Leistungen KI-Bedrohung Vorgehen Zielgruppe KI-Kurs (EU AI Act) Kostenloses Erstgespräch →
BCM · ISMS · Öffentliche Vergabe

Resilienz entsteht nicht von selbst –
sondern durch vorausschauen­des Handeln.

Öffentliche Auftraggeber erwarten zunehmend nachweisbare Resilienz von ihren Dienstleistern. Wir helfen KMU, Business Continuity strukturiert aufzubauen – pragmatisch, dokumentiert und vergabewirksam.

Kostenloses Erstgespräch → Leistungen entdecken

Öffentliche Auftraggeber stellen neue Anforderungen

Wer öffentliche Aufträge gewinnen will, muss heute mehr nachweisen als früher – insbesondere in Bereichen mit sicherheitsrelevantem Bezug.

Betriebskontinuität ist kein Qualitätsmerkmal mehr – sie wird zur Zugangsvoraussetzung für öffentliche Vergaben.

  • NIS2-Richtlinie – Lieferkettenanforderungen betreffen zunehmend KMU als Subunternehmer
  • KRITIS-Dachgesetz – Betreiber kritischer Anlagen ziehen BCM-Nachweise von Lieferanten nach
  • ISO 27001 / BSI-Grundschutz – taucht häufiger als explizites Eignungskriterium auf
  • VSVgV – sicherheitsrelevante Vergaben verlangen strukturierte Nachweise

Für KMU ein Wettbewerbsvorteil

Die meisten kleinen und mittleren Unternehmen haben noch kein dokumentiertes BCM. Wer jetzt handelt, hebt sich in Vergabeverfahren messbar von Mitbewerbern ab – ohne den Aufwand einer vollständigen Zertifizierung.

Kein Großkonzern-Aufwand nötig

Ein strukturiertes Notfallkonzept, definierte Wiederanlaufzeiten und eine Informationssicherheits-Leitlinie sind oft ausreichend – und in wenigen Wochen erreichbar.

Was wir für Sie tun

Von der ersten Orientierung bis zur ausschreibungsreifen Dokumentation – praxisnah, ohne unnötigen Overhead.

BCM-Beratung & Umsetzung

Analyse kritischer Prozesse, Definition von RTO/RPO, Erstellung von Notfallplänen und Krisenhandbüchern – strukturiert und vergabewirksam dokumentiert.

Kernleistung

ISMS-Light & Vergabevorbereitung

Aufbau eines schlanken Informationssicherheits-Managementsystems nach BSI-Grundschutz – ohne ISO-Zertifizierungsaufwand, aber mit belastbarer Dokumentation.

Auf Anfrage

Workshop: Ausschreibungsreife

Halbtages- oder Tages-Workshop zur gezielten Vorbereitung auf konkrete Vergaben: Anforderungen analysieren, Lücken identifizieren, Maßnahmenplan erstellen.

1 Tag

Inhouse-Training für Teams

Maßgeschneiderte Schulungen für Ihre Mitarbeiter: von Sicherheitsbewusstsein bis zur praktischen Notfallübung – auch als Blended-Learning-Format verfügbar.

Individuell

Laufende BCM-Begleitung

Kontinuierliche Beratung, Aktualisierung der BCM-Dokumentation bei regulatorischen Änderungen und Unterstützung bei laufenden Ausschreibungsverfahren.

Retainer
Aktuelle Bedrohungslage · April 2026

KI-gestützte Angriffe verändern
alles, was Sie bisher wussten.

Autonome KI-Systeme können heute in Echtzeit unbekannte Schwachstellen aufspüren, funktionierende Exploits entwickeln und Sicherheitsarchitekturen überwinden – schneller, als menschliche Teams reagieren können. Klassische Cybersicherheit ist strukturell nicht auf diese Angreiferklasse ausgerichtet.

119
neue Schwachstellen pro Tag – BSI Lagebericht 2025
+24 %
Anstieg gegenüber dem Vorjahr – Tendenz beschleunigt sich
48 %
der KRITIS-Betreiber ohne Angriffserkennungssystem

Das klassische Sicherheitsmodell versagt

Traditionelle Sicherheitslösungen arbeiten reaktiv: bekannte Muster erkennen, Signaturen aktualisieren, Patches einspielen. Dieses Modell bricht zusammen, sobald KI-Systeme autonom neue, unbekannte Angriffsvektoren in Echtzeit erzeugen – ohne Vorlaufzeit für die Verteidigung.

Lieferketten und KRITIS besonders exponiert

Unternehmen im öffentlichen Auftrag oder als KRITIS-Zulieferer sind bevorzugte Angriffsziele: Sie haben Zugang zu kritischen Systemen, aber selten die Ressourcen großer Konzerne. KI-Angreifer optimieren ihren Aufwand – KMU rücken ins Zentrum des Risikos.

BCM als erste Verteidigungslinie

Wenn Prävention nicht mehr ausreicht, wird Resilienz zur entscheidenden Fähigkeit: Wie schnell erkennen Sie einen Einbruch? Wie lange brauchen kritische Prozesse zur Wiederaufnahme? Strukturiertes BCM gibt Ihnen genau diese Antworten – bevor der Angriff kommt.

