# AWARE7 GmbH — Vollständige LLM-Dokumentation (llms-full.txt) > Diese Datei beschreibt alle Inhalte, Dienstleistungen, Fachbereiche und Unternehmensdetails der AWARE7 GmbH für KI-Sprachmodelle und Generative-Engine-Optimierung (GEO) gemäß dem llmstxt.org-Standard. > > Kurzfassung: https://a7.de/llms.txt > Zuletzt aktualisiert: 2026-03-08 --- ## Unternehmensübersicht AWARE7 GmbH ist ein deutsches Cybersecurity-Beratungsunternehmen mit Sitz in Gelsenkirchen (NRW). Das Unternehmen wurde 2018 gegründet und beschäftigt rund 30 Spezialisten mit akademischem Hintergrund in IT-Sicherheit. AWARE7 unterstützt Unternehmen im DACH-Raum dabei, ihre Informationssicherheit systematisch aufzubauen, Schwachstellen zu identifizieren und regulatorische Anforderungen zu erfüllen. Kernkompetenzen: - Offensive Security (Penetrationstests, Red Teaming, Schwachstellenanalysen) - Sicherheitsberatung (ISMS, ISO 27001, NIS-2, DORA, DSGVO, externer ISB, Audits) - Security Awareness (Phishing-Simulationen, Live Hacking Shows, Escape Desk Gamification) - Zertifizierte Weiterbildung (T.I.S.P., IT-Grundschutz-Praktiker, Pentesting Workshops, E-Learning) Unternehmenskennzahlen: - 500+ abgeschlossene Sicherheitsanalysen - 9,0/10 Kundenzufriedenheit (NPS-Befragung 2025) - Tätig seit 2018, gegründet als Ausgründung des Instituts für Internet-Sicherheit (if(is)) der Westfälischen Hochschule - ~30 Sicherheitsexperten - 100% Zertifizierungsquote bei ISMS-Projekten - 6–9 Monate durchschnittliche Zeit bis zum ISO-27001-Zertifikat --- ## Kontakt & Standort - Website: https://a7.de - E-Mail: kontakt@a7.de - Telefon: +49 209 8830 6760 - Adresse: Munscheidstraße 14, 45886 Gelsenkirchen, Deutschland - LinkedIn: https://www.linkedin.com/company/aware7/ - YouTube: https://www.youtube.com/@aware7gmbh Kontaktformulare: - Allgemeine Anfrage: https://a7.de/kontakt/anfrage/ - Angebots­anfrage: https://a7.de/kontakt/angebotsanfrage/ - Kostenlose Erstberatung (30 Min.): https://a7.de/kontakt/erstberatung/ - Rückruf vereinbaren: https://a7.de/kontakt/rueckruf/ - Anfahrt: https://a7.de/kontakt/anfahrt/ IT-Security-Notfall: https://a7.de/it-security-notfall/ (24/7-Notfall-Kontakt bei aktiven Cyberangriffen) --- ## Unternehmens-Zertifizierungen AWARE7 ist auf Unternehmensebene durch unabhängige Dritte zertifiziert und akkreditiert: **ISO/IEC 27001:2022** Zertifiziert durch RSM Certification Germany GmbH (Zertifikatsnummer: RSMCERT.2025.19). Der weltweit führende Standard für Informationssicherheits-Managementsysteme (ISMS). Bestätigt, dass AWARE7 vertrauliche Kundendaten nach höchsten internationalen Standards schützt und ein dokumentiertes, kontinuierlich verbessertes Sicherheitsmanagementsystem betreibt. Jährliche Überwachungsaudits durch akkreditierte Zertifizierungsstelle. **ISO 9001:2015** Zertifiziert durch RSM Certification Germany GmbH (Zertifikatsnummer: RSMCERT.2025.18). Qualitätsmanagementsystem: Belegt, dass AWARE7 systematisch und nachvollziehbar arbeitet — von der Angebotserstellung über die Projektdurchführung bis zur finalen Berichtsübergabe. **AZAV (Akkreditierungs- und Zulassungsverordnung Arbeitsförderung)** Berechtigt AWARE7 zur Durchführung geförderter beruflicher Weiterbildungsmaßnahmen. Schulungen können über Bildungsgutscheine der Bundesagentur für Arbeit finanziert werden — oft zu 100% kostenfrei für das Unternehmen. **IT Security Made in Germany (TeleTrusT)** Bestätigt, dass AWARE7 IT-Sicherheitsdienstleistungen vollständig in Deutschland entwickelt und erbringt — ohne versteckte Zugänge, unter Einhaltung der DSGVO. **IT Security Made in Europe (TeleTrusT)** Europäisches Pendant — bestätigt Entwicklung, Betrieb und Betreuung in Europa nach europäischen Datenschutzstandards. **T.I.S.P. Schulungsanbieter (TeleTrusT)** Offiziell akkreditierter Schulungsanbieter für die T.I.S.P.