Willkommen bei carmasec, Deinem Partner für Cybersecurity
und Informationssicherheit in Köln und Essen.

Schützt Du Dich ausreichend vor Cyberattacken?
Ist Deine IT-Infrastruktur compliant?

carmasec Team

Hier bist Du richtig!

Unser Team von Cyber Security Consultants setzt sich leidenschaftlich für den Schutz der digitalen Infrastrukturen unserer Kunden im Mittelstand und im Konzernumfeld ein.

Du erhältst optimale Unterstützung – branchenneutral, herstellerunabhängig, interdisziplinär und auf Augenhöhe.

Du profitierst von der umfangreichen Erfahrung unserer Berater:innen in den Bereichen Informationssicherheitsmanagement, Cloud-Sicherheit, Sicherheitsarchitektur und Offensive Sicherheit.

Welcher Herausforderung im Bereich Cybersicherheit willst Du Dich stellen?

Unsere Leistungen

Informationssicherheitsmanagement

Management der Informationssicherheit

Wir unterstützen Dich beim Aufbau von Managementsystemen für Informationssicherheit (ISMS) sowie bei der Definition und Einführung von Prozessen, technischen und organisatorischen Maßnahmen (TOM).

Security Architecture

Security Architecture

Wir konzipieren, implementieren und härten Deine IT-Infrastrukturen herstellerunabhängig und nach dem Zero Trust-Prinzip. Dabei unterstützen wir Dich in den Bereichen Device Security, Access Security sowie Data Security und Network Security.

Offensive Security

Offensive Security

Mit einem proaktiven und angriffssimulierten Ansatz überprüfen unsere Experten die Verwundbarkeit von IT-Systemen und die konkrete Umsetzung von Sicherheitsmaßnahmen in Deinem Unternehmen.

Cloud Security

Cloud Security

Wir unterstützen Dich bei der Konzeption und Implementierung von Sicherheitsmaßnahmen für Deine Cloud-Dienste, Cloud-Infrastrukturen und Daten in der Cloud.

Das sagen unsere Kunden

Als ISO 27001 zertifiziertes Unternehmen ist uns das effektive Management von Informationssicherheit sehr wichtig.
Wir haben mit Unterstützung von carmasec KPIs definiert und somit einen höheren Grad an Transparenz und Akzeptanz geschaffen.

Gunnar Woelke, Head of Information Security and Data Privacy, DKV Mobility Services

Mit carmasec fanden wir einen vertrauenswürdigen und äußerst kundenorientierten Dienstleister, der uns bei der Umsetzung unterstützte und einen umfangreichen Ergebnisbericht erstellt hat.
Auf jeden Fall empfehlen wir carmasec weiter: Mit der freundlichen und konstruktiven Zusammenarbeit sind wir sehr zufrieden.

Stefanie Ricks, ELIGO Psychologische Personalsoftware GmbH

Um das Sicherheitsniveau insbesondere unserer Kernapplikationen einschätzen zu können, lassen wir unter anderem regelmäßig externe Penetrationstests durchführen.
Die umfangreiche Berichterstattung inkl. Triage, die wir während des Projekts und nach Abschluss von carmasec erhielten, war für unsere interne Bewertung und Priorisierung außerordentlich hilfreich.

Christian Schneider, Head of Risk, Solactive AG

carmasec leistete einen nennenswerten Beitrag zur Sicherheit unserer Dienste. Wir sind mit der erbrachten Leistung, der professionellen Beratung sowie der gesamten Durchführung des Projekts sehr zufrieden.
Daher empfehlen wir carmasec an jedes Unternehmen weiter, das einen umfangreichen Infrastruktur-Pentest durchführen lassen möchte.

Dr. Frank Kursawe, Purchasing and Data Protection Manager, tyntec GmbH
Timm Börgers, Carsten Marmulla und Jan Sudmeyer - Geschäftsführer von carmasec

Sprich uns an!

Schildere uns im Rahmen einer Erstberatung Deine aktuellen Herausforderungen und wir liefern Dir direkte Lösungsansätze, die wir anschließend auch gerne gemeinsam mit Dir umsetzen!

Icon Tel +49 (0)201 426 385 905

Kontakt aufnehmen

security. done. right.

