Senior Consultant · IT & OT Security

Cybersicherheit
für Industrie
und Mittelstand

Cybersicherheit für Industrie und Mittelstand — Compliance nach NIS2, CRA, MVO und IEC 62443. Beratung, Gap-Analysen und Workshops im Raum Ulm, Augsburg, Günzburg und deutschlandweit.

Security Radar

Aktuelle Warnungen plus die regulatorischen Termine, die auf der Management-Seite wirklich Druck erzeugen.

BSI CERT-Bund Alle →
  • Wird geladen …
Heise Security Alle →
  • Wird geladen …
CISA ICS Advisories Alle →
  • Wird geladen …
SecurityWeek ICS/SCADA Alle →
  • Wird geladen …

Aktuell

Normen-Updates, Praxis-Guides und der wöchentliche Security Digest.

Schnell zur passenden Baustelle

Wählen Sie Ihre Perspektive und ich zeige den sinnvollsten Einstieg statt einer beliebigen Leistungsübersicht.

Betreiber · OT · NIS2

Betrieb, OT und Nachweise müssen zusammenpassen.

Wenn Produktions-, Versorgungs- oder standortkritische Prozesse betroffen sind, ordne ich OT-Security, NIS2-Pflichten und Management-Verantwortung gemeinsam ein.

  • OT-Risiken, Segmentierung und Zonen-Conduit sauber strukturieren
  • NIS2-Pflichten, Meldewege und Lieferkette belastbar vorbereiten
  • Prioritäten für Werke, Standorte und kritische Prozesse festziehen

Wenn Sie zuerst den Reifegrad sehen wollen, ist der CyberRisikoCheck oft der pragmatische Einstieg.

Oder direkt über typische Mandate einsteigen:

NIS2 · Erstorientierung

Bin ich von NIS2 betroffen?

Die neue Betroffenheitsprüfung ordnet Ihr Unternehmen in wenigen Minuten ein. Anonym im Browser, ohne Formulareingabe und mit klaren nächsten Schritten statt Behördendeutsch.

  • prüft Sonderrollen wie KRITIS, Telekommunikation und Vertrauensdienste zuerst
  • trennt Sektorzuordnung und Größenkriterien sauber
  • liefert eine verständliche Ersteinschätzung mit Handlungshinweisen
So funktioniert es
01

Sonderrolle und Sektor prüfen

02

Größenkriterien sauber abgleichen

03

Einordnung und nächste Schritte erhalten

Unverbindliche Ersteinschätzung. Keine Rechtsberatung im Einzelfall.

BSI · DIN SPEC 27076

CyberRisikoCheck

Der anerkannte Standard für KMU. 27 Anforderungen. 1 Tag. Ein Plan.

  • Statusbestimmung der IT-Sicherheit
  • Konkrete Handlungsempfehlungen
  • Erfüllt Anforderungen für Cyber-Versicherungen
  • Durchführung durch zertifizierten IT-Sicherheits-Dienstleister
27 Anforderungen
1 Beratertag

Welches Thema greift typischerweise wann?

Die Matrix ersetzt keine Einzelfallprüfung, hilft aber schnell zu sehen, welches Regelwerk in Ihrer Ausgangslage meist zuerst Aufmerksamkeit verlangt.

hoch prüfen ergänzend
Thema Betreiber & OTMaschinenbauerKMU & ITGF / CISO
NIS2 Governance, Risikomanagement, Meldewege und Nachweise. hoch prüfen prüfen hoch
CRA & MVO Für vernetzte Produkte, Maschinen und Produktorganisation. prüfen hoch ergänzend prüfen
IEC 62443 / OT Für Anlagen, Segmente, Zonen und industrielle Risiken. hoch prüfen ergänzend prüfen
ISO 27001 / ISMS Wenn Strukturen, Policies und ein belastbares System fehlen. prüfen prüfen hoch prüfen
CyberRisikoCheck Schneller Einstieg für kleinere Organisationen und Teams. ergänzend ergänzend hoch prüfen
EU AI Act Sobald KI-Funktionen, Hochrisiko-Kontexte oder regulatorische Produkte ins Spiel kommen. ergänzend prüfen ergänzend prüfen

Was Sie am Ende konkret erhalten

Nicht nur eine Einordnung, sondern greifbare Arbeitsunterlagen für Management, Fachbereich und Umsetzung.