-Zertifizierung — die wichtigste personengebundene Qualifikation für IT-Sicherheitsexperten im deutschsprachigen Raum. **Charta der Vielfalt** Unterzeichnerin seit Januar 2023. Selbstverpflichtung für ein vorurteilsfreies, wertschätzendes und inklusives Arbeitsumfeld. --- ## Persönliche Zertifizierungen der Experten Das AWARE7-Team hält folgende individuelle Zertifizierungen (9+ Personen-Zertifikate insgesamt): - **OSCP+ / OSCP** (Offensive Security Certified Professional) — 24-Stunden-Praxis-Examen, kein Multiple-Choice. Härteste praxisorientierte Pentest-Zertifizierung. - **OSCE** (Offensive Security Certified Expert) — Expertenlevel Exploit-Entwicklung und Advanced Attack Techniques. - **OSWA** (Offensive Security Web Assessor) — Spezialisierung auf Web Application Penetration Testing. - **OSWP** (Offensive Security Wireless Professional) — Wireless-Sicherheit: WPA2/WPA3-Angriffe, Rogue Access Points. - **CEH** (Certified Ethical Hacker, EC-Council) — International anerkannte Zertifizierung für ethisches Hacking. - **ISO 27001 Lead Auditor** (PECB/TÜV / IRCA) — Berechtigt zur Durchführung und Leitung von ISO-27001-Zertifizierungsaudits. - **BSI IT-Grundschutz-Praktiker** (DGI/TÜV) — Qualifizierter BSI-Grundschutz-Berater. - **T.I.S.P.** (TeleTrusT Information Security Professional) — Anerkannte deutsche Qualifikation für IT-Sicherheitsexperten. - **ITIL 4** (PeopleCert) — IT-Service-Management-Framework. - **BSI CyberRisikoCheck** — Berechtigung zur Durchführung des standardisierten DIN-SPEC-27076-Checks. - **Ext. ISB** (TÜV) — Qualifizierter externer Informationssicherheitsbeauftragter. - **IT-Grundschutz-Praktiker** (TÜV) / **IT Risk Manager** (DGI) / **§ 8a BSIG Prüfverfahrenskompetenz** --- ## Mitgliedschaften & Netzwerke - **BSI Allianz für Cyber-Sicherheit** — Frühe Informationen zu Bedrohungslagen, Austausch mit 7.000+ Unternehmen. - **TeleTrusT — Bundesverband IT-Sicherheit e.V.** — Mitglied; Chris Wojzechowski im T.I.S.P.-Lenkungsgremium (Board). - **eco — Verband der Internetwirtschaft e.V.** — Mitglied in der Kompetenzgruppe Abuse. - **Bitkom** — Digitalverband Deutschlands, Arbeitsgruppen Cybersecurity und KMU-Digitalisierung. - **IHK Gelsenkirchen und Umgebung** — Aktives Mitglied. - **ISACA** — Internationale Fachgemeinschaft für IT-Governance, Risiko und Compliance (175.000+ Experten weltweit). --- ## Partnerschaften & Forschung - **Offensive Security** — Anerkannter Trainingspartner für OSCP- und OSCE-Zertifizierungen. - **Ruhr-Universität Bochum (RUB) / Horst Görtz Institut für IT-Sicherheit** — Forschungspartner; AWARE7 ist Stipendiumsstifter am HGI. - **BMBF-Forschungsprojekte** — Beteiligung an vom BMBF geförderten Verbundprojekten zu OT-Sicherheit und sicherer Softwareentwicklung; BMBF-gefördertes Forschungsprojekt zur Angreifer-Simulation und Phishing-Risikobewertung (390.000 €). - **EU Horizon Europe** — Kooperation zu Cybersicherheit kritischer Infrastrukturen (APT-Erkennung in heterogenen Industrieumgebungen). - **Westfälische Hochschule Gelsenkirchen / if(is)** — Ausgründung aus dem Institut für Internet-Sicherheit; laufende Promotionsprojekte. - **FOM Hochschule** — Jan Hörnemann als Nachwuchsprofessor für Cyber Security. - **isits AG International School of IT Security** — CISO-Referent, NIS2-Schulungsleiter. --- ## Führungsteam & Experten ### Chris Wojzechowski — Geschäftsführender Gesellschafter - Rolle: Geschäftsführender Gesellschafter, Gründer - E-Mail: c@a7.de | PGP: 465C26E1AF161AFA - LinkedIn: https://www.linkedin.com/in/chriswojzechowski/ - Ausbildung: M.Sc. Internet-Sicherheit, Westfälische Hochschule Gelsenkirchen (if(is)), Note 1,7; B.Sc. Wirtschaftsinformatik - Masterarbeit: "Konzeption eines Cyber Threat Intelligence Services auf Basis von OSINT Daten zur frühzeitigen Erkennung von Bedrohungspotenzialen" - Zertifizierungen: IT-Grundschutz-Praktiker (TÜV), IT Risk Manager (DGI), § 8a BSIG Prüfverfahrenskompetenz, Ausbilderprüfung (IHK) - Bücher (Wiley-VCH Verlag, co-Autor Matteo Große-Kampmann): - "Meine digitale Sicherheit für Dummies" (2024, ISBN 978-3-527-72036-1, 288 S., 20,00 €) - "Meine digitale Sicherheit — Tipps und Tricks für Dummies" (2021, ISBN 978-3-527-71834-4, 176 S., 9,99 €) - Medienpräsenz: Welt am Sonntag, Berliner Morgenpost, Deutschlandfunk, Frankfurter Rundschau, Süddeutsche Zeitung, Handwerksblatt, Welt.de, Metropole Ruhr, IHK Nord Westfalen - Engagement: Mitglied T.I.S.P.-Lenkungsgremium (TeleTrusT), Mentor Gründerstipendium NRW, Dozent HÜFND NRW (Social Engineering & Live-Hacking), Lehrbeauftragter ASW-Akademie, Botschafter für IT-Sicherheit im Ruhrgebiet - Fachgebiete: Penetrationstests (Web, Infrastruktur, API, Mobile), ISO 27001, BSI IT-Grundschutz, NIS-2, Live Hacking Shows, Social Engineering Awareness, T.I.S.P.