Proaktive Strategie für die KI-Ära

LumaSec analysiert Ihre Infrastruktur aus der Angreifer-Perspektive – nicht nach Standard-Checklisten, sondern mit Blick auf KI-typische Angriffsmuster. Das Ergebnis: eine priorisierte Schwachstellenlandkarte und konkrete Handlungsempfehlungen in 2 bis 4 Wochen.

KI-Bedrohungsassessment mit LumaSec

In 2–4 Wochen erhalten Sie eine maßgeschneiderte Lageeinschätzung für Ihre spezifische Infrastruktur – technisch fundiert, regulatorisch eingebettet, sofort umsetzbar.

Priorisierte Schwachstellenlandkarte aus KI-Angreifer-Perspektive
Bewertung Ihrer Sicherheitsarchitektur gegen autonome Angriffsvektoren
Konkrete technische & strategische Handlungsempfehlungen
Einordnung in NIS2, KRITIS-Dachgesetz und Vergabeanforderungen

Von der Analyse zur Vergabereife

Strukturiert, schnell und ohne unnötigen Overhead – wir respektieren, dass KMU keine Großkonzern-Ressourcen haben.

01

Erstanalyse

Kostenloses Gespräch: Wo steht Ihr Unternehmen, welche Vergaben sind relevant?

02

Lückenanalyse

Bewertung Ihrer BCM-/ISMS-Reife gegen konkrete Vergabeanforderungen.

03

Umsetzung

Schulung, Beratung und Dokumentation – priorisiert nach Wirkung und Aufwand.

04

Nachweis

Vergabewirksame Unterlagen, die als Eignungsnachweis in Ausschreibungen eingesetzt werden können.

Passt LumaSec zu Ihnen?

Unsere Leistungen richten sich an KMU, die aktiv in den öffentlichen Auftragsmarkt eintreten oder bestehende Positionen absichern wollen.

IT-Dienstleister & Systemhäuser

Unternehmen, die Cloud-, Infrastruktur- oder Softwareleistungen für öffentliche Auftraggeber erbringen wollen.

Bau & Infrastruktur

Handwerks- und Ingenieurbetriebe, die sich auf sicherheitsrelevante oder infrastrukturnahe Projekte bewerben.

Logistik & kritische Lieferketten

Unternehmen als Zulieferer von KRITIS-Betreibern, die zunehmend BCM-Anforderungen weitergeben.

Beratungs- & Planungsbüros

Dienstleister, die in öffentlichen Vergaben mitbieten und Sicherheitsnachweise als Eignungskriterium benötigen.

Gesundheit & Soziales

Träger und Einrichtungen unter regulatorischem Druck, die ihre Betriebskontinuität strukturiert nachweisen müssen.

Unternehmen im NIS2-Scope

KMU, die über ihre Kunden oder Lieferketten unter NIS2 fallen und strukturiert reagieren müssen.

Neu · Kostenlos · EU AI Act

KI-Kompetenz für KMU –
jetzt nachweisbar.

Der EU AI Act verpflichtet seit Februar 2025 alle Unternehmen, die KI einsetzen, zur nachweisbaren KI-Kompetenz ihrer Mitarbeiter (Art. 4). Unser kostenloser Online-Kurs bereitet Ihr Team gezielt darauf vor – praxisnah und dokumentierbar.

01

Was ist der EU AI Act?

Überblick, Geltungsbereich und Zeitplan der Verordnung

02

Risikoklassen von KI-Systemen

Von minimal bis inakzeptabel – was bedeutet das für Ihr Unternehmen?

03

KI im KMU-Alltag

ChatGPT, Copilot & Co. richtig einordnen und nutzen

04

Pflichten & Kompetenznachweis

Was Art. 4 AI Act konkret von Ihnen verlangt

05

Umsetzung im Unternehmen

KI-Inventar, Dokumentation, nächste Schritte

Exklusiv für Schulungsteilnehmer

Der Kurs ist kostenlos und steht allen Teilnehmern unserer BCM- oder IT-Sicherheits­schulungen zur Verfügung. Nach Ihrer Anmeldung erhalten Sie per E-Mail einen persönlichen Zugangscode.

Zum Kurs mit Zugangscode →

Noch kein Zugangscode? Schulung buchen und Code per E-Mail erhalten.

Abschluss-Zertifikat inklusive. Nach erfolgreichem Quiz erhalten Sie ein druckbares Zertifikat als Kompetenznachweis gemäß Art. 4 EU AI Act.

Bereit für den
nächsten Schritt?

Kostenloses 30-minütiges Erstgespräch – wir analysieren Ihre Ausgangssituation und zeigen, welche Maßnahmen den größten Hebel für Ihre nächste Ausschreibung haben.

Erstgespräch vereinbaren → kontakt@lumasec.de

Keine Cookies. Kein Tracking. Diese Website speichert oder analysiert keinerlei personenbezogene Daten. Es werden weder Cookies gesetzt noch Analyse-Tools eingesetzt. Datenschutzerklärung lesen →