Scope

Betroffenheits- und Scope-Memo

Ich halte fest, was wirklich greift, was nicht greift und wo der eigentliche Prüfbedarf liegt.

Gap-Analyse

Priorisierte Lückenliste

Nicht alles gleichzeitig, sondern eine belastbare Reihenfolge nach Risiko, Aufwand und Regulierung.

Roadmap

90-/180-Tage-Maßnahmenplan

Sie bekommen eine umsetzbare Abfolge statt einer losen Sammlung einzelner Aufgaben.

Management

Entscheidungsvorlage für GF und Leitung

Verdichtet auf das, was Management wirklich freigeben, entscheiden oder eskalieren muss.

Nachweise

Pflichten-, Rollen- und Nachweismatrix

Wer macht was, bis wann und wie wird es später gegenüber Kunden, Auditoren oder Aufsicht belegt.

Transfer

Workshop- und Umsetzungsunterlagen

Damit Ergebnisse nicht in Folien enden, sondern intern weitergetragen und benutzt werden können.

So läuft ein Projekt typischerweise ab

Klarer Ablauf statt offenem Beratungsversprechen. So entsteht aus der ersten Anfrage ein belastbares Ergebnis.

01

Erstgespräch & Einordnung

Ich kläre Zielbild, Zeitdruck, Scope und beteiligte Rollen, damit nicht am falschen Ende gestartet wird.

02

Betroffenheit & Gap-Analyse

Regelwerke, Pflichten und reale Lücken werden fachlich verdichtet statt nur grob gesammelt.

03

Roadmap & Prioritäten

Sie bekommen eine klare Reihenfolge für Management, Technik, Organisation und Nachweise.

04

Umsetzung & Nachweise

Workshops, Reviews und Unterlagen werden so aufgebaut, dass intern wirklich damit gearbeitet werden kann.

Kein Großkonzern.
Kein Junior-Berater.

Isa Topac — Inhaber TPC Security, Senior Consultant IT- & OT-Security. Als ehemaliger Head of Digital Transformation bei der VARTA AG (börsennotiert) weiß ich, wie Entscheidungen im Management wirklich getroffen werden. Ich berate direkt, ohne Overhead und ohne ausgelagertes Projektteam — vom ersten Gespräch bis zum umsetzbaren Ergebnis.

IT-Security-Auditor (TÜV Rheinland) Information Security Officer (TÜV Süd) BSI IT-Grundschutz-Praktiker CyberRisikoCheck (BSI) IT-Sicherheit in Produktionsanlagen (HsH)
Mehr über mich →
6+ Jahre IT-Leadership & Security
5 Zertifizierungen
(TÜV, BSI)
1 direkter Ansprechpartner

Fragen vor dem Erstgespräch

Die häufigsten Rückfragen vor dem Einstieg beantworte ich lieber klar auf der Seite als erst nach drei Mails.

Wie läuft ein Erstgespräch ab?

Ich kläre im Erstgespräch zuerst Ausgangslage, Zielbild und Zeitdruck. Danach sage ich klar, ob eher Betroffenheitsprüfung, CyberRisikoCheck, Workshop oder ein fachlicher Deep Dive sinnvoll ist.

Arbeiten Sie nur strategisch oder auch operativ?

Beides. Ich ordne Pflichten und Risiken ein, übersetze sie in konkrete Maßnahmen und begleite bei Bedarf auch die operative Umsetzung mit Fachbereich, IT, OT oder Produktteam.

Ist die Beratung auch für kleinere Mittelständler sinnvoll?

Ja, gerade dort ist eine saubere Priorisierung wichtig. Nicht jedes Unternehmen braucht sofort ein großes Programm. Oft ist ein klarer Einstieg mit kurzer Analyse deutlich sinnvoller.

Remote oder vor Ort?

Beides ist möglich. Strategische Einordnung, Reviews und viele Workshops funktionieren remote gut. Für OT, Werke, Begehungen oder sensible Abstimmungen ist vor Ort oft sinnvoller.

Was ist der sinnvollste Einstieg, wenn intern noch Unklarheit herrscht?

Dann starte ich meist mit der Frage nach Betroffenheit, Scope und Reifegrad. Genau dafür sind die Betroffenheitsprüfung, ein Executive-Briefing oder der CyberRisikoCheck die richtigen ersten Hebel.

Bereit für den
nächsten Schritt?

Erstgespräch kostenlos. Antwort innerhalb von 24 Stunden.

info@tpc-security.de · Leipheim / deutschlandweit