-Vorbereitung ### Jan Hörnemann — Chief Operating Officer · Prokurist - Rolle: COO, Prokurist (seit 2. Juli 2024) - E-Mail: j@a7.de | PGP: A3FD64BB96C888E2 - LinkedIn: https://www.linkedin.com/in/jan-hörnemann-b1548a198 - ResearchGate: https://www.researchgate.net/profile/Jan-Hoernemann - Ausbildung: M.Sc. Internet-Sicherheit, Westfälische Hochschule (if(is), 2023); B.Sc. Informatik und Softwaresysteme (2021) - Zertifizierungen: ISO 27001 Lead Auditor (PECB/TÜV), T.I.S.P. (TeleTrusT), ITIL 4 (PeopleCert), BSI IT-Grundschutz-Praktiker (DGI), Ext. ISB (TÜV), BSI CyberRisikoCheck, CEH (EC-Council) - Lehraufträge: Nachwuchsprofessor für Cyber Security (FOM Hochschule, seit 2025), CISO-Referent (isits AG), externer CISO (evocenta GmbH) - Promovend: Graduierteninstitut NRW / Westfälische Hochschule — Forschungsschwerpunkt Phishing-Resilienz und Security Awareness - Ausgewählte Publikationen (ACM-Konferenzen): - "Different Seas, Different Phishes — Large-Scale Analysis of Phishing Simulations Across Different Industries" (ACM AsiaCCS 2025, Hanoi) — https://dl.acm.org/doi/10.1145/3708821.3733905 - "On the Similarity of Web Measurements Under Different Experimental Setups" (ACM IMC 2023, Montreal) — https://dl.acm.org/doi/10.1145/3618257.3624795 - "Exploring the Effects of Cybersecurity Awareness and Decision-Making Under Risk" (SciSec 2024, Springer LNCS Vol. 15441) — https://link.springer.com/chapter/10.1007/978-981-96-2417-1_11 - "Analyzing Cybersecurity Risk with a Phishing Simulation Website" (ACM CCIOT 2024) — https://dl.acm.org/doi/10.1145/3704304.3704309 - "People, Processes, Technology — The Cybersecurity Triad" (RSA Conference 2023, San Francisco) - "Security Awareness Trainings — A Scientometric Analysis" (2024) - "Building a Cybersecurity Awareness Program for SMEs" (2022) ### Vincent Heinen — Abteilungsleiter Offensive Services - Rolle: Abteilungsleiter Offensive Services (seit 2023) - E-Mail: heinen@a7.de | PGP: 1DDAA57F2B972787 - Ausbildung: M.Sc. IT-Sicherheit / Netze und Systeme, Ruhr-Universität Bochum (2020); B.Sc. IT-Sicherheit, RUB (2018) - Zertifizierungen: OSCP+, OSCP, OSWP, OSWA - CVEs: CVE-2023-0865, CVE-2025-43579, CVE-2025-53533 - Spezialisierungen: Web-Applikationen, Netzwerk-Infrastruktur, Reverse Engineering, Hardware-Sicherheit, Responsible Disclosures - Erfahrung: 5+ Jahre offensive Sicherheitsanalyse ### Oskar Braun — Head of Information Security Consulting - Rolle: Leiter Information Security Consulting (seit Oktober 2025) - E-Mail: obr@a7.de | PGP: 16154FF042E7431B - LinkedIn: https://www.linkedin.com/in/oskar-braun-8a39b222b - ResearchGate: https://www.researchgate.net/profile/Oskar-Braun - Ausbildung: Diplom Mathematik, Westfälische Wilhelms-Universität Münster (WWU, 2017); Promotion (laufend, Promotionskolleg NRW / Hochschule Rhein-Waal) — Thema: "Awareness of Information Security" (Betreuer: Prof. Dr. Matteo Große-Kampmann) - Zertifizierungen: ISO 27001 Lead Auditor (IRCA), ISB (TÜV) - Lehraufträge: Communication Security (Hochschule Rhein-Waal, 2024–2025), NIS2-Schulungsleiter (isits AG, seit 2025) - Forschung: BMBF-Projekt DigiFit (Digital Fitness for Citizens), Phishing-Awareness, Behavioral Security, Nudging in IT-Sicherheit - Ausgewählte Publikationen: - "Different Seas, Different Phishes — Large-Scale Analysis of Phishing Simulations Across Different Industries" (ACM AsiaCCS 2025, Hanoi) - "Self-promotion with a Chance of Warnings: Exploring Cybersecurity Communication Among Government Institutions on LinkedIn" (ACM MUM 2024, Stockholm) — Honorable Mention Award - "Exploring the Effects of Cybersecurity Awareness and Decision-Making Under Risk" (SciSec 2024, Springer LNCS) - "A Systematic Analysis of NIS2 Compliance Challenges for SMEs" (2024) --- ## Dienstleistungen — Offensive Security ### Penetrationstest URL: https://a7.de/leistungen/penetrationstest/ Beschreibung: Professionelle Penetration Tests für Web-Applikationen, Netzwerke, Mobile Apps und Cloud-Infrastruktur. 