Wolfgang Lanzrath
Managing Consultant Informationssicherheit
conreri digital development GmbH
ISB & DSB (IHK) | KI-Officer (BVDW)
Senior Projektmanager (PRINCE2 | CSM | CSPO)
Informationssicherheit | Datenschutz | Compliance | Projektmanagement
Wir begleiten Sie mit praxisnaher Beratung, fundierten Checks und maßgeschneiderten Lösungen – von Informationssicherheit über Datenschutz und Compliance bis hin zu effektivem Projektmanagement. Unser Ansatz verbindet partnerschaftliche Zusammenarbeit mit klarer Umsetzung und sorgt so für nachhaltige Ergebnisse, klare Strukturen und messbaren Mehrwert für Ihr Unternehmen.
Externer ISB
Ein externer ISB entlastet Ihre internen Ressourcen und sorgt für wirksame Informationssicherheit.
Mehr InfosExterner DSB
Mit einem externem DSB Compliance sichern, Risiken mindern und Vertrauen stärken.
Mehr InfosCompliance Manager
Compliance Manager unterstützen Unternehmen bei der Einhaltung regulatorischer Anforderungen.
Mehr InfosCyber Risiko Check
Der DIN 27076 Cyber Risiko Check ist der einfache Startpunkt für mehr Cybersicherheit.
Mehr InfosWebseiten-Prüfung
Eine rechtssichere Webseite mit einer DSGVO konformen DSE ist Pflicht für jedes Unternehmen.
Mehr InfosNIS2 Compliance
Mit NIS2 Compliance lassen sich Haftungsrisiken mindern und Audits erfolgreich bestehen.
Mehr InfosWie können wir Ihnen helfen?
Lassen Sie uns in einem unverbindlichen Termin darüber sprechen, wie wir Sie gezielt unterstützen können.
Jetzt online Termin vereinbaren!News & Updates
Bleiben Sie informiert über Neuigkeiten, Trends und Themen rund um Informationssicherheit und Datenschutz.
Die fünf Dimensionen der Informationssicherheit – Informationssicherheit ist Chefsache
Bedrohung, Angriffsfläche, Gefährdung und Schadwirkung sind die Herausforderungen der Informationssicherheit. Resilienz bildet die entscheidende Antwort und sorgt dafür, dass Unternehmen handlungsfähig bleiben, Krisen bewältigen und ihre Zukunft sichern.
Read moreResilienz – Wie bleibt mein Unternehmen trotz Angriffen handlungsfähig?
Resilienz entscheidet über Krise oder Kontrollverlust. Sie verbindet Technik, Organisation und Menschen, begrenzt Schadwirkungen und erhält Abläufe. Damit wird sie zur letzten Verteidigungslinie – und zu einer zentralen Führungsaufgabe.
Read moreSchadwirkung – Was steht im Ernstfall für mein Unternehmen auf dem Spiel?
Schadwirkung beschreibt die konkreten Folgen eines Vorfalls – finanziell, rechtlich, operativ oder strategisch. Wer Schadwirkungen kennt und bewertet, kann Risiken realistisch einschätzen, Budgets gezielt steuern und im Ernstfall schneller reagieren.
Read moreGefährdung – Wann wird eine Bedrohung zum Risiko für mein Unternehmen?
Gefährdungen entstehen, wenn Bedrohungen auf Schwachstellen treffen. Sie machen abstrakte Risiken greifbar und bilden den Kern jeder Risikobewertung. Nur wer Gefährdungen systematisch analysiert, kann Risiken steuern und Prioritäten richtig setzen.
Read moreAngriffsfläche – Wo ist mein Unternehmen verwundbar?
Die Angriffsfläche ist die Summe aller Schwachstellen eines Unternehmens – von Technik über Prozesse bis hin zum Verhalten der Mitarbeitenden. Je größer sie wird, desto wahrscheinlicher sind Angriffe und desto komplexer und teurer wird die Reaktion.
Read moreBedrohung – Wer oder was gefährdet mein Unternehmen?
Bedrohungen sind die Basis jeder Risikoanalyse. Sie entstehen durch Menschen, Technik, Natur oder Organisation. Wer seine Bedrohungslage kennt, kann Prioritäten richtig setzen, Investitionen steuern und Sicherheitsmaßnahmen wirksam planen.
Read moreDie fünf Dimensionen der Informationssicherheit
Die fünf Dimensionen der Informationssicherheit nach BSI – verständlich erklärt für Entscheider. Praxisnah, klar und mit Ausblick auf konkrete Maßnahmen.
Read moreKI-Richtlinien im Unternehmen
KI-Richtlinien geben KMU Orientierung und Sicherheit. Sie legen fest, welche Tools erlaubt sind, sichern Datenschutz und Rechtstreue, verhindern Datenabflüsse und stärken zugleich Vertrauen, Effizienz sowie verantwortungsvollen Umgang mit KI.
Read moreKI und Cybersecurity: Insider-Angriffe als unterschätzte Gefahr
Insider-Angriffe verschärfen sich durch KI. Sie erleichtert Täuschung, beschleunigt Abläufe und verschleiert Spuren. Unternehmen brauchen klare Regeln, technische Kontrollen und Awareness, um interne Risiken frühzeitig zu erkennen und wirksam einzudämmen.
Read moreFragen und Antworten
Kompakte Erklärungen zu zentralen Themen rund um Sicherheit, Compliance und Datenschutz.