Informationssicherheit, Datenschutz und Compliance

 

Für Unternehmen im regulierten Umfeld.

 

 

 

NIS2 · DORA · ISO27001 · DSGVO

Für wen wir arbeiten

IKT-Dienstleister und IT-Service Provider

Wenn Kundenanforderungen, Sicherheitsfragebögen oder Audits regelmäßig anstehen und die Nachweisführung effizient, konsistent und belastbar sein muss.

Software- und IT-Unternehmen

Wenn Informationssicherheit zur Voraussetzung für Kunden, Partner oder Marktzugang wird und nicht nebenbei, sondern strukturiert gelöst werden soll.

Finanz- & Versicherungsunternehmen

Wenn regulatorische Anforderungen, Auslagerungsthemen oder Prüfungen klare Governance, saubere Dokumentation und verlässliche Zuständigkeiten erfordern.

Steuer-, Wirtschafts- und Unternehmensberatungen

Wenn Mandanten, Aufsicht oder Partner zunehmend strukturierte Sicherheits- und Datenschutzkonzepte erwarten.

Organisationen mit erhöhtem Schutzbedarf

Wenn Verfügbarkeit, Vertraulichkeit, Integrität und Nachvollziehbarkeit geschäftskritisch sind, unabhängig von Branche oder Größe.

KMU mit digitaler Infrastruktur

Wenn Informationssicherheit, Datenschutz und Compliance relevant werden, intern aber weder klare Zuständigkeiten noch ausreichende Ressourcen vorhanden sind.

Typische Herausforderungen

Unklarheit über Pflichten, Umfang und Prioritäten
NIS2, ISO 27001, DSGVO oder DORA sind bekannt, aber es ist unklar, was konkret umzusetzen ist, in welcher Reihenfolge und mit welchem Aufwand.

Audit- oder Zertifizierungstermine stehen bevor
Dokumente sind vorhanden, aber es fehlt die Sicherheit, ob diese konsistent, aktuell und prüfbar sind.

Sicherheitsnachweise müssen regelmäßig geliefert werden
Kunden, Partner oder Auftraggeber verlangen strukturierte Nachweise, die intern nur mit hohem Aufwand oder ad hoc zusammengetragen werden können.

Dokumentation und Tagesgeschäft passen nicht zusammen
Richtlinien und Konzepte existieren, werden aber nicht gelebt oder laufend gepflegt

Zuständigkeiten sind formal geregelt, aber nicht wirksam
Entscheidungen bleiben liegen, Verantwortlichkeiten sind unklar oder hängen an einzelnen Personen. 

Lieferanten und Auslagerungen erzeugen Unsicherheit
Abhängigkeiten, Risiken und Verantwortlichkeiten sind nicht sauber dokumentiert oder steuerbar.

Interne Ressourcen reichen nicht aus
Zeit oder fachliche Kapazitäten fehlen, um Informationssicherheit und Compliance dauerhaft zu betreiben. 

Neue regulatorische Anforderungen
Neue EU-Regulierungen wie beispielsweise der AI Act oder der Cyber Resilience Act (CRA) müssen eingeordnet und in bestehende Prozesse, Rollen und Nachweise übersetzt werden.

Ihr Nutzen

Risiken und Haftung reduzieren. Personal entlasten. Prüfbare Sicherheit.
 

Klarheit über Pflichten und Prioritäten

Belastbare Unterlagen für Audits und Anfragen

Nachvollziehbare Entscheidungen für das Management

Reduzierter Abstimmungs- und Koordinationsaufwand

Stabile Sicherheits- und Compliance-Struktur

 

Informationssicherheit und Datenschutz werden fester Bestandteil Ihrer Organisation, verringern Ihre Risiken, entlasten Ihr Personal und ermöglichen eine schnelle Reaktion auf unternehmenskritische Vorfälle.


Dies erreichen wir durch durchgehende Vertraulichkeit: ausschließlich zweckgebundene Verarbeitung, Datenminimierung, klar geregelte Zugriffe und kein unkontrollierter Einsatz von KI.

 

Entlastung interner Ressourcen

Sie gewinnen Klarheit, Entlastung und verlässliche Entscheidungsgrundlagen.