500+ durchgeführte Pentests. Festpreisgarantie in 24 Stunden. Keine destruktiven Tests ohne Absprache; vor Tests in der operativen Umgebung wird ein aktuelles Backup erstellt. Angebotsübersicht (Einstiegspreise netto): - Web-Applikation: ab 5.000 EUR - Netzwerk extern: ab 6.000 EUR - Netzwerk intern: ab 8.000 EUR - Mobile App: auf Anfrage - Cloud-Infrastruktur (AWS/Azure/GCP): auf Anfrage - OT/IoT: auf Anfrage Methodik: OWASP, PTES, OSSTMM, BSI-Standards. Alle Tester sind ISO-27001-Lead-Auditoren und halten sich an vertraglich fixierte Rules of Engagement. Keine Freelancer, keine Subunternehmer — alle Tester unterliegen strengen NDAs und verarbeiten Daten ausschließlich auf eigener Infrastruktur in Deutschland. Leistungsumfang (Pentest-Typen): - Webapplikation: OWASP Top 10, Authentifizierung, Autorisierung, Business Logic, API-Sicherheit - Netzwerk extern: Von Internet erreichbare Systeme, VPN-Gateways, Mail-Server, Cloud-Ressourcen - Netzwerk intern: Active Directory, Netzwerk-Segmentierung, interne Server, Patch-Stände - Mobile Apps: iOS und Android, OWASP Mobile Top 10, Backend-API-Tests - Cloud: IAM-Konfiguration, Storage-Permissions, Netzwerk-Security-Groups, Container-Images Ablauf: Erstgespräch (30 Min., kostenlos) → Festpreisangebot (24h) → Beauftragung → Durchführung mit laufenden Updates → Abschlussbericht mit Management Summary + technischen Details → Debrief-Gespräch. Bericht enthält: Management Summary, technische Schwachstellenbeschreibung, CVSS-Risikobewertung, Proof-of-Concept, priorisierte Handlungsempfehlungen. Rechtliche Grundlage: Schriftliche Autorisierung durch vertretungsberechtigte Personen mit klar definiertem Scope. Legitimiert als TOM gem. Art. 32 DSGVO, § 165 TKG und § 8a BSIG. NIS-2-Relevanz: Penetrationstests sind für NIS-2-betroffene Unternehmen nach § 30 BSIG-E Pflicht. Stadtseiten: Penetrationstests werden bundesweit angeboten, u.a. Gelsenkirchen, Essen, Dortmund, Köln, Düsseldorf, Hamburg, Berlin, München. ### Red Teaming URL: https://a7.de/leistungen/red-teaming/ Beschreibung: Realistische APT-Simulation über alle Angriffsvektoren: Technik, Social Engineering und physischer Zutritt. TIBER-DE/DORA-konform. AWARE7 simuliert, wie ein echter Angreifer vorgehen würde — ohne dass das Blue Team informiert ist. Angebotsübersicht (Einstiegspreise netto): - Fokussiertes Red-Team-Engagement (technisch, 2–3 Wochen): ab 15.000 EUR - Full-Scope Red Teaming (multi-vektor inkl. Social Engineering + physische Sicherheit): ab 25.000 EUR - TIBER-DE / DORA Threat-Led Penetration Testing (TLPT): ab 50.000 EUR Angriffsszenarien: 1. Technische Exploitation: Netzwerk-Exploitation, Active-Directory-Angriffe (Kerberoasting, Pass-the-Hash), Privilege Escalation, Custom-C2-Infrastruktur. Dokumentation nach MITRE ATT&CK. 2. Social Engineering: Spear-Phishing mit personalisierten Pretexts, Vishing (Helpdesk/IT), Smishing, Pretexting. 3. Physischer Zutritt: Zutrittsversuche, Badge-Cloning (RFID/HID), Tailgating, USB-Drop-Attacks, Dumpster Diving. Auf Wunsch mit Foto- und Videodokumentation. 4. OSINT & Reconnaissance: Mitarbeiterdaten, Infrastruktur-Leaks, exponierte Services, GitHub-Repos, Dark-Web-Einträge, Social-Media-Profile. Engagement-Typen: - Black-Box: Team erhält nur den Firmennamen — vollständige APT-Simulation. - Assumed Breach: Start mit kompromittiertem Zugang, Fokus auf Lateral Movement und Detektionsfähigkeit. - TIBER-DE / DORA-TLPT: Für regulierte Finanzunternehmen; Threat-Intelligence-Phase, obligatorische Purple-Team-Phase, Berichterstattung an BaFin/Bundesbank. 6-Phasen-Ablauf: 1. Threat Intelligence & Scoping (White-Team-Analyse, Rules of Engagement, ggf. TISP-Beauftragung) 2. Reconnaissance & OSINT (LinkedIn-Scraping, DNS-Enumeration, Certificate Transparency, Dark-Web-Monitoring, Lieferkettenanalyse) 3. Initial Access (Spear-Phishing, VPN-Exploitation, physischer Zutritt, C2-Verbindung) 4. Lateral Movement & Privilege Escalation (AD-Enumeration, Kerberoasting, Pass-the-Hash, Domain Admin) 5. Objective Achievement (Zugriff auf Kronjuwelen: Kundendatenbank, ERP, SWIFT — als Proof-of-Concept) 6. Purple-Team-Debrief & Report (ATT&CK-Heatmap, Live-Replay im SIEM, priorisierte Empfehlungen) Kontext: 94% aller Red Teams erreichen ihr Ziel. Über die Hälfte aller Ransomware-Vorfälle 2024 starteten mit Phishing. Ein Angreifer braucht durchschnittlich 4 Tage, ein Netzwerk zu durchdringen; mittlere Patch-Zeit kritischer Schwachstellen: 74 Tage. ### Schwachstellenscan URL: https://a7.de/leistungen/schwachstellenscan/ Beschreibung: Professioneller Schwachstellenscan für