Business Fitness der IT stärken. Effizient, strategisch und regelkonform.

Wir sorgen dafür, dass Deine IT-Strukturen effizient, strategisch und regelkonform aufgestellt werden. Mit unserem umfassenden Angebot an Beratungsleistungen zu IT-Strategie, IT-Architektur und IT-Management entwickeln wir Pläne, die Deine Geschäftsziele unterstützen und die Einhaltung aller relevanten Vorschriften gewährleisten. Zudem bieten wir umfassende Unterstützung bei der Umsetzung von Compliance-Anforderungen, wie der NIS2-Richtlinie, um Deine IT und Dein Unternehmen gegen aktuelle und zukünftige Herausforderungen abzusichern. Wir begleiten Dich bei der Implementierung bewährter Praktiken und Prozesse, um Risiken zu minimieren und die Leistung zu erhöhen. Vertraue auf unsere Expertise, um Deine IT zukunftssicher und compliant zu gestalten.

Unsere Leistungen im Bereich Strategy & Compliance

  • Strategieentwicklung

    Ausgehend vom Geschäftsmodell unterstützen wir Unternehmen bei der Entwicklung einer ganzheitlichen IT-Strategie, die auf die geschäftlichen Ziele einzahlt. Dabei berücksichtigen wir zentrale Themen wie IT-Sourcing, Cyber Resilienz, Compliance, IT-Architektur, Daten und Künstliche Intelligenz. Unser methodisches Vorgehen umfasst Analyse, Beratung und Umsetzungsbegleitung - individuell auf Deine Bedürfnisse abgestimmt. 

    Kontakt aufnehmen

  • IT-Strategy & Management

    Anhand unseres strategischen Rundumblicks strukturieren wir alle wichtigen Aspekte der IT in die wesentlichen Handlungsfelder: IT-Services, IT-Technologien, IT-Organisation und IT-Security. So lässt sich die IT gesamtheitlich weiterentwickeln und auf das Business ausrichten.

    Mehr erfahren

  • Informationssicherheit

    Von den grundlegenden Aktivitäten der Informationssicherheit, über Risikomanagement und die Etablierung eines vollständigen ISMS bis hin zu Zertifizierungen und gesetzlichen Anforderungen (z. B. ISO 27001, TISAX, KRITIS, NIS2) beraten wir Dich projektbasiert oder kontinuierlich als externer ISB/ CISO.

    Mehr erfahren

  • Datenschutz

    Wir sind Ratgeber in allen Datenschutzfragen und unterstützen bei der Umsetzung der DSGVO. Als externe Datenschutzbeauftragte übernehmen wir die gesetzlich vorgeschriebenen Aufgaben und entlasten Dich im Tagesgeschäft. Mit klaren, praxisorientierten Lösungen sorgen wir für rechtssichere und effiziente Datenschutzprozesse im Unternehmen.

    Mehr erfahren

  • Business Continuity Management

    Stelle eine schnelle Reaktion bei IT-Ausfällen und Cyber Angriffen sicher. Wir unterstützen Dich bei Vorsorgemaßnahmen, Planung der Notfallorganisation und Vorbereitung auf die Bewältigung von ​IT-Notfällen: Um in Krisenzeiten handlungsfähig zu bleiben und kritische Geschäftsprozesse schnellstmöglich wieder aufzunehmen.

    Mehr erfahren

  • Managed Services

    Wir übernehmen Mandate als Datenschutzbeauftragte (DSB) sowie externe Informationssicherheitsbeauftragte (ISB/CISO) für Dein Unternehmen. Neben der Beratung von Geschäftsführung und Führungskräften sind wir der zentrale Ansprechpartner für Informationssicherheit und Datenschutz im Unternehmen. Weiterhin kann eine Meldeplattform nach dem Hinweisgeberschutzgesetz als Service gebucht werden.

    Mehr erfahren

Unternehmen, die uns bereits vertrauen

Unsere Einstiegsmöglichkeiten für Dich

IT-Organisation-Check
Wie bringst Du Deine IT-Organisation in die Zukunft?
 
Wir geben Dir einen Benchmark, welche Handlungsfelder in Deiner IT-Organisation aufgegriffen werden sollten und etablieren Best-Practices.
 
IT-Technologie-Check
Die eigene IT-Landschaft kennen und für die Zukunft vorbereiten
 
Die technologische IT-Landschaft Deines Unternehmens ganzheitlich bewerten und den notwendigen Handlungsbedarf systematisch identifizieren.
 
IT-Portfolio-Check
Leistungen und Wertbeitrag der IT auf das Business ausrichten.
 
