CYBER IN CONTROL

Sicherheit für das KI-Zeitalter.

Strategische Beratung, NIS2-Vorbereitung und AI Security für den europäischen Mittelstand. Mit Fokus auf Datensouveränität und tatsächlich umsetzbare Maßnahmen.

Kontakt aufnehmen

Warum jetzt?

Die Rahmenbedingungen für Cybersecurity haben sich spürbar verschoben. Drei Entwicklungen prägen das aktuelle Bild:

  1. NIS2 tritt in Kraft. Die EU-Richtlinie ist seit Oktober 2024 in Geltung, die österreichische Umsetzung folgt 2026. Damit erweitert sich der Kreis der verpflichteten Unternehmen erheblich, einhergehend mit konkreten Sanktionen bei Nichteinhaltung.
  2. KI verändert die Angriffsfläche. Phishing wird sprachlich kaum mehr erkennbar, Deepfakes ermöglichen neue Formen von CEO-Fraud, und LLM-Integrationen schaffen zusätzliche Angriffsvektoren — Prompt Injection, Data Poisoning, ungewollter Datenabfluss.
  3. Europäische Souveränität wird zum Auswahlkriterium. Kunden und Aufsichtsbehörden hinterfragen zunehmend die Datenverarbeitung außerhalb der EU. Datensouveränität entwickelt sich zum belastbaren Differenzierungsmerkmal.

Mein Ansatz: Strategische Beratung mit Implementierungstiefe. Pragmatische Roadmaps, die zur Größe und Reife Ihres Unternehmens passen. Sicherheit als integraler Geschäftsbestandteil — nicht als isolierte Compliance-Übung.

LEISTUNGEN

Sechs konkrete Bausteine

Strategie, Architektur, Governance, Awareness — passgenau für den Mittelstand, ohne Enterprise-Overhead.

Strategische Sicherheitsberatung

Ehrliche Analyse Ihrer Sicherheitslage. Konkrete Roadmap mit Quick Wins, mittelfristigen Maßnahmen und strategischen Investitionen.

NIS2-Vorbereitung

NIS2-Readiness-Check, Lücken-Identifikation, Begleitung der Umsetzung. Risikomanagement, Incident-Reporting, Lieferketten-Sicherheit.

AI Security & Governance

Schutz vor Prompt Injection, Data Poisoning, Modell-Diebstahl, Datenabfluss. Governance, die KI-Nutzung kontrolliert ohne Innovation zu blockieren.

Datenschutz by Design

DSGVO und EU AI Act direkt in die Architektur eingebaut, nicht nachträglich draufgepackt. Mit Blick darauf, was wirklich notwendig ist.

Security-Architektur

Konzeption sicherer IT-Landschaften. Zero Trust statt Perimeter-Security. Berechtigungskonzepte, die mit KI-Agenten funktionieren.

Security Awareness Training

Realistische Phishing-Simulationen, KI-spezifische Risiken (Deepfakes, Voice-Cloning, Prompt-Engineering-Tricks).

Bewusste Spezialisierung

MH-Services ist strategische Beratung mit Implementierungstiefe. Für 24/7-Operations, große Pentest-Mandate oder Tool-Vertrieb vermittle ich gerne an spezialisierte Partner aus meinem Netzwerk — so erhalten Sie für jeden Bedarf den passenden Spezialisten.

Im Fokus

  • Strategie
  • Architektur
  • Governance
  • Awareness
  • NIS2-Vorbereitung
  • AI Security

Über Partner

  • SOC-as-a-Service
  • 24/7 MDR
  • Großvolumige Pentests
  • EDR-Tool-Vertrieb
VORGEHEN

Wie ich vorgehe.

Tag 1–5

Sicherheits-Assessment + Stakeholder-Interviews

Woche 2–3

Maßnahmenplan + Priorisierung mit Geschäftsführung

Woche 4–8

Quick Wins (oft 60% des Risikos in 20% des Aufwands)

Monat 3+

Strategische Maßnahmen + kontinuierliche Begleitung

Prinzip: Sicherheit ist ein Prozess, kein Einmal-Ereignis. Ich baue Strukturen, die mit Ihrem Unternehmen mitwachsen und im Tagesgeschäft tragen.

HÄUFIGE FRAGEN

Was Geschäftsführung und IT-Leitung oft fragen.

Ist unser Unternehmen von NIS2 betroffen?