News und Insights

Webinarreihe AWS Cloud Security Essentials

Webinarreihe „AWS Cloud Security Essentials“

Die Cloud bietet viele Chancen – wenn man sie sicher nutzt. Ohne klare Regeln und Schutzmaßnahmen entstehen Sicherheitslücken, hohe Kosten oder Datenverluste.

In unserer Webinarreihe erfährst Du, wie Du die AWS Cloud von Grund auf sicher aufbaust, typische Fehler vermeidest und Deine Cloud-Strategie nachhaltig absicherst.

Weitere Infos und Anmeldung

Blogbeitrag Adieu Passwörter - Willkommen Passkeys

Blogbeitrag „Adieu Passwörter – Willkommen Passkeys“

Passwörter sind bis heute die am weitesten verbreitete Methode zum Schutz digitaler Zugänge. Doch in der heutigen Zeit werden sie zunehmend zur Schwachstelle.

Unsere Lösung: Passkeys
Passkeys gewinnen als sichere und komfortable Alternative zu klassischen Passwörtern zunehmend an Popularität. In unserem Blogbeitrag stellen wir Dir die Methode vor und zeigen, was Du bei der Implementierung beachten musst.

Zum Blogbeitrag

friends of carmasec Stammtisch am 15.03.2025

friends of carmasec Stammtisch am 13. März in Essen

Wir laden Dich herzlich zum kommenden friends of carmasec Stammtisch am 13. März 2025 nach Essen ein.
Neue Teilnehmer:innen sind herzlich willkommen.

Wir treffen uns ab 18:00 Uhr in unseren Büroräumen im workspace A81 (Alfredstraße 81, 45130 Essen). Später wechseln wir in ein Restaurant in der Nähe und lassen dort den Abend gemütlich ausklingen.

Zur Anmeldung

Webinar-MItschnitt Diein 15 Minuten Fahrplan für NIS 2

Webinar „Dein 15-Minuten-Fahrplan für NIS 2“

Du hast unseren LinkedIn Live Webinar am 05. Februar 2025 verpasst?

Kein Problem – hier findet Du den Live-Mitschnitt. In nur 10 Minuten gibt Dir Senior Security Consultant Dominik Sturm einen kompakten Überblick über den aktuellen Stand der NIS 2-Richtlinie.

Zum Blogbeitrag

IT Risikomanagement

Checkliste „IT-Risikomanagement – alles im Griff“

Ist Dein Risikomanagement wirklich wirksam, und gehst Du gezielt mit Deinen Risiken um? Wie stark fließt es in Deine strategischen Entscheidungen ein? Mit unserer Checkliste kannst Du Schritt für Schritt die wichtigsten Punkte abhaken und Dir Klarheit verschaffen – strukturiert, pragmatisch und effektiv.

Zur Checkliste

Webcast "Threat Informed Defense" mit Timo Sablowski Thumbnail

Webcast „Threat Informed Defense“

Die Methode „Threat Informed Defense“, die im deutschen Raum noch wenig bekannt ist, dient der Entwicklung von Security-Strategien. Sie geht dabei und geht anders vor als gängige Standards wie die ISO 27001: Basierend auf einer Analyse der tatsächlichen individuellen Bedrohungslage werden konkrete (technische) Maßnahmen ermittelt und je nach Risikohöhe umgesetzt.

In unserem Webcast erläutern wir Dir die Methode und zeigen an einem konkreten Projekt, wie wir sie in der Praxis anwenden.

Zum Webcast

Unsere Verbandsmitgliedschaften und Netzwerke

Logo EuroCloud Native

EuroCloud Native

Logo TeleTrusT - Bundesverbsand IT-Sicherheit

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Logo BVMW - Bundesverband mittelständische Wirtschaft - Unternehmerverband Deutschlands

BVMW – Bundesverband der mittelständischen Wirtschaft e.V.

Logo eco - Verband der Internetwirtschaft

eco – Verband der Internetwirtschaft e.V.

Logo Cyber Security Cluster Bonn

Cyber Security Cluster Bonn e.V.

Logo IT-Allianz

IT-Allianz

Logo Teilnehmer der Allianz für Cyber-Sicherheit

Allianz für Cybersicherheit e.V.

Logo Networker NRW

networker NRW e.V.