Das IT-Service-Portfolio Deiner IT: Wie gut unterstützt die IT Dein Geschäft und welche IT-Services sollten ausgelagert, als Cloud Service bezogen oder eigenständig betrieben werden? 
 
Information Security Assessment
ISA-Check | Analyse der Konformität zu NIS2, ISO 27001, TISAX, KRITIS & Co.
 
Umfassende Aufnahme und Bewertung der technischen und organisatorischen Maßnahmen zur Informationssicherheit im Unternehmen sowie ein Abgleich mit den Anforderungen aus NIS2, ISO 27001, TISAX oder KRITIS.
 
NIS2-Workshop
Überblick über Pflichten und umzusetzende Maßnahmen
 
Mit der Umsetzung der NIS2-Richtlinie kommen auf Unternehmen neue Pflichten, wie Registrierung, Dokumentation und Meldung von Sicherheitsvorfällen, sowie technische und organisatorische Maßnahmen im Bereich der Informationssicherheit zu. Wir bieten Einstieg in die Thematik und unterstützen dabei, die Pflichten und Maßnahmen zu überblicken.
 
Datenschutz-Check
Wo steht Dein Unternehmen im Datenschutz?
 
Datenschutz-Check auf Basis der DSGVO, dem BDSG und anderen relevanten Datenschutz-Vorschriften, um Defizite au erkennen und zu beheben.
 
Fokus Workshop IT-Notfallmanagement
Finde mit uns den Einstieg und lege den für Dich richtigen Umfang fest
 
Der Workshop versetzt Dich in die Lage, Dein Unternehmen richtig auf IT-Notfälle vorzubereiten. Du lernst IT-Notfallmanagement besser zu verstehen und wir leiten gemeinsam geeignete Maßnahmen für Dein Unternehmen ab.
 
IT-Notfallübung
Ermittle den Reifegrad Deiner Notfallreaktion praxisnah und interaktiv
 
Die Wirksamkeit des IT-Notfallmanagements praxisnah und interaktiv validieren, Erkenntnisse für die Weiterentwicklung sammeln, dokumentieren sowie Routinen entwickeln.
 
Cyber Security Roadmap
IT-Sicherheit strategisch, wirksam und zukunftssicher umsetzen.

 

Gemeinsam entwickeln wir Deine individuelle Roadmap entlang der fünf zentralen Cyber Security Fähigkeiten Identify, Protect, Detect, Response, Recover.

Cybersicherheit in der Luftfracht
"Bekannte Versender" müssen seit 1.1.2025 ihr bestehendes Sicherheitsprogramm um Cybersicherheitsmaßnahmen ergänzen und diese verpflichtend umsetzen.

 

Vermittlung relevanten Inhalte und Maßnahmen für die Umsetzung der EU-Verordnung zur Cybersicherheit in der Luftfracht. Ergebnisse werden als Management-Summary dokumentiert und vorgestellt. 

Darum solltest Du Dich mit Strategy & Compliance befassen

Cursor target 1

Klare Ausrichtung der IT auf Geschäftsziele

Wie ist Wertbeitrag der IT? Welche IT-Services sind für Dein Unternehmen am wichtigsten? Die IT unterstützt gezielt die strategischen Unternehmensziele – statt isoliert zu agieren. Investitionen und Maßnahmen werden effektiv und messbar. Klare Rahmenbedingungen, Prioritäten und Strukturen ermöglichen schnelle Entscheidungen.

Common file text search 1

Komplexität der IT bewerten und managen

Die Vielfalt an Systemen, Tools und Technologien erfordert eine klare Priorisierung. Es erfolgt eine strategische Betrachtung, welche IT-Services ausgelagert, als Cloudservice oder eigenständig betrieben werden sollen. Ziel: Freiräume in der IT-Organisation schaffen, um die wesentliche Aufgabe, „das Business-Enablement“ zu fokussieren.

Performance increase

Ressourcen, Effizienz und Kosten

Durch Standardisierung, Automatisierung und Cloudlösungen lassen sich Kosten nachhaltig senken. Eine moderne IT-Landschaft ermöglicht es, neue Produkte oder Services schneller umzusetzen und auf Marktveränderungen agil zu reagieren. Der Aufbau zentraler Datenplattformen und Analytics-Tools fördert fundierte, datenbasierte Entscheidungen.

Protection shield 2

Risiko- und Sicherheitsmanagement

Reifegrad der technischen IT-Security und Nachweis über den Reifegrad der Informationssicherheit. Mechanismen zur Prävention, Incident-Management, Abwehr und Bewältigung von Cyberangriffen und Ausnahmesituationen wie Komplettausfällen von IT-Systemen. Risiken und Business Impacts betrachten und verringern.

