, Klausurbewertungen
  • IT-Sicherheit, Governance, Risk Managment, Legislativen, Normen, Frameworks
  • ILIAS Online-Portal, Kollaborations-Tools, Online-Meetings (WebEx, Zoom)

Read More
img

Bundesnetzagentur

  • 01/2024 - derzeit
  • Cybersecurity Fachbegutachter
  • Begutachtung Notifizierender Stellen bzgl. Cybersicherheitsanforderungen
  • Vor-Ort Besichtigungen, Dokumentensichtungen, Fachgespräche, Gutachten
  • Funkanlagen-Richtlinie (FuAG) / Radio Equipment Directive (RED) 2014/53/EU
  • Gutachterliche Vorgehensweisen und Methoden und Gesprächstechniken

Read More
img

Deutsche Telekom AG

  • 07/2007 - 11/2009
  • Fachinformatiker, Fachrichtung Systemintegration (FISI)
  • Zweite IT-Berufsfachausbildung im dualen System mit mehreren Betriebseinsätzen und einem Auslandseinsatz bei DB Schenker in Toronto
  • End-User Support, Roll-Outs, RZ-Support, Installation, Moves & Changes
  • Incident Management, Troubleshooting, Request Fulfillment, Patching
  • Remedy ARS, Microsoft SCCM, Windows Server 2003, Windows 2000/XP
  • T-Systems GmbH, T-Mobile Deutschland GmbH, DB Schenker Canada Ltd.

Read More
img

Do IT with KNOW-HOW

Unsere Zertifizierungen

Als Experte für Cybersicherheit und IT Service Management verfügen wir neben langjähriger Berufspraxis über die folgenden renomierten IT-Zertifizierungen:

Do IT with SYSTEM

Unsere Arbeitsweise

Bei unseren Beratungsprojekten folgen wir einem prozessorientierten Ansatz nach dem Deming-Zyklus, welcher darauf abzielt, Services und Prozesse nach dem PDCA-Zyklus (Plan-Do-Check-Act) zu managen.

Plan

Planen

  • Ziel- und Prozessdefinition
  • Problemenidentifikation
  • Maßnahmenplanung

DO

Durchführen

  • Maßnahmen umsetzen
  • Organisatorische Aspekte
  • Schrittweise Pilotierung

Check

Überprüfen

  • Ergebnisse überprüfen
  • Ziel-/Ergebnisvergleich
  • Ursachenanalysen

Act

Handeln

  • Korrekturmaßnahmen
  • Standardisierungen
  • Planung nächster Zyklus

Do IT with ANSWERS

Fragen und Antworten

Nachfolgend finden Sie Antworten zu sorgfältig ausgewählten Fragen, welche wir in den letzten Monaten häufig gestellt bekommen haben.

Laut aktuellen Prognosen und Analysen der Cybersicherheit werden Unternehmen sich im Jahr 2025 vorwiegend mit den folgenden Risiken beschäftigen müssen:

01. KI-gestützte Phishing- und Social-Engineering-Angriffe
02. Ransomware: KI-gesteuert und multi-extortion
03. Supply-Chain-Angriffe durch Drittanbieter
04. Kryptodiebstahl und Missbrauch gestohlener Zugangsdaten
05. Sicherheitslücken bei Cloud, API und IoT
06. Insider-Bedrohungen
07. Prompt-Injection und KI-Modellmanipulation
08. Quantensichere Kryptographie (Post-Quantum Security)
09. Geopolitische & staatlich geförderte Angriffe
10. Regulatorischer Druck, Compliance-Komplexität und Fachkräftemangel
Im Jahr 2025 stehen Privatpersonen vor einer wachsenden Bandbreite an Cyberrisiken, die durch den Einsatz von künstlicher Intelligenz, die zunehmende Digitalisierung des Alltags und organisierte Cyberkriminalität massiv verschärft werden.

01. KI-gestützter Phishing & Social Engineering
02. Identitätsdiebstahl & Missbrauch persönlicher Daten
03. Mobile Malware & Spionage-Apps
04. Unsichere Smart-Home-Geräte & IoT
05. Ransomware & Erpressung bei Privatpersonen
06. Psychologische Manipulation & Scams
07. Deepfake & Rufschädigung
08. Datenverluste durch Cloud- und Account-Hacks
09. Biometrische Risiken
10. Überwachung & Datenschutzverlust durch Plattformen
Im Kontext der Cybersicherheit gibt es eine Vielzahl von Themen, die sowohl strategisch als auch operativ berücksichtigt werden müssen. Diese Themen betreffen technische, organisatorische, rechtliche und menschliche Aspekte.:

1. Technische Sicherheitskontrollen und -Maßnahmen
2. Organisatorische und Governance-Themen (GRC)
3. Mensch & Verhalten (Social Engineering & Awareness)
4. Künstliche Intelligenz und neue Technologien
5. Asset-, Daten- & Informationssicherheit
6. Bedrohungs- und Schwachstellenmanagement
7. Security Operations & Incident Response
8. Gesetzliche und regulatorische Anforderungen
Es gibt viele gute Gründe, warum Unternehmen und Privatpersonen spezialisierte Cybersicherheitsexperten zu Rate ziehen sollten. In einer zunehmend digitalisierten Welt, in der Bedrohungen immer raffinierter werden, ist es nahezu unerlässlich, auf spezialisierte Fähigkeiten und Fachwissen sowie Praxiserfahrung zurückzugreifen, um die digitale Sicherheit ganzheitlich zu gewährleisten.
Ja, es besteht die Möglichkeit, unsere IT- und Cybersicherheitsberatung auf Stundenbasis in Anspruch zu nehmen, wobei je angefangene Stunde abgerechnet wird. Sie können zur Inanspruchnahme einer persönlichen Beratung gerne unseren YouCanBookMe-Kalender (siehe unten) nutzen.
Ja, Sie können uns für längerfristige Projekteinsätze (z.B. 6 - 12 Monate) in Ihrem Unternehmen als externe Unterstützung zu engagieren. Die Beauftragung findet hierbei i.d.R. auf Basis eines entsprechenden Projektvertrages sowie einer Bestellung (Purchase Order) über Ihre Personalabteilung (HR) statt. Die Beauftragung kann je nach Anforderung entweder über einen Generalunternehmer (Master-Vendor) bzw. einen bevorzugten Personalvermittler (Preferred Supplier) Ihrer Wahl abgewickelt werden oder per Direktbeauftragung.

Vertrauen Sie auf unsere Expertise

Jetzt Kontakt aufnehmen

Vereinbaren Sie noch heute einen Beratungstermin

Beratungstermin Kontaktformular