Wolfgang Lanzrath
Managing Consultant Informationssicherheit
conreri digital development GmbH
ISB & DSB (IHK) | KI-Officer (BVDW)
Senior Projektmanager (PRINCE2 | CSM | CSPO) 

Informationssicherheit | Datenschutz | Compliance | Projektmanagement

Wir begleiten Sie mit praxisnaher Beratung, fundierten Checks und maßgeschneiderten Lösungen – von Informationssicherheit über Datenschutz und Compliance bis hin zu effektivem Projektmanagement. Unser Ansatz verbindet partnerschaftliche Zusammenarbeit mit klarer Umsetzung und sorgt so für nachhaltige Ergebnisse, klare Strukturen und messbaren Mehrwert für Ihr Unternehmen.

Externer ISB

Ein externer ISB entlastet Ihre internen Ressourcen und sorgt für wirksame Informationssicherheit.

Mehr Infos

Externer DSB

Mit einem externem DSB Compliance sichern, Risiken mindern und Vertrauen stärken.

Mehr Infos

Compliance Manager

Compliance Manager unterstützen Unternehmen bei der Einhaltung regulatorischer Anforderungen.

Mehr Infos

Cyber Risiko Check

Der DIN 27076 Cyber Risiko Check ist der einfache Startpunkt für mehr Cybersicherheit.

Mehr Infos

Webseiten-Prüfung

Eine rechtssichere Webseite mit einer DSGVO konformen DSE ist Pflicht für jedes Unternehmen.

Mehr Infos

NIS2 Compliance

Mit NIS2 Compliance lassen sich Haftungsrisiken mindern und Audits erfolgreich bestehen.

Mehr Infos

Wie können wir Ihnen helfen?

Lassen Sie uns in einem unverbindlichen Termin darüber sprechen, wie wir Sie gezielt unterstützen können.

Jetzt online Termin vereinbaren!

News & Updates

Bleiben Sie informiert über Neuigkeiten, Trends und Themen rund um Informationssicherheit und Datenschutz.

Die fünf Dimensionen der Informationssicherheit

Die fünf Dimensionen der Informationssicherheit – Informationssicherheit ist Chefsache

Bedrohung, Angriffsfläche, Gefährdung und Schadwirkung sind die Herausforderungen der Informationssicherheit. Resilienz bildet die entscheidende Antwort und sorgt dafür, dass Unternehmen handlungsfähig bleiben, Krisen bewältigen und ihre Zukunft sichern.

Read more
Resilienz

Resilienz – Wie bleibt mein Unternehmen trotz Angriffen handlungsfähig?

Resilienz entscheidet über Krise oder Kontrollverlust. Sie verbindet Technik, Organisation und Menschen, begrenzt Schadwirkungen und erhält Abläufe. Damit wird sie zur letzten Verteidigungslinie – und zu einer zentralen Führungsaufgabe.

Read more
Schadwirkung

Schadwirkung – Was steht im Ernstfall für mein Unternehmen auf dem Spiel?

Schadwirkung beschreibt die konkreten Folgen eines Vorfalls – finanziell, rechtlich, operativ oder strategisch. Wer Schadwirkungen kennt und bewertet, kann Risiken realistisch einschätzen, Budgets gezielt steuern und im Ernstfall schneller reagieren.

Read more
Gefährdung

Gefährdung – Wann wird eine Bedrohung zum Risiko für mein Unternehmen?

Gefährdungen entstehen, wenn Bedrohungen auf Schwachstellen treffen. Sie machen abstrakte Risiken greifbar und bilden den Kern jeder Risikobewertung. Nur wer Gefährdungen systematisch analysiert, kann Risiken steuern und Prioritäten richtig setzen.

Read more
Angriffsfläche

Angriffsfläche – Wo ist mein Unternehmen verwundbar?

Die Angriffsfläche ist die Summe aller Schwachstellen eines Unternehmens – von Technik über Prozesse bis hin zum Verhalten der Mitarbeitenden. Je größer sie wird, desto wahrscheinlicher sind Angriffe und desto komplexer und teurer wird die Reaktion.

Read more
Bedrohung

Bedrohung – Wer oder was gefährdet mein Unternehmen?

Bedrohungen sind die Basis jeder Risikoanalyse. Sie entstehen durch Menschen, Technik, Natur oder Organisation. Wer seine Bedrohungslage kennt, kann Prioritäten richtig setzen, Investitionen steuern und Sicherheitsmaßnahmen wirksam planen.

Read more
Die fünf Dimensionen der Informationssicherheit

Die fünf Dimensionen der Informationssicherheit

Die fünf Dimensionen der Informationssicherheit nach BSI – verständlich erklärt für Entscheider. Praxisnah, klar und mit Ausblick auf konkrete Maßnahmen.

Read more
KI-Richtlinien im Unternehmen

KI-Richtlinien im Unternehmen

KI-Richtlinien geben KMU Orientierung und Sicherheit. Sie legen fest, welche Tools erlaubt sind, sichern Datenschutz und Rechtstreue, verhindern Datenabflüsse und stärken zugleich Vertrauen, Effizienz sowie verantwortungsvollen Umgang mit KI.

Read more
Insider-Angriffe

KI und Cybersecurity: Insider-Angriffe als unterschätzte Gefahr

Insider-Angriffe verschärfen sich durch KI. Sie erleichtert Täuschung, beschleunigt Abläufe und verschleiert Spuren. Unternehmen brauchen klare Regeln, technische Kontrollen und Awareness, um interne Risiken frühzeitig zu erkennen und wirksam einzudämmen.

Read more

Fragen und Antworten

Kompakte Erklärungen zu zentralen Themen rund um Sicherheit, Compliance und Datenschutz.

FAQ NIS2

Die häufigsten Fragen zur NIS2-Richtlinie werden hier kompakt beantwortet.

Mehr Infos

FAQ Datenschutz

In den FAQs zum Datenschutz finden Sie Antworten auf zentrale Fragen. 

Mehr Infos

FAQ Informationssicherheit

Die FAQs zur Informationssicherheit beantworten zentrale Fragen

Mehr Infos