Icon ihk top ausbildungsbetrieb

Compliance und Rahmenbedingungen

Schutz von sensiblen und wertvollen Informationen sowie Einhaltung rechtlicher Anforderungen. Von der Datenschutzkonformität im Unternehmen (DSGVO) über Sicherstellung von KI-Kompetenz im Unternehmen (KI-VO) bis hin zu Informationssicherheit (ISO 27001, NIS2, TISAX) und branchenspezifischen Regelwerken (KRITIS, B3S).

Icon zukunftschancen

Digitaler Wandel, Agilität und Innovation

Eine vorausschauende IT-Strategie sorgt dafür, dass das Unternehmen technologisch nicht den Anschluss verliert und nachhaltig innovieren kann. Die IT wird vom reinen „Enabler“ zum Innovationstreiber – mit Cloud, KI, Automatisierung oder digitalen Geschäftsmodellen als Teil einer langfristigen Roadmap.

Use Cases

Ärzte bei einer OP

Erfolgreiche KRITIS Umsetzung im Gesundheitswesen

Das Information Security Assessment erfolgte auf Basis der ISO/IEC 27001 und legt einen besonderen Schwerpunkt auf die Anwendungsbereiche Sicherheitsleit- und Richtlinien, Organisation, Personalsicherheit, Management von Werten, technischen Sicherheitslösungen, physische Sicherheit, Betriebssicherheit, Schwachstellen Management, Sicherheit in der Kommunikation, Security by Design, Lieferantenbeziehungen, Management von Informationssicherheitsvorfällen, IT-Notfallmanagement und Wiederherstellung.

Zum Bericht

Flaschen mit verschiedenen Farben

Datenschutz-Check und DSB-Mandat bei Hesse

Hesse richtet sich konsequent an der DSGVO aus und prüft, welche Vorschriften für Mitarbeitende, Prozesse, Richtlinien und Technologien berücksichtigt werden müssen.

Es wird ein externer Datenschutzbeauftragter aus dem Datenschutz Team von pco zur Übernahme des Mandates und Umsetzung der offenen Tätigkeiten zum Aufbau eines Datenschutzmanagements bestellt. Hesse erfüllt somit die gesetzlichen Verpflichtungen und stärkt gleichzeitig das Datenschutzbewusstsein seiner Mitarbeitenden.

Zum Bericht

Klinikum Osnabrück Empfang

Datenschutz Check nach EU - DSGVO beim Klinikum Osnabrück

Mit dem Datenschutz Check unterstützen wir bei der Entwicklung und Integration ganzheitlicher Informationssicherheits-strategien, abgestimmt auf die individuellen Bedürfnisse und Rahmenbedingungen.

Überprüft werden Unternehmensprozesse, Rechtsgrundlagen, Internetseiten, VVTs, Datenschutzorganisation, Dokumentation, IT-& Datensicherheit, Datenverarbeitung und technisch organisatorische Maßnahmen.

Zum Bericht

teaser-nk

Managementsystem für Informationssicherheit nach ISO 27001 zur Erhöhung der Widerstandskraft

Das Management von Nolte Küchen hat sich dazu entschieden, die Widerstandskraft der IT-Prozesse durch eine ständige Verbesserung der Verfügbarkeit, Integrität und Vertraulichkeit der IT-Systeme zu erhöhen und ein Managementsystem für Informationssicherheit (ISMS) aufzubauen. Zunächst war unklar wie ein solches Managementsystem entstehen kann. pco lieferte ein Vorgehensmodell für die Etablierung eines ISMS und begleitete und bei der Umsetzung des Projektes.
 

Zum Bericht

Beratung bei regulatorischen Anforderungen & Branchenstandards

Wir verfügen über langjährige Erfahrung in zahlreichen Branchen unserer Kunden. Wir agieren als Team zertifizierter Beraterinnen und Berater mit umfassendem Know-how und Qualifikationen, um sowohl grundlegende als auch individuelle Anforderungen unserer Kunden zu erfüllen:

KRITIS

Kritische Infrastrukturen (KRITIS) sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. Durch die erstmals 2016 erlassene BSI-Kritisverordnung hat die deutsche Bundesregierung Anforderungen an die IT-Sicherheit von KRITIS-Einrichtungen definiert, um diese gegen digitale Gefahren abzusichern. Die KRITIS-Rechtsverordnung konkretisiert die Vorgaben aus dem BSI-Gesetz und definiert Schwellenwerte und Anlagen bei Betreibern.