Leistungen

 

Wir unterstützen Sie dabei, Informationssicherheit, Datenschutz und Compliance prüfbar, nachvollziehbar und wirtschaftlich umzusetzen, mit klaren Ergebnissen, die intern auch mit wenig Personal dauerhaft umsetzbar bleiben.

Anlassbezogene Unterstützung (Projekte)

Für konkrete Anforderungen oder regulatorische Vorhaben begleiten wir Sie projektbezogen: strukturiert, zielgerichtet und mit klarem Fokus auf Umsetzbarkeit und Nachweise.

 

Typische Anforderungen:

  • Umsetzung oder Vorbereitung auf NIS2, ISO27001, DSGVO, DORA, BCM
  • Audit-Vorbereitung, GAP-Analysen oder externe Prüfungen
  • Kunden- oder Behördenanfragen zu Sicherheits-, Datenschutz- und Compliance-Themen

Sie erhalten:

  • Klarheit über Pflichten, Prioritäten und nächste Schritte
  • Strukturierte Dokumentation und belastbare Nachweise
  • Einen konkreten Maßnahmen- und Umsetzungsplan
  • Vorlagen und Werkzeuge, die intern weitergeführt werden können

Dazu passende Lösungen:

Laufende Betreuung (Retainer, Rahmenvertrag)

Wenn Informationssicherheit, Datenschutz und Compliance dauerhaft betrieben werden sollen, begleiten wir Sie im Rahmen einer laufenden Betreuung: planbar, pragmatisch und ohne permanenten Projektmodus.

 

Typische Anforderungen

  • Regelmäßige Aktualisierung von Richtlinien, Registern und Nachweisen
  • Vorbereitung und Begleitung von Audits, einschließlich Zertifizierungsaudits sowie Kunden- oder Lieferantenaudits
  • Fachliche Unterstützung bei neuen Anforderungen oder Änderungen
  • Entlastung interner Rollen durch kontinuierliches Sparring

Sie erhalten

  • Stabile Strukturen und dauerhafte Prüfungsfähigkeit
  • Regelmäßige Pflege und Weiterentwicklung Ihrer Nachweise
  • Klare Entscheidungsgrundlagen für Management und Fachbereiche
  • Planbare Unterstützung statt reaktiver Einzelmaßnahmen

Typische Schwerpunkte

ISMS Betrieb nach ISO27001

DORA Begleitung

DSGVO Betreuung

BCM Betrieb

Temporäre Übernahme von Funktionen

Bei Engpässen, Übergangsphasen oder fehlenden internen Ressourcen unterstützen wir Sie zeitlich befristet in klar abgegrenzten Rollen.

 

Typische Einsatzbereiche

  • Externer Informationssicherheitsbeauftragter (ISB)
  • Interim CISO (ergänzend oder übergangsweise)
  • Externer Datenschutzbeauftragter (DSB)
  • Fachliche Steuerung bei komplexen Audit- oder Compliance-Vorhaben

Sie erhalten

  • Klare Verantwortlichkeiten und fachliche Steuerung
  • Struktur, Nachweise und Governance statt operativem IT-Betrieb
  • Unterstützung mit klar definiertem Leistungsumfang

Unsere Vorgehensweise

1

Status klären

Einordnung und Klarheit schaffen

Wir klären, welche Anforderungen für Sie tatsächlich relevant sind, wo Handlungsbedarf besteht und welches Ergebnis erreicht werden soll.

2

Umsetzen & dokumentieren

Bestehendes prüfen und priorisieren

Wir prüfen, was bereits vorhanden ist, wo Lücken (Gaps) bestehen und welche Themen zuerst behandelt werden müssen.

3

Lücken schließen

Maßnahmen umsetzen und Nachweise aufbauen

Priorisierte Maßnahmen werden umgesetzt und so dokumentiert, dass sie im Arbeitsalltag funktionieren und jederzeitigen Prüfungen standhalten.

4

Stabil betreiben oder gezielt begleiten

Stabilisieren & betreiben

Die Struktur bzw. die Ergebnisse werden durch Sie selbst intern weitergeführt oder im Rahmen einer laufenden Betreuung durch 96bit aktuell, wirksam und prüfungsfähig gehalten.

Qualifikation & Kompetenzen

Sie arbeiten direkt mit uns als verantwortliche Ansprechpartner, mit kurzen Abstimmungswegen und ohne wechselnde Kontaktpersonen.

 

ISO/IEC 27001 Lead Auditor (TÜV)

TÜV-zertifizierter Datenschutzbeauftragter

Langjährige Praxis in Informationssicherheit, IT-Security und Datenschutz im regulatorischen Umfeld

Andrea Unterreiner

Manuel Unterreiner

Akademische Ausbildungen in Wirtschaftsinformatik B.A und M. Sc. mit Schwerpunkt Cyber Security und MBA in General Management.

Vertiefte Weiterbildungen in IT-Sicherheit, Cybersecurity, Datenschutz und Risikomanagement, darunter ISO 27001 Lead Implementer und ISMS-Manager & Auditor nach ISO 27001 (TÜV®) und zertifizierter Datenschutzbeauftragter (TÜV®).

 

NIST CSF 2, ISO27000er Reihe, BSI Standards, COBIT®, ITIL 4, Datenschutz (DSGVO) und regulatorische Anforderungen (EBA, FMA, ENISA, BAFIN, BAIT).

Ergänzt durch umfassende Kurse und Schulungen in CISSP, CISA, CISM und CRISC. 

Vertraulichkeit & Datenschutz

Vertrauliche und DSGVO-konforme Zusammenarbeit mit klaren Zugriffsregeln, minimaler Datenverarbeitung, sicherer Ablage und kontrolliertem Einsatz von Technologien.

Ausgewählte Leistungen in der Praxis

Die folgenden Beispiele sind anonymisiert und inhaltlich verdichtet. Sie zeigen typische Aufgabenstellungen aus laufenden oder abgeschlossenen Projekten. 

DORA

Projekt

Fintech in Deutschland

Ausgangslage:

Ein FinTech hatte eigenständig mit der DORA-Umsetzung begonnen. Im Verlauf zeigte sich jedoch, dass Umfang und Komplexität höher waren als ursprünglich erwartet.


Ziel:

Die bestehenden Arbeiten sollten geordnet und in eine klare Struktur gebracht werden. Die DORA-Anforderungen sollten systematisch erfasst, sinnvoll priorisiert und die weitere Umsetzung geplant werden. Nach Projektabschluss sollten interne Mitarbeitende die laufenden DORA-Themen selbstständig weiterführen können, mit möglichst geringer Abhängigkeit von externen Ressourcen.


Umsetzung & Ergebnis:

Gemeinsam mit Unternehmensvertretern und einem Team externer Experten haben wir die relevanten Anforderungen strukturiert, Prioritäten festgelegt und die Umsetzung koordiniert. Die Umsetzungsphase wurde geordnet abgeschlossen und so vorbereitet, dass die nächsten Schritte intern weitergeführt werden können.

ISO 27001

Projekt

Mittelständiges Unternehmen in Österreich

Ausgangslage:

Ein mittelständisches Unternehmen stand vor einem ISO-27001-Audit. Viele Inhalte waren vorhanden, jedoch nicht durchgängig abgestimmt und teilweise uneinheitlich dokumentiert.


Ziel: 

Das Audit sollte strukturiert vorbereitet werden, damit es geordnet durchgeführt werden kann und keine kurzfristigen Nacharbeiten notwendig werden.


Umsetzung & Ergebnis:

Wir haben die bestehenden Unterlagen gemeinsam überprüft, fehlende Inhalte ergänzt und Zuständigkeiten geklärt. Zusätzlich wurden die internen Ansprechpartner gezielt auf das Audit vorbereitet. Das Audit konnte anschließend geordnet durchgeführt werden.

NIS2

Projekt

IT-Dienstleister in Österreich

Ausgangslage:

Ein mittelständischer IT-Dienstleister musste sich auf Anforderungen aus NIS2 vorbereiten. Es fehlte eine klare Struktur, wie bestehende Sicherheitsmaßnahmen einzuordnen sind und welche organisatorischen Schritte erforderlich sind.


Ziel: 

Es sollte eine umsetzbare und nachvollziehbare Grundlage für die NIS2-Umsetzung geschaffen werden, die intern weitergeführt werden kann.


Umsetzung & Ergebnis:

Gemeinsam mit einem Partner haben wir die bestehenden Sicherheitsmaßnahmen analysiert, Verantwortlichkeiten festgelegt und zentrale Regeln verständlich dokumentiert. Ergänzend wurde ein einfaches Vorgehen zur Bewertung von Risiken sowie ein regelmäßiger Statusüberblick aufgebaut. Der Dienstleister verfügt damit über eine klare Struktur für die weitere Umsetzung.