IT-Infrastruktur, Web-Applikationen und Cloud-Umgebungen mit manueller Experten-Validierung. Keine False Positives. NIS-2-konform (§ 30 BSIG-E verlangt nachweisbare Schwachstellenerkennung, sonst Bußgelder bis 10 Mio. EUR). Angebotsübersicht (netto): - Einmaliger Schwachstellenscan: ab 1.500 EUR - Managed Vulnerability Scanning (Retainer): ab 990 EUR/Monat Scan-Scope-Optionen: - Extern (Internet-facing): Webserver, Mail-Server, VPN-Gateways, Cloud-Ressourcen, DNS, exponierte Services - Intern: Active Directory, Netzwerk-Segmentierung, interne Server, Patch-Stände, Konfigurationsschwächen - Web-Applikationen: OWASP Top 10, SSL/TLS, Security Headers, CMS-Schwachstellen, API-Endpoints - Cloud: AWS, Azure, GCP — IAM, Storage-Permissions, Network-Security-Groups, Container-Images, Serverless 5-Phasen-Ablauf: 1. Scope-Definition (Tag 1) 2. Automatisierter Enterprise-Scanner-Scan auf CVEs, Fehlkonfigurationen, veraltete Software (Tag 1–2) 3. Manuelle Experten-Validierung — False Positives eliminiert, CVSS-Priorisierung nach Geschäftskontext (Tag 2–3) 4. Report mit Management Summary, technischen Details, Risikobewertung und priorisierten Maßnahmen (Tag 3–5) 5. Debrief; im Retainer: Trend-Analysen und Fortschrittsmessung Kontext (IBM Cost of a Data Breach 2024): 4,88 Mio. USD durchschnittliche Kosten eines Datenlecks; 60% beginnen mit ungepatchter Schwachstelle. 2025 wurden über 25.000 neue CVEs veröffentlicht. ### KMU-Sicherheitsanalyse URL: https://a7.de/leistungen/kmu-sicherheitsanalyse/ Beschreibung: Kosteneffiziente 360-Grad-Sicherheitsanalyse für kleine und mittelständische Unternehmen. Kombiniert externe und interne Prüfung mit einem Management-Workshop. DIN SPEC 27076 / CyberRisikoCheck auf Anfrage integrierbar. Preis: ab 5.000 EUR 5-Phasen-Ablauf: 1. Kickoff & Scope — Erfassung der IT-Landschaft, Geschäftsprozesse, Sicherheitsanforderungen 2. Externe Analyse — Webpräsenz, Mail-Security (SPF/DKIM/DMARC), DNS, SSL/TLS, Cloud-Dienste 3. Interne Analyse — Active Directory, Netzwerk-Segmentierung, Patch-Management, Backup, Endpoint-Security, Berechtigungskonzepte 4. Workshop — Interaktiv mit GF und IT; Quick Wins, Roadmap, optional Live-Hacking-Demo 5. Abschlussbericht — Management-taugliche Ampelbewertung, priorisierter Maßnahmenplan, Roadmap 6–12 Monate --- ## Dienstleistungen — Sicherheitsberatung ### ISMS & ISO 27001 Zertifizierung URL: https://a7.de/leistungen/sicherheitsberatung/isms-iso-27001/ Beschreibung: Aufbau, Implementierung und Begleitung zur ISO-27001-Zertifizierung — praxisnah, effizient und auf Festpreisbasis. AWARE7 ist selbst nach ISO 27001 und ISO 9001 zertifiziert und kennt den Weg aus eigener Erfahrung. Leistungen: - ISO 27001 Gap-Analyse (Reifegradbestimmung gegen alle 93 Controls der ISO 27001:2022) - ISMS-Implementierung & Zertifizierung (Risikomanagement, Dokumentation, Policies, SoA, Schulungen, Zertifizierungsaudit-Begleitung) - ISMS-Betrieb & KVP (Überwachungsaudit-Vorbereitung, Management-Reviews, Risikoaktualisierung, Re-Zertifizierung) - Internes Audit als Generalprobe - Externer ISB (als ergänzende Leistung) Preisindikation: - KMU 50–200 Mitarbeitende: Beratungskosten 20.000–50.000 EUR für gesamten Zertifizierungsprozess - Externe Zertifizierungsgebühren (Auditor): ca. 5.000–15.000 EUR - Keine offenen Beratertage; Festpreisangebote Zeitrahmen: 6–12 Monate je nach Unternehmensgröße; für KMU mit bestehenden IT-Grundlagen 6–9 Monate; bei strukturierter IT-Sicherheit ab 4–6 Monate möglich. 5-Phasen-Projektablauf: 1. Gap-Analyse & Projektplan (Reifegradbestimmung) 2. ISMS-Design (Risikomanagement, Schutzbedarfsfeststellung, SoA) 3. Implementierung (Policies, Richtlinien, Schulungen, technische Controls) 4. Internes Audit & Zertifizierungsbegleitung (Generalprobe; externe Zertifizierung) 5. ISMS-Betrieb (KVP, jährliche Überwachungsaudits, Re-Zertifizierung nach 3 Jahren) Alleinstellungsmerkmal: Kombination aus Offensive Security und ISMS-Beratung — Berater wissen aus erster Hand, welche Risiken wirklich relevant sind. "Praxistauglich statt Papiertiger." Mitgliedschaft/Engagement: Allianz für Cyber-Sicherheit des BSI; Stifter eines Stipendiums an der Ruhr-Universität Bochum; F&E-Zertifikat bestätigt Innovationskraft in der Cybersecurity-Forschung. ### NIS-2 Beratung URL: https://a7.de/leistungen/sicherheitsberatung/nis2/ Beschreibung: NIS-2-Beratung für deutsche Unternehmen: Betroffenheitsanalyse, Gap-Analyse, ISMS-Aufbau und Umsetzungsbegleitung. Leistungen: - NIS-2 Betroffenheitsanalyse (Einstufung als wesentliche oder wichtige Einrichtung) - NIS-2 Gap-Analyse (systematischer Abgleich mit den 10 NIS-2-Anforderungen) - ISMS-Aufbau nach ISO 27001 als NIS-2-Fundament - NIS-2 Umsetzungsbegleitung (alle technischen und organisatorischen Maßnahmen) Die 10 NIS-2-Anforderungen nach § 30 BSIG-E: 1. Risikoanalyse und Sicherheitskonzepte 2. Bewältigung von Sicherheitsvorfällen (Incident Response) 3. Business Continuity und Krisenmanagement (Backup, Disaster Recovery) 4. Sicherheit der Lieferkette 5. Sicherheit bei Erwerb, Entwicklung und Wartung 6. Bewertung der Wirksamkeit der Maßnahmen 7. Cyberhygiene und Schulungen 8. Kryptographie und Verschlüsselung 9. Personalsicherheit und Zugangskontrollen 10. Multi-Faktor-Authentifizierung NIS-2-betroffene Sektoren: Energie, Transport, Banken, Finanzmarktinfrastruktur, Gesundheit, Trinkwasser, Abwasser, Digitale Infrastruktur, öffentliche Verwaltung, Raumfahrt; zusätzlich: Post/Kurier, Abfallwirtschaft, Chemie, Lebensmittel, Fertigung, Forschung, digitale Anbieter. 7-Schritte-Umsetzungsfahrplan: 1. Betroffenheitsanalyse 2. Gap-Analyse 3. Risikobewertung 4. ISMS-Aufbau (ISO 27001 als Fundament) 5. Technische Maßnahmen (Pentest, Schwachstellenmanagement, MFA, Backup & Recovery) 6. Awareness & Schulung (Phishing-Simulation) 7. Kontinuierliche Verbesserung (Audits, Schwachstellenscans) Empfehlung: Ein ISO-27001-zertifiziertes ISMS erfüllt die meisten NIS-2-Anforderungen — effizienter Doppelnutzen. ### DORA-Beratung URL: https://a7.de/leistungen/sicherheitsberatung/dora/ Beschreibung: DORA-Beratung für Banken, Versicherungen und Finanzdienstleister: Gap-Analyse, IKT-Risikomanagement, Drittparteienregister und Penetration Testing nach Art. 25. Von der BaFin-konformen Betroffenheitsanalyse bis zum TLPT nach TIBER-EU. Leistungen: - DORA Gap-Analyse (vollständige Compliance-Analyse gegen alle DORA-Anforderungen) - IKT-Risikomanagement Framework (Aufbau/Erweiterung nach Art. 5–16 DORA) - IKT-Drittparteienregister (Aufbau und Pflege nach Art. 28 DORA) - Penetration Testing Art. 25 (jährliche Resilienztests sowie TLPT nach TIBER-EU) DORA-Kontext: Art. 26–27 DORA machen Threat-Led Penetration Testing (TLPT) für systemrelevante Finanzunternehmen alle 3 Jahre zur Pflicht. TIBER-DE ist die zugelassene Methodik. Gilt seit Januar 2025. ### DSGVO-Beratung URL: https://a7.de/leistungen/sicherheitsberatung/dsgvo/ Beschreibung: DSGVO-Beratung aus der Perspektive der Informationssicherheit — technische und organisatorische Maßnahmen (TOMs), Verzeichnis von Verarbeitungstätigkeiten, Datenschutz-Folgenabschätzung, Meldepflichten bei Datenpannen. ### CyberRisikoCheck (DIN SPEC 27076) URL: https://a7.de/leistungen/sicherheitsberatung/cyberrisikocheck/ Beschreibung: Standardisierter Schnell-Check nach DIN SPEC 27076 für KMU. 27 Prüffragen in 6 Themenfeldern. Besonders geeignet für Unternehmen ohne bestehendes ISMS als erste Standortbestimmung. Themenfelder: 1. Organisation & Prozesse 2. Identitäts- & Berechtigungsmanagement 3. Datensicherung 4. Patchmanagement 5. Schutz vor Schadprogrammen 6. IT-Systeme und Netzwerke Ablauf (4 Phasen): 1. Erstgespräch & Terminvereinbarung (30 Min., kostenlos) 2. Strukturiertes Interview (vor Ort oder remote) 3. Analyse & Risikobericht 4. Ergebnispräsentation & Handlungsempfehlungen Ergebnis: Strukturierter Maßnahmenplan mit Priorisierung; empfohlen vom BSI und gefördert durch das BMWK für KMU. ### Internes Audit (ISO 27001) URL: https://a7.de/leistungen/sicherheitsberatung/internes-audit/ Beschreibung: Unabhängige interne Audits durch zertifizierte Lead Auditoren (ISO 27001 nach IRCA/PECB). Dokumentenprüfung, Vor-Ort-Audit, priorisierter Maßnahmenplan. Optimale Vorbereitung auf das externe Zertifizierungsaudit. Ablauf (5 Phasen): 1. Scoping & Auditplanung (Auditumfang, Controls, Zeitrahmen, Ansprechpartner) 2. Dokumentenprüfung (Leitlinie, Risikoanalyse, SoA, Richtlinien) 3. Vor-Ort-Audit (Interviews mit Prozessverantwortlichen, Stichproben, technische Verifizierung, Begehungen) 4. Auditbericht & Maßnahmenplan (Feststellungen als Major/Minor/Beobachtung/Stärke) 5. Nachverfolgung & Verifizierung der Korrekturmaßnahmen ### Externer ISB (Informationssicherheitsbeauftragter) URL: https://a7.de/leistungen/sicherheitsberatung/externer-isb/ Beschreibung: Externer Informationssicherheitsbeauftragter auf Abruf — zertifiziert, sofort einsatzbereit, unabhängig. ISMS-Aufbau, NIS-2, ISO 27001. Professionelles Sicherheitsmanagement ohne Vollzeitstelle. Preis: ab 1.500 EUR/Monat (Basis-Paket) 5-Phasen-Ablauf: 1. Erstgespräch & Bedarfsanalyse (kostenlos; Branchenkontext, regulatorische Anforderungen, Ist-Stand) 2. Onboarding & Bestandsaufnahme (IT-Landschaft, Dokumentation, Quick Wins, fester Ansprechpartner ab Tag 1) 3. ISMS-Aufbau oder -Weiterentwicklung (Risikoanalyse, Sicherheitsleitlinie, Richtlinien, angepasst an Unternehmensgröße) 4. Operativer Betrieb (Sicherheitsvorfälle bewerten, Maßnahmen koordinieren, Mitarbeitende sensibilisieren, Statusberichte an GF) 5. Kontinuierliche Verbesserung (jährliches Managementreview, Audit-Vorbereitung und -Begleitung) --- ## Dienstleistungen — Security Awareness ### Live Hacking Show URL: https://a7.de/leistungen/security-awareness/live-hacking/ Beschreibung: Professionelle Awareness-Veranstaltung: Phishing, WLAN-Hacking, Ransomware und Social Engineering live demonstriert. 500+ Shows, 200+ Kunden. Bekannt aus ZDF, Handelsblatt und Die Welt. Buchbar für interne Events, Messen und Partnerveranstaltungen. Ablauf (4 Phasen): 1. Briefing-Gespräch (Zielgruppe, Rahmen, Schwerpunkte — kostenlos und unverbindlich) 2. Konzept & Agenda (maßgeschneiderte Angriffsszenarien für Ihr Unternehmen) 3. Live Hacking Show (Experten demonstrieren live, verständlich und unterhaltsam) 4. Handout & Follow-up (Schutzmaßnahmen für alle Teilnehmer; optional Phishing-Simulation als Wirksamkeitstest) Typische Themen: Phishing-Demo live, WLAN-Hijacking, Passwort-Cracking, Social Engineering, Ransomware-Simulation, KI in der Cybersicherheit. ### Phishing-Simulation URL: https://a7.de/leistungen/security-awareness/phishing-simulation/ Beschreibung: Professionelle Phishing-Simulationen — handgemacht oder als Managed-Plattform. 500+ Kampagnen, -68% Klickrate im Durchschnitt nach 12 Monaten kontinuierlicher Simulation. DSGVO-konform. Ablauf (5 Phasen): 1. Vorgespräch & Zieldefinition (Zielgruppen, Szenarien, Erfolgskennzahlen, Abteilungen) 2. Kampagnen-Design (maßgeschneiderte Phishing-Mails, Landing Pages, Pretexting-Szenarien) 3. Durchführung & Monitoring (Echtzeit-Überwachung; Öffnungsraten, Klickraten, Credential-Eingaben, Melderaten) 4. Auswertung & Report (Benchmarks, Abteilungsvergleiche, Risikobewertung, Handlungsempfehlungen) 5. Nachhaltige Verbesserung (regelmäßige Folgekampagnen als kontinuierlicher Prozess) Optionen: Manuell (handgemachte Kampagne durch Social-Engineering-Experten) oder Managed-Plattform (wiederkehrende automatisierte Kampagnen mit Reporting). ### Escape Desk URL: https://a7.de/leistungen/security-awareness/escape-desk/ Beschreibung: Gamifiziertes Awareness-Training — physischer oder digitaler "Escape Room am Schreibtisch". Mitarbeiter lösen sicherheitsrelevante Rätsel und lernen sicheres Verhalten im Arbeitsalltag. Hohe Aktivierungsrate, messbarer Lernerfolg. --- ## Dienstleistungen — Weiterbildung Alle Weiterbildungen sind AZAV-akkreditiert; Finanzierung über Bildungsgutscheine der Bundesagentur für Arbeit möglich. ### T.I.S.P. Zertifikat URL: https://a7.de/leistungen/weiterbildung/tisp/ Beschreibung: Vorbereitung auf die TeleTrusT Information Security Professional (T.I.S.P.) Prüfung — eine der angesehensten deutschen IT-Sicherheitszertifizierungen. Blended-Learning-Format mit Präsenztagen und Selbststudium. Kursgebühr: 3.200 € netto | Prüfungsgebühr: 360 € netto | Inhouse: auf Anfrage AWARE7 ist offiziell akkreditierter T.I.S.P.-Schulungsanbieter (TeleTrusT). ### Pentesting Workshop URL: https://a7.de/leistungen/weiterbildung/pentesting-workshop/ Beschreibung: Praxisorientiertes Hands-on-Training für Einsteiger und Fortgeschrittene. Teilnehmer führen unter Anleitung echte Penetrationstests in einer Laborumgebung durch. Methodik, Werkzeuge und rechtliche Rahmenbedingungen. ### IT-Grundschutz-Praktiker URL: https://a7.de/leistungen/weiterbildung/it-grundschutz/ Beschreibung: BSI-zertifiziertes Kompaktseminar zur Erlangung des IT-Grundschutz-Praktiker-Zertifikats. Deckt BSI IT-Grundschutz-Kompendium, Schutzbedarfsfeststellung, Modellierung und Risikoanalyse ab. AWARE7 ist AZAV-zertifizierter Bildungsträger und berechtigt zur Prüfungsabnahme. ### E-Learning URL: https://a7.de/leistungen/weiterbildung/e-learning/ Beschreibung: Flexibles Online-Lernangebot zu Cybersecurity-Themen. Selbstgesteuertes Lerntempo, Zertifikate nach Abschluss. Geeignet für Unternehmen, die Mitarbeiter flächendeckend schulen wollen. AWARE7 entwickelt eigene AWARE7 Academy als SaaS-Plattform (Security Awareness Training). --- ## Interaktive Tools ### ROI-Rechner (ROSI-Rechner) URL: https://a7.de/tools/roi-rechner/ Beschreibung: Interaktiver Return-on-Security-Investment-Rechner. Eingabe: Unternehmensgröße, Branche, aktuelle Sicherheitsmaßnahmen. Ausgabe: Erwarteter Schaden bei Cyberangriff, Break-Even-Analyse für Sicherheitsinvestitionen. D3.js-Visualisierungen. ### Phishing-Scanner URL: https://a7.de/tools/phishing-scanner/ Beschreibung: Kostenloser Online-Check zur Bewertung der Phishing-Anfälligkeit einer Organisation oder URL. ### NIS-2 Checker URL: https://a7.de/tools/nis2-checker/ Beschreibung: Interaktiver Selbst-Assessment-Check: Ist mein Unternehmen von NIS-2 betroffen? Welche Anforderungen gelten? Ergebnis: Einstufung und Handlungsempfehlungen. ### Security-Check URL: https://a7.de/tools/security-check/ Beschreibung: Kostenloser Quick-Scan der eigenen IT-Sicherheitsreife. Antworten auf 10–15 Fragen ergeben eine initiale Bewertung mit konkreten nächsten Schritten. ### Compliance-Checker / Compliance-Matrix URL: https://a7.de/tools/compliance-checker/ und https://a7.de/tools/compliance-matrix/ Beschreibung: NIS-2/DSGVO Self-Assessment und interaktive Compliance-Matrix für den Abgleich verschiedener Regulierungsrahmen (ISO 27001, BSI IT-Grundschutz, NIS-2, DORA, TISAX). ### Angebots-Konfigurator URL: https://a7.de/konfigurator/ Beschreibung: Interaktiver Schritt-für-Schritt-Konfigurator zur Zusammenstellung eines individuellen Cybersecurity-Pakets. Ergibt ein unverbindliches Budgetindikation. --- ## Regulatorische Themenseiten **NIS-2 Richtlinie** (https://a7.de/themen/nis2/) EU-Richtlinie zur Netz- und Informationssicherheit. Gilt ab Oktober 2024 (deutsches Umsetzungsgesetz BSIG-E). Betrifft Tausende Unternehmen in kritischen und wichtigen Sektoren. Themen: Betroffenheitsprüfung, Meldepflichten, 10 technische Mindestmaßnahmen, Haftung der Geschäftsführung persönlich. **DORA — Digital Operational Resilience Act** (https://a7.de/themen/dora/) EU-Verordnung für den Finanzsektor (Banken, Versicherungen, Zahlungsdienstleister). Gilt seit Januar 2025. Anforderungen: IKT-Risikomanagement, Incident Reporting, Resilienztests (TLPT), Drittparteienmanagement. TIBER-DE als zugelassene TLPT-Methodik. **ISO 27001** (https://a7.de/themen/iso-27001/) Internationaler ISMS-Standard. Kompletter Guide: ISMS-Aufbau, Zertifizierungsprozess, 93 Annex-A-Controls (Revision 2022), interne Audits, Managementbewertung. **IT-Grundschutz (BSI)** (https://a7.de/themen/it-grundschutz/) BSI-Standards 200-1 bis 200-4. Grundschutz-Kompendium, Bausteine, Modellierung, Schutzbedarfsfeststellung, Risikoanalyse, Grundschutz-Check. Pflichtstandard für Bundesbehörden. **DSGVO** (https://a7.de/themen/dsgvo/) Datenschutz-Grundverordnung aus der Perspektive der Informationssicherheit: TOMs, Verzeichnis von Verarbeitungstätigkeiten, DSFA, Meldepflichten bei Datenpannen. **TISAX** (https://a7.de/themen/tisax/) Trusted Information Security Assessment Exchange — Informationssicherheitsstandard der Automobilindustrie (VDA ISA). Assessment-Ablauf, Reifegrade, Anforderungen für Tier-1- und Tier-2-Lieferanten. **KRITIS** (https://a7.de/themen/kritis/) Schutz kritischer Infrastrukturen nach §8a BSIG. Betroffene Sektoren, Meldepflichten, Nachweisverpflichtungen alle 2 Jahre, KRITIS-Dachgesetz, IT/OT-Konvergenz. **BaFin-Compliance** (https://a7.de/themen/bafin-compliance/) BAIT (Bankaufsichtliche Anforderungen an die IT), MaRisk, DORA — regulatorische IT-Sicherheitsanforderungen für Finanzinstitute in Deutschland. **Phishing** (https://a7.de/themen/phishing/) Angriffsvektoren, Erkennungsmerkmale, technische Schutzmaßnahmen (SPF, DKIM, DMARC), organisatorische Gegenmaßnahmen, Rechtslage bei Simulationen, aