Externer CISO & IT-Sicherheitsbeauftragter für den Mittelstand.
Security by Design ist keine Methode – es ist eine Entscheidung, wo Ihr Geld arbeitet: im Aufbau oder in der Schadensbegrenzung.
Sicherheit, die von Anfang an Teil eines Systems ist, macht dieses System besser: schneller lieferbar, zertifizierungsfähig, auditfest, resilient und in Märkten einsetzbar, die ohne Nachweis verschlossen bleiben.
Ich übernehme die beratende oder auch operative IT-Sicherheitsverantwortung in Ihrem Unternehmen – als externer CISO, ohne Festanstellung. Mit einem Ansatz, der Sicherheit als Qualitätsmerkmal Ihrer Mitarbeiter, Projekte, Produkte, IT-Systeme und KI-Systeme verankert.
Sicherheit, die in der Designphase eines Systems verankert ist, wirkt über den gesamten Lebenszyklus: beim Go-Live, im laufenden Betrieb, bei jeder Weiterentwicklung und im nächsten Audit.
Das ist der entscheidende Unterschied zu Sicherheit als einmaligem Projekt.
Ein System, das sicher designed wurde, ist wartbarer: Berechtigungen sind dokumentiert und nachvollziehbar. Änderungen lassen sich kontrolliert einführen. Neue Anforderungen – ein neues Compliance-Gesetz, ein neuer KI-Use-Case, ein neuer Lieferant – werden in eine bestehende Struktur integriert. Das macht kontinuierliche Verbesserung planbar: Jede neue Anforderung wird zur Weiterentwicklung einer Architektur, nicht zum Sonderaufwand in einem System ohne Grundriss.
Ein konkretes Beispiel: Ein ERP-System mit sauberem Rollenkonzept vom ersten Tag lässt sich erweitern, ohne dass jede Änderung eine Sicherheitsprüfung von vorne auslöst. Neue Abteilungen, neue Prozesse, neue Schnittstellen – die Sicherheitsarchitektur wächst mit, weil sie von Anfang an mitgedacht wurde. Dasselbe gilt für KI-Systeme: Wer ein KI-Betriebskonzept hat, kann neue Use-Cases schnell freigeben. Wer keines hat, fängt bei jedem Use-Case neu an.
Der NIST-Faktor: Sicherheit in der Designphase kostet ein Hundertstel der Behebung nach Produktivbetrieb. Der eigentliche Wert entsteht im Betrieb: Ein System, das sicher gebaut wurde, erzeugt keine Sicherheitsschulden – und damit keinen Zinseszins in Form von Wartungsaufwand, Audit-Findings und ungeplanten Projekten.
Der NIST-Faktor 100x – Sicherheitsmängel in der Designphase kosten ein Hundertstel der Behebung nach dem Produktivbetrieb!
Unternehmen, die KI-Systeme mit Betriebskonzept und Freigabeprozess einführen, nutzen KI breiter und schneller als solche, die es ohne tun. Der Grund ist einfach: Wer die Compliance-Fragen vor Go-Live geklärt hat, muss sie später nicht mehr klären. Kein Audit stoppt den Betrieb. Kein Kunde wartet auf einen Nachweis, den es noch nicht gibt. Kein KI-Tool wird abgeschaltet, weil die Freigabe fehlt.
Ich begleite KI-Einführungen sicherheitstechnisch vor dem Produktivbetrieb: Risikoklassifizierung nach EU AI Act, DSGVO-Prüfung der Datenflüsse, Absicherung der Schnittstellen, KI-Betriebskonzept mit Freigabeprozess und Audit-Trail. Das Ergebnis: Ihr Unternehmen kann KI-Systeme einsetzen und gegenüber Kunden, Versicherungen und Behörden jederzeit belastbar nachweisen, dass der Einsatz strukturiert, dokumentiert und regelkonform erfolgt.
Datenschutzbehörde: Mitarbeiter haben Kundendaten in einen nicht geprüften KI-Dienst eingegeben. Kein Auftragsverarbeitungsvertrag existiert. Das ist ein meldepflichtiger DSGVO-Vorfall – mit Bußgeldrisiko bis 4 % des weltweiten Jahresumsatzes und Monaten Behördenkorrespondenz.
EU AI Act: Das eingesetzte KI-System zur Personalauswahl fällt unter Hochrisiko. Technische Dokumentation, Konformitätsbewertung und Auditpfad fehlen. Bußgelder bis €35 Millionen – und die nachträgliche Dokumentation kostet ein Vielfaches dessen, was sie vor Go-Live gekostet hätte.
Automatisierungsvorfall: Ein n8n-Workflow, der automatisiert auf E-Mails reagiert, wird per Prompt Injection kompromittiert. Ergebnis: Datenexfiltration über einen Prozess, den niemand im Blick hatte. Ursache: kein Input-Validierungskonzept beim Aufbau.
Ich begleite KI-Einführungen sicherheitstechnisch vor dem Produktivbetrieb. Das bedeutet nicht, KI zu verhindern oder zu verlangsamen. Es bedeutet, dass das KI-System mit Betriebskonzept, Risikoklassifizierung und dokumentierten Freigabeprozessen startet – statt diese Strukturen nach dem ersten Problem nachzubauen.
Risikoklassifizierung nach EU AI Act, DSGVO-Prüfung der Datenflüsse, Sicherheitsbewertung der Schnittstellen, KI-Betriebskonzept mit Freigabeprozess, Logging-Anforderungen, Eskalationspfad.
Aufwand: Tage, nicht Monate.