DORA

GAP-Analyse

Regionalbank in Österreich

Ausgangslage:

Eine österreichische Regionalbank stand vor der Aufgabe, DORA-Anforderungen einzuordnen. Es gab bereits bestehende Maßnahmen, jedoch keinen klaren Überblick über den aktuellen Stand und offene Themen.


Ziel:

Es sollte ein realistisches Bild des Umsetzungsstands entstehen. Auf dieser Basis sollten Prioritäten und nächste Schritte für die weitere DORA-Umsetzung definiert werden.


Umsetzung & Ergebnis:

Wir haben den bestehenden Stand anhand vorhandener Unterlagen und Gespräche systematisch erhoben und den DORA-Anforderungen gegenübergestellt. Daraus entstand eine strukturierte Übersicht mit priorisierten Maßnahmen. Die Bank erhielt eine belastbare Grundlage für die weitere Planung und Umsetzung.

Informationssicherheit & Datenschutz

Laufende Betreuung

Privatkrankenhaus in Österreich

Ausgangslage:

Ein Privatkrankenhaus verfügt über begrenzte interne Ressourcen, hat jedoch laufend Anforderungen im Bereich Informationssicherheit und Datenschutz zu erfüllen. Nicht alle relevanten Themen konnten im Tagesgeschäft konsequent bearbeitet werden.


Ziel: 

Es sollte eine verlässliche laufende Unterstützung geschaffen werden, die entlastet und Themen kontinuierlich voranbringt.


Umsetzung & Ergebnis:

In der laufenden Betreuung werden Themen gemeinsam priorisiert und schrittweise bearbeitet. So bleibt der Aufwand im Betrieb kontrollierbar, ohne zusätzliche Rollen dauerhaft aufbauen zu müssen.

ISO 27001

Projekt

Regionalbank in Österreich

Ausgangslage:

Eine österreichische Regionalbank wollte ihr Informationssicherheitsmanagement systematisch aufbauen und dabei die Struktur der ISO 27001 als Orientierung nutzen. Einzelne Regelungen und Maßnahmen waren bereits vorhanden, jedoch fehlte ein zusammenhängendes ISMS mit klaren Zuständigkeiten, einheitlicher Struktur und transparenter Übersicht über den aktuellen Reifegrad.


Ziel:

Ziel war es, ein strukturiertes Informationssicherheitsmanagementsystem aufzubauen, das sich an ISO 27001 orientiert und einen klaren Überblick über Verantwortlichkeiten, bestehende Maßnahmen und offene Themen ermöglicht. Gleichzeitig sollte eingeschätzt werden können, welcher Aufwand mit einer möglichen späteren Zertifizierung verbunden wäre.


Umsetzung & Ergebnis:

Der Aufbau des ISMS wurde umgesetzt, bestehende Regelungen, Prozesse und Dokumente wurden aufeinander abgestimmt. Zuständigkeiten wurden geklärt, offene Themen inklusive Aufwandschätzung nachvollziehbar priorisiert.

"Wir bringen Ordnung in Sicherheits- und Compliance-Anforderungen und entlasten Ihre Organisation bei Entscheidungen und im Alltag."

Manuel Unterreiner


Vereinbaren Sie jetzt
Ihr unverbindliches
Erstgespräch 

Informationssicherheit (ISMS, ISO27001, NIS2)
Datenschutz (DSGVO)
Digital Operational Resilience Act (DORA)
BCM / Notfallmanagement

Ich bin damit einverstanden, dass diese Daten zum Zweck der Kontaktaufnahme gespeichert und verarbeitet werden. Mir ist bekannt, dass ich meine Einwilligung jederzeit widerrufen kann.*

* Kennzeichnet erforderliche Felder
Ich danke Ihnen! Wir werden uns so schnell wie möglich bei Ihnen melden.

Wir benötigen Ihre Zustimmung zum Laden der Übersetzungen

Wir nutzen einen Drittanbieter-Service, um den Inhalt der Website zu übersetzen, der möglicherweise Daten über Ihre Aktivitäten sammelt. Bitte überprüfen Sie die Details in der Datenschutzerklärung und akzeptieren Sie den Dienst, um die Übersetzungen zu sehen.