ISO 27001

ISO 27001 ist eine internationale Norm für Informationssicherheitsmanagementsysteme (ISMS). Sie legt die Anforderungen fest, die eine Organisation erfüllen muss, um ein effektives ISMS zu implementieren, zu betreiben, zu überwachen, zu überprüfen, zu pflegen und kontinuierlich zu verbessern. Ziel der Norm ist es, durch geeignete Sicherheitsmaßnahmen die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sicherzustellen.

CRA

Der Cyber Resilience Act ist eine neue EU-Verordnung, die darauf abzielt, die Cybersicherheit von Produkten mit digitalen Elementen zu verbessern. Sie legt verbindliche Sicherheitsstandards für Hardware- und Softwareprodukte fest, die in der EU hergestellt, importiert oder vertrieben werden. Alle Produkte, die in der EU verkauft werden und „digitale Elemente“ enthalten, müssen den Anforderungen des CRA entsprechen. Die Umsetzung erfolgt in verschiedenen Etappen, bis Ende 2027. Neu in Verkehr gebrachte Produkte müssen zu diesem Zeitpunkt alle Anforderungen erfüllen.

NIS2

NIS2 (Network and Information Security) ist eine europäische Richtlinie, die Mindestanforderungen an die Cyber Sicherheit für eine Vielzahl an Unternehmen in Europa festlegt. Die betroffenen Unternehmen gehen über die bisherige kritische Infrastruktur (KRITIS) hinaus. Die EU-Kommission will damit das Cyber Sicherheits-Niveau in der Europäischen Union verbessern und die internationale Zusammenarbeit bei der Bekämpfung von Cyber Angriffen stärken. NIS2 ist seit dem 16. Januar 2023 in Kraft und muss bis zum 17. Oktober 2024 von den Mitgliedsstaaten in nationales Recht umgesetzt werden. Weitere Infos erhältst Du auf unserer NIS2-Webseite.

DSGVO

Die Datenschutz-Grundverordnung, kurz DSGVO, ist 2018 in Kraft getreten. Sie ist eine europäische Verordnung, die den Datenschutz in der Europäischen Union (EU) vereinheitlicht und die Regeln zur Verarbeitung personenbezogener Daten durch Unternehmen und öffentliche Stellen regelt. Für alle Unternehmen besteht die Pflicht zur Benennung eines internen oder externen Datenschutzbeauftragten, wenn mindestens 20 Personen ständig mit der automatisierten Verarbeitung personenbezogener Daten befasst sind.

TISAX

TISAX® ist ein unternehmensübergreifendes Prüf- und Austauschverfahren für Informationssicherheit in der Automobilindustrie. Hierbei geht es um den Schutz der Daten, ihrer Integrität und Verfügbarkeit im Herstellungsprozess sowie im Betrieb von Fahrzeugen. Dies erfolgt über ein Informationssicherheits-Managementsystem (ISMS) analog zur Norm ISO 27001. Auf Basis dieser Norm hat der Verband der Automobilindustrie (VDA) einen speziellen Anforderungs- und Prüfkatalog für den Automobilsektor entwickelt.

KI-VO

Der EU-Rat hat am 21. Mai 2024 den AI Act und damit einen einheitlichen Rahmen für den Einsatz von Künstlicher Intelligenz in der Europäischen Union verabschiedet und damit eine richtungsweisende Basisregulierung für den betrieblichen Einsatz von KI auf den Weg gebracht. Seit dem 2. Februar 2025 müssen Unternehmen und Verantwortliche dafür Sorge tragen, den neuen regulatorischen Anforderungen des AI Acts, also der KI-Verordnung, gerecht zu werden. Konkret bedeutet das unter anderem die Sicherstellung von KI-Kompetenz im Unternehmen. 

Beratung & weitere Informationen

Zeigt das erforderliche Feld an

Vereinbare einen unverbindlichen Beratungstermin. Nach Eingang Deiner Anfrage wird sich unser Experte zeitnah bei Dir melden. Kontaktiere unsere Ansprechpartner auch gerne direkt.

Wir beantworten Deine Fragen

ansprechpartner-andreas-holznagel.jpg

Andreas Holznagel

Business Development | Consulting Services

0541 9632 5200

Dan-Julian Soupidis

Dan-Julian Soupidis

Sales Specialist | Consulting Services

0151 2034 7621

Sebastian Bernard

Sebastian Bernard

Consultant Data Protection | Consulting Services

0151 2034 0751

Das könnte Dich auch interessieren