NIS2 trifft wesentliche und wichtige Einrichtungen in 18 definierten Sektoren (u.a. Energie, Transport, Banken, Gesundheit, Digitale Infrastruktur, Produktion von kritischen Waren, Forschung, Post, Abfallwirtschaft, Chemie, Lebensmittel). Grundschwelle: 50+ Mitarbeitende oder 10 Mio. € Jahresumsatz. Die österreichische Umsetzung tritt 2026 in Kraft. Ein konkreter Readiness-Check klärt die Betroffenheit und identifiziert Handlungsfelder.

Welche Strafen drohen bei Nichteinhaltung von NIS2?

Die Bußgelder sind erheblich: bis zu 10 Mio. € oder 2 % des weltweiten Jahresumsatzes (wesentliche Einrichtungen) bzw. 7 Mio. € oder 1,4 % des Umsatzes (wichtige Einrichtungen). Zusätzlich: persönliche Haftung der Geschäftsleitung bei nachweislich unterlassener Sorgfalt. Die NIS2 sieht explizit vor, dass die Geschäftsleitung die Umsetzung der Risikomanagement-Maßnahmen überwachen muss.

Was ist der Unterschied zwischen einem SOC (Security Operations Center) und strategischer Sicherheitsberatung?

Ein SOC ist ein operativer 24/7-Dienst, der laufend Alerts überwacht, Vorfälle bearbeitet und Incident-Response durchführt. Strategische Sicherheitsberatung setzt davor an: Was muss überhaupt geschützt werden? Welche Risiken sind akzeptabel? Welche Architektur passt zum Unternehmen? Welche Werkzeuge braucht es wirklich? MH-Services bietet die Strategie- und Architekturebene — für SOC-Betrieb vermittelt MH-Services an spezialisierte Partner aus dem Netzwerk.

Wie gefährlich sind KI-basierte Angriffe wirklich — oder ist das nur Marketing?

Real und eskalierend. Konkrete aktuelle Bedrohungen: Phishing, das durch LLMs linguistisch ununterscheidbar von legitimer Kommunikation wird; Deepfake-basierte CEO-Fraud (mehrere dokumentierte Fälle in DACH mit Schäden im siebenstelligen Bereich); Prompt Injection in LLM-Integrationen, die Datenabfluss oder falsche Entscheidungen auslöst; Voice Cloning zur Umgehung telefonischer Verifikation. Diese Vektoren haben bestehende Awareness-Programme überholt.

Was bedeutet „europäische Datensouveränität" in der Praxis?

Praktisch drei Dimensionen: Rechtsrahmen (Daten unterliegen EU-Recht, nicht US-Recht wie CLOUD Act), Infrastruktur-Standort (Verarbeitung in EU-Rechenzentren, nicht nur „Daten-Residency"), Vendor-Kontrolle (Anbieter unterliegt EU-Jurisdiktion, keine Pflicht zur Datenherausgabe an US-Behörden). Umsetzbare Optionen: EU-Cloud-Anbieter (z.B. Mistral, Scaleway, OVHcloud, StackIT), On-Premise oder deutsche/österreichische Hoster.

Mein Team nutzt längst ChatGPT für Arbeitsaufgaben — wie gehen wir damit governance-technisch um?

Schatten-IT mit LLMs ist die Regel, nicht die Ausnahme. Pragmatischer Ansatz in drei Schritten: 1. Transparenz (bestandsaufnahme statt Verbot — wer nutzt was wofür), 2. Leitplanken (klare Richtlinien: welche Daten dürfen in welche Tools, Unternehmens-Accounts mit Enterprise-SLAs statt Privat-Abos), 3. Alternativen (wo sinnvoll: interne LLM-Zugänge mit Audit-Trail und Datenschutz-Schutz). Damit wird aus Schatten-IT governance-konforme Nutzung.

Wie lange dauert eine NIS2-Vorbereitung realistisch?

Vollständige Readiness für ein mittelständisches Unternehmen: 4–6 Monate, aufgeteilt in Assessment (Woche 1–3), Maßnahmenplan + Priorisierung (Woche 3–5), Quick Wins (Woche 5–10 — oft 60 % der Risikoreduktion in 20 % des Aufwands), strategische Maßnahmen (Monat 3+, laufend). Die Zeitachse hängt von der Ausgangslage ab; eine erste fundierte Einschätzung liefert ein NIS2-Readiness-Check innerhalb weniger Tage.

KONTAKT

Lassen Sie uns reden.

Schreiben Sie mir kurz, worum es geht — ich melde mich persönlich innerhalb eines Werktags.