Beratung
Wir bieten umfassende IT-Sicherheitsanalysen und -strategien, Unterstützung bei ISO 27001 Zertifizierungen und helfen Ihnen bei der Einhaltung des Cyber Resilience Acts durch zielgerichtete Beratung.
Cyber Resilience
Die Anforderungen an die Cybersicherheit ändern sich schnell. Wir helfen Ihnen dabei, auf dem Laufenden zu bleiben und echte Resilienz aufzubauen.
Who we are

Christian Rosenzweig
Christian Rosenzweig hat einen Abschluss in Biomedizintechnik und verfügt über mehr als ein Jahrzehnt Erfahrung in der Softwareentwicklung für Medizinprodukte, einschließlich Aufgaben im Projektmanagement, in der Einhaltung von Vorschriften und im Qualitätsmanagement gemäß ISO 13485. Seit 2019 ist er als Berater tätig und berät Kunden in den Bereichen regulatorische Strategie, Qualitätsmanagement und Risikomanagement für Medizinprodukte und trägt außerdem zu Schulungs- und Ausbildungsmaterialien bei.

Leon Holub
Leon ist ein Software-Experte mit Erfahrung in den Bereichen digitale Gesundheit und Cybersicherheit. Er arbeitet seit mehr als 10 Jahren in verschiedenen Positionen rund um die Softwareentwicklung, entwickelt komplexe Anwendungen und leitet Teams sowohl als Freiberufler als auch als Festangestellter. Er bringt viel Erfahrung in der Softwareentwicklung und im Projektmanagement mit.
Unser
Angebot
Themen die wir abdecken
Risikomanagement
Wir helfen beim Risikomanagement für Cybersecurity, indem wir Sicherheitslücken identifizieren, Risikoanalysen durchführen und effektive Strategien zur Risikominderung entwickeln, um Ihre Sicherheit zu stärken.
ISO 27001
Wir unterstützen bei der Zertifizierung nach ISO 27001, indem wir Beratung und praktische Hilfe bei der Entwicklung und Implementierung eines Informationssicherheits-Managementsystems (ISMS) bieten.
SBOM
Wir unterstützen Sie bei der Erstellung einer SBOM (Software Bill of Materials) und der Einführung von Prozessen, die den vollständigen Überblick über Ihre Softwarelandschaft gewährleisten.
Threat Modelling
Threat Modelling analysiert Anwendungen, um Bedrohungen zu identifizieren und Sicherheitslücken durch Prüfung von Architektur und Data-Flow Analyse zu schließen.


