Unterstützung im Bereich IT-Sicherheit

HLB M2 ist eine Unternehmensgruppe mit einer etablierten Marktposition, die zu den TOP 10 der größten Wirtschaftsprüfungsgesellschaften in Polen zählt.

Das Team von HLB M2 umfasst 80 Fachleute, darunter 20 Inhaber von Qualifikationen als Wirtschaftsprüfer, CIA, FCCA und Steuerberater.

Seit fast 20 Jahren unterstützen wir polnische und internationale Mandanten aus verschiedenen Wirtschaftssektoren mit professionellen Prüfungs-, Buchhaltungs- und Beratungsleistungen.

Wir haben unser Leistungsspektrum um umfassende IT-Sicherheit erweitert — von Beratung und Strategie über Audits und Implementierungen bis hin zu Schulungen und Incident Response.

HLB M2 ALTPI Secure IT

HLB M2 ist eine Unternehmensgruppe mit einer etablierten Marktposition, die zu den TOP 10 der größten Wirtschaftsprüfungsgesellschaften in Polen zählt.

Das Team von HLB M2 umfasst 80 Fachleute, darunter 20 Inhaber von Qualifikationen als Wirtschaftsprüfer, CIA, FCCA und Steuerberater.

Seit fast 20 Jahren unterstützen wir polnische und internationale Mandanten aus verschiedenen Wirtschaftssektoren mit professionellen Prüfungs-, Buchhaltungs- und Beratungsleistungen.

Wir haben unser Leistungsspektrum um umfassende IT-Sicherheit erweitert — von Beratung und Strategie über Audits und Implementierungen bis hin zu Schulungen und Incident Response.

Umfassende IT-Sicherheit für Ihr Unternehmen

IT-Beratung

IT-Beratung & Strategie

Entwicklung von Informationssicherheitsstrategien und Beratung bei der Auswahl eines IT-Zielbetriebsmodells.

  • Abstimmung der IT-Strategie mit der Geschäftsstrategie
  • Definition von Informationssicherheitszielen
  • SWOT-Analyse und TCO-Bewertung
  • Definition von Rollen, Verantwortlichkeiten und Steuerungsparametern
IT-Audits

IT-Audits

Pentests, Schwachstellenbewertungen, Compliance-Audits und Bewertung der Sicherheit von Netzwerkarchitektur, Systemen und Anwendungen.

  • White/Crystal-Box-Penetrationstests
  • Bedrohungsklassifizierung nach dem STRIDE-Modell
  • CIS/SANS/NIST-Compliance-Audits
  • Plattformleistungs- und Konfigurationsaudits
IT-Implementierung

IT-Implementierungen

Wir unterstützen Mandanten von Konzept und technischem Entwurf über Hardware- und Softwarelieferung, Integration, Hardening, Tests bis zur Übergabe an den Betrieb.

  • IT-Architekturdesign
  • Systemintegration und Härtung
  • Geschäftskontinuitätspläne (BCP)
IT-Wartung

IT-Infrastrukturwartung

IT-Betreuung — 2nd-Level-Support mit SLA von 1h für kritische Vorfälle.

  • Incident- und Ticket-Management
  • Server- und Netzwerk-Infrastrukturmanagement
  • Backups und Datenschutz
  • Dedizierter Account Manager
Cybersecurity-Schulung

Cybersecurity-Schulungen

Praxisnahe Schulungen und Workshops mit Live-Demonstrationen — reale Angriffsszenarien.

  • Social Engineering und gezielte Angriffe
  • E-Mail-Bedrohungen und Phishing
  • KI-Bedrohungen und Deepfake
  • Ransomware und Identitätsdiebstahl
Incident Response

IT-Sicherheitsvorfall-Management

Umfassendes IT-Krisenmanagement zur Minimierung finanzieller und reputationsbezogener Verluste.

  • Schnelle Reaktion (Incident Response)
  • Post-Breach-Analyse (Forensics)
  • Systemwiederherstellung (Disaster Recovery)
  • Regulatorische Unterstützung (NIS2, DORA)

Pentests — Sicherheitsprüfung von Diensten, Anwendungen, IT-Infrastruktur

Bedrohungsklassifizierung auf Basis des STRIDE-Modells — ein struktureller Ansatz zur Bedrohungsanalyse:

SSpoofing IdentitySich als andere Person oder System ausgeben
TTampering with DataUnbefugte Änderung von Daten
RRepudiationAbstreiten ausgeführter Aktionen (kein Audit-Trail)
IInformation DisclosureUnbefugte Offenlegung von Informationen
DDenial of ServiceVerhinderung der Ressourcennutzung
EElevation of PrivilegeErlangung höherer Berechtigungen als zugewiesen

IT-Audit im Stundenabonnement

Virtueller Informationssicherheitsbeauftragter (vCISO) und „Ihr Hacker“ im Stundenpaket — flexible Unterstützung, angepasst an die Bedürfnisse Ihres Unternehmens.

