Wolfgang Lanzrath

Managing Consultant Informationssicherheit
conreri digital development GmbH

Informationssicherheits- und Datenschutzbeauftragter (IHK)
Senior Projektmanager (PRINCE2 | CSM | CSPO)

conreri steht für gemeinsames Denken, strategisches Überlegen und konsequentes Handeln.
Wir verbinden partnerschaftliche Zusammenarbeit mit Fokus auf lösungsorientierte Umsetzung und nachhaltigem Erfolg.

SICHERHEIT

Unser Anspruch ist es, Unternehmen wirksam dabei zu unterstützen, ihre Informationswerte zu schützen und ein nachhaltiges Sicherheitsbewusstsein zu verankern.

PRAGMATISCH

Ob ISO 27001, BSI-Grundschutz, NIS2, DSGVO oder individuelle Sicherheitsstrategien – wir begleiten Sie mit Erfahrung, Augenmaß und praxisnahen Lösunge

PARTNERSCHAFTLICH

Gerne nehmen wir uns Zeit für ein persönliches und unverbindliches Gespräch. Schreiben Sie uns einfach eine E-Mail – wir melden uns umgehend bei Ihnen zurück.

Unser Angebot für Ihre Sicherheit

. . . . . . . . . . . . Externer ISB

Ihr Informationssicheheitsbeauftragter – Der Partner für Informationssicherheit in Ihrem Unternehmen.

. . . . . . . . . . . .Externer DSB

Wir stellen Ihnen einen kompetenten und erfahrenen Datenschutzbeauftragten zur Seite.

. . . . . . Externer DSB & ISB

Datenschutz und Informationssicherheit – Wir Wir unterstützen sie kompetent und aus einer Hand.

. . . . . . . Cyber Risiko Check

Der Cyber-Risiko-Check nach DIN 27076 – ideal für kleine und mittlere Unternehmen.

. . . . . . Cyber Security Check

Cyber Security Check nach ISACA – fundiert, strukturiert und international anerkannt.

. . . . . . . . . . . . Schulungen

Praxisnahe Schulungen, um Ihr Team für aktuelle Cyberbedrohungen zu sensibilisieren.

. . . . . . . . . . . . . . . . . NIS2

Wir bieten Ihnen praxisnahe Lösungen, um die Anforderungen der NIS2-Richtlinie in Ihrem Unternehmen umzusetzen.

. . . . . . . BSI-IT-Grundschutz

Wir unterstützen Sie bei der Umsetzung des BSI IT-Grundschutzes – vom Basis-Check bis zur Zertifizierung

. . . . . . . . . . . . . . . ISO27001

Wir unterstützen Sie beim Aufbau, Betrieb und der Zertifizierung eines ISO 27001-konformen ISMS.

Blogbeiträge

Schadwirkung

Gefährdung – Wann wird eine Bedrohung zum Risiko für mein Unternehmen?

Eine Gefährdung entsteht immer dann, wenn eine konkrete Schwachstelle auf eine reale Bedrohung trifft. Erst in diesem Moment wird aus einem abstrakten Risiko ein Szenario, das echten Schaden verursachen kann. Deshalb ist es so wichtig, Gefährdungen systematisch zu bewerten und daraus klare Prioritäten für den Schutz abzuleiten.

Read more
Angriffsfläche

Angriffsfläche – Wo ist mein Unternehmen verwundbar?

Die Angriffsfläche ist die Summe aller Schwachstellen eines Unternehmens – von Technik über Prozesse bis hin zum Verhalten der Mitarbeitenden. Je größer sie wird, desto wahrscheinlicher sind Angriffe und desto komplexer und teurer wird die Reaktion.

Read more
KI-Richtlinien im Unternehmen

KI-Richtlinien im Unternehmen

KI-Richtlinien schaffen Sicherheit, Klarheit und Vertrauen im Unternehmen. KMU profitieren von festen Regeln und gelebter Verantwortung.

Read more
KI und Insider Angriffe

KI und Cybersecurity: Insider-Angriffe als unterschätzte Gefahr

Insider-Angriffe nehmen zu, KI verstärkt das Risiko. Die Exabeam-Studie zeigt: Unternehmen müssen handeln, um Schäden zu begrenzen.

Read more
Bedrohung

Bedrohung – Wer oder was gefährdet mein Unternehmen?

Bedrohungen sind der Ausgangspunkt jeder Cyberrisiken – sie entstehen durch Menschen, Technik, Naturereignisse oder fehlende Prozesse. Praxisfälle wie Ransomware oder Deepfake-Anrufe zeigen, wie schnell kleine Schwächen großen Schaden anrichten. Wer sie früh erkennt und analysiert, schafft die Basis für wirksame Informationssicherheit.

Read more
NIS-2 Richtlinie

NIS2-Richtlinie: Fristen, Termine und Folgen für Unternehmen

NIS2 Umsetzung Deutschland: Gesetz ab Ende 2025 erwartet. Informationssicherheit muss als dauerhafter Prozess verstanden werden.

Read more

Unsere Zertifizierungen

lnformationssicherheitsbeauftragte/r (IHK)
lnformationssicherheitsbeauftragte/r (IHK)
IT-Grundschutz-Praktiker (BSI)
Information Security Practitioner (ISP)
ISACA Cyber Security Practitioner (CSP)
Certified Scrum Master (CSM)
Certified Scrum Product Owner (CSPO)
Certified Agile Leader (CAL1)
Prince2 agile Foundation
Certified Scrum Master (CSM)
Member of ISACA
Mitglied im ISACA German Chapter
Verweis zur Webpräsenz der Allianz für Cyber-Sicherheit
Verweis zur Webpräsenz der Allianz für Cyber-Sicherheit