DSGVO-Nacharbeit, ggf. Behördenmeldung, EU AI Act Dokumentation als Nachprojekt, Sicherheitsaudit mit Findings, ggf. Abschaltung des KI-Systems bis zur Genehmigungsfähigkeit.
Aufwand: Wochen bis Monate, mit Rechts- und Behördenrisiko.
Security by Design in Projekten und laufendem Betrieb – Sicherheitsanforderungen sind Abnahmekriterium beim Go-Live und Maßstab bei jeder Weiterentwicklung. Neue Anforderungen, neue Funktionen, neue Schnittstellen wachsen in eine dokumentierte Architektur – kein Neustart bei jeder Änderung.
Kontinuierliche Verbesserung der Sicherheitsarchitektur – Sicherheit ist kein Zustand, der einmal erreicht wird. Ich betreibe ein strukturiertes Verbesserungsprogramm:
regelmäßige Überprüfung der Kontrollen, Anpassung an neue Bedrohungen, neue Technologien und neue regulatorische Anforderungen – als laufender Prozess, nicht als Projekt alle drei Jahre.
KI-Sicherheit & EU AI Act Compliance – Ihre KI-Systeme gehen mit vollständiger Dokumentation in Produktion. Neue KI-Use-Cases werden schnell freigegeben, weil der Freigabeprozess steht.
Behördliche Anfragen, Kundennachweise und Audits sind mit bestehendem Material beantwortbar.
ISMS (InformationsSicherheitsManagementSystem) nach ISO 27001 / BSI IT-Grundschutz – Ihr ISMS ist kein Dokument, das in der Schublade liegt. Es ist ein lebendiges System, das den Betriebszustand abbildet, kontinuierlich gepflegt wird und im Audit den tatsächlichen Stand zeigt.
Beratende oder Operative CISO-Funktion – Sie haben einen namentlich verantwortlichen IT-Sicherheitsbeauftragten. Aufsichtspflichten sind dokumentiert nachweisbar. NIS2, ISO und Versicherungen haben einen Ansprechpartner.
NIS2-Compliance – Ihre Pflichten nach Art. 21 NIS2 sind erfüllt und nachweisbar. Meldeprozesse für Incidents existieren und werden regelmäßig überprüft.
Incident Response – Wenn ein Angriff passiert, greift ein vorbereiteter, regelmäßig getesteter Prozess. Zeit bis zur Wiederherstellung und Gesamtschaden sinken strukturell.
Lieferanten- und Cloud-Risikomanagement – Jeder externe Dienst, jede SaaS-Plattform, jeder KI-Anbieter ist dokumentiert bewertet und wird bei Vertragsänderungen oder neuen Erkenntnissen neu bewertet.
Erstgespräch – 60 Minuten, kostenfrei: Ich lerne Ihre IT-Landschaft, Ihren KI-Einsatz und die aktuellen Baustellen kennen. Sie bekommen eine erste Einschätzung, wo reaktive Sicherheit gerade Ressourcen bindet – ohne Folgeauftrag.
Ressourcenanalyse: Wir identifizieren, wo in Ihrem Betrieb Sicherheit als Nachprojekt läuft und was das kostet: Berechtigungskonzepte, ungeplante KI-Compliance, Audit-Findings, ungeplante IT-Projekte.
Security-by-Design-Fahrplan: Priorisierte Maßnahmen mit klarem Ressourceneffekt – was sofort >strukturell gelöst wird, was mittelfristig in den Normalbetrieb übergeht, was aufhört, ein Extraprojekt zu sein.
Operative Übernahme: Ich fange an. In Woche eins liegen die drei größten Ressourcenfresser auf dem Tisch und die ersten Maßnahmen laufen.
Einzelmaßnahmen sind kein Ersatz für eine Sicherheitsarchitektur. Firewall, Antivirus und gelegentliche Schulungen reduzieren einzelne Risiken – aber sie erzeugen keine Struktur, die im Audit standhält, KI-Einsatz absichert oder im Incident einen funktionierenden Prozess liefert. Der Unterschied ist derselbe wie zwischen einzelnen Versicherungspolicen und einem durchdachten Risikomanagement.
Ein halber bis ein Tag mehr in der Planungsphase eines Projekts. Dafür schließt das Projekt vollständig ab: mit Berechtigungskonzept, Datenschutznachweis und Audit-Trail als Abnahmekriterium. Die meisten Unternehmen sehen den Effekt beim ersten Projekt – drei bis sechs Monate nach Mandatsbeginn.
Ein KI-System mit vollständiger Dokumentation lässt sich gegenüber Kunden, Versicherungen und Behörden jederzeit nachweisen. Das öffnet Ausschreibungen, die Nachweise fordern. Es macht Versicherungskonditionen planbar. Und es bedeutet, dass neue KI-Use-Cases schneller freigegeben werden – weil der Prozess dafür steht. Ich bewerte Ihren Bestand und zeige, welche Systeme bereits gut aufgestellt sind und wo Dokumentation ergänzt werden kann.
Im Retainer-Modell erhalten Sie die vollständige CISO-Funktion – skalierbar auf Ihren tatsächlichen Bedarf. Sie zahlen für Ergebnisse, die sofort wirken:
kein Recruiting von sechs bis zwölf Monaten,
kein Einarbeitungsaufwand, volle operative Leistung ab Tag eins.
Konditionen klären wir transparent im Erstgespräch.
Ich zeige Ihnen, wie Security by Design in Ihrem Unternehmen konkret Wertschöpfung erzeugt – in laufenden Projekten, bei KI-Einführungen und auf dem Weg zur ISO 27001.
Kontakt: ciso@gerds-it.de · Tel: +49 7472 3022916
Und wer sich noch mehr inspirieren lassen will: gerds-blog.de - Strategie