Verfügbare Monatspakete:

8h / Monat 16h / Monat 40h / Monat
Der Abonnementumfang umfasst:
  • White/Crystal-Box-Penetrationstests
  • Schwachstellenbewertung
  • Compliance-Audits gemäß CIS/SANS Institute/NIST-Sicherheitsempfehlungen
  • Bewertung der Sicherheit von Netzwerkarchitektur, Systemen und Anwendungen
  • Bewertung der Sicherheit von Geschäftsprozessen (Kontenerstellung, Kontosperrung, Rollenmodell)

NIS2- und DORA-Audits

NIS2-Audit

Cybersicherheitsrichtlinie

Ziel: Überprüfung der Widerstandsfähigkeit wichtiger und wesentlicher Einrichtungen (z.B. Energie, Transport, Gesundheitswesen, Fertigung) gegen Cyberbedrohungen.

Umfang: Risikomanagementbewertung, Lieferkettensicherheit, Vorfallbehandlung und Geschäftskontinuität.

Rolle der IT-Unterstützung: Bewertung der Infrastrukturanpassung an strenge gesetzliche Anforderungen.

DORA-Audit

Verordnung über die digitale operationale Resilienz

Ziel: Sicherstellung der vollständigen operationalen Resilienz des Finanzsektors gegenüber IKT-Störungen.

Umfang: Penetrationstests, Drittanbieter-Risikomanagement (TPRM), Gewährleistung der Servicekontinuität bei Systemausfällen.

Rolle der IT-Unterstützung: Audit kritischer Systeme und Prozesse.


Praktische Cybersecurity-Schulungen und Workshops

01

Nutzergerichtete Angriffe und Social Engineering

Verringerung des Risikos von Sicherheitsverletzungen durch menschliche Fehler und Datenlecks.

02

E-Mail-Bedrohungen und Identitätsangriffe

Reduzierung der Anfälligkeit für Phishing, Betrug und Business Email Compromise (BEC).

03

KI-basierte Bedrohungen und Deepfake

Sensibilisierung für neue Bedrohungen und KI-gestützte Betrugsmaschen.

04

Ransomware und Datenverletzungen

Bessere Vorbereitung auf Vorfälle und Minimierung von Ausfallzeiten und finanziellen Verlusten.

05

Online-Identitätsdiebstahl

Wirksamerer Schutz der Mitarbeiteridentitäten und des Organisationsrufs.


Was gewinnen Sie durch unsere Unterstützung?

Schnelle Reaktion (Incident Response)

Sofortige Bedrohungsisolierung, um Datenlecks oder die Ausbreitung von Schadsoftware (z.B. Ransomware) zu stoppen.

Post-Breach-Analyse (Forensics)

Präzise Ermittlung der Angriffsquelle („Patient Null“) und der von Kriminellen ausgenutzten Schwachstelle, um Wiederholungen zu verhindern.

Systemwiederherstellung (Disaster Recovery)

Sichere Wiederherstellung von Daten aus Backups und Überprüfung der Systemintegrität vor dem Neustart.

Regulatorische Unterstützung

Unterstützung bei der Erstellung der von NIS2 oder DORA geforderten Dokumentation und bei der Meldung von Vorfällen an die zuständigen Behörden (z.B. CSIRT, KNF, UODO).


Bartłomiej Ptach

Leiter des Expertenteams

BP

Bartłomiej Ptach

Partner, CISA, CISSP

T: +48 798 002 306

Absolvent der Fakultät für Telekommunikation der Technischen Universität Danzig, IT-Sicherheitsspezialist — Certified Information Systems Auditor (CISA), Certified Information Systems Security Professional (CISSP).

Erfahrener IT-Sicherheitsspezialist mit über 20 Jahren einzigartiger Erfahrung in IT-Sicherheitsaudits und -projekten sowie Projektmanagement.

Er hat an der Erstellung und Umsetzung zahlreicher Informationssicherheitsstrategien mitgewirkt. Er führt Informationssicherheits-Governance-Audits und IT-Audits (qualitativ und quantitativ) durch, die helfen, Einsparungen zu identifizieren, IT-Prozesse an Geschäftsanforderungen anzupassen und vertrauliche Unternehmensinformationen zu schützen.

Seine Berufserfahrung sammelte er in Deutschland, wo er fünf Jahre lang Sicherheitsaudits von Anwendungen und Infrastruktur sowie Risikoanalysen durchführte. Seit 2016 arbeitet er mit der HLB M2 Gruppe zusammen.

Ausgewählte Projekte für

PTC ERA, Digi Malaysia, Ergo Hestia S.A, Gmina Czersk, Powiat Piotrków Trybunalski, Dellner Couplers Polska, Nicols Poland, Wydawnictwo C.H. Beck, BPS TFI, Liberty Bank Georgien, HK Finance, INFARMA, Cartu Bank Georgien


Kontaktieren Sie uns

Kontaktieren Sie uns, um die IT-Sicherheitsbedürfnisse Ihres Unternehmens zu besprechen.

Gespräch starten →

Unsere Experten

Claus Frank

Claus Frank

Managing Partner, getsix Group

E-mail

Linkedin

Quick Facts

In Kontakt kommen

Jede der einzelnen und unabhängigen Mitgliedsfirmen von HLB Poland verfügt über eigene HLB-Kontaktpartner.

Starten Sie das Gespräch
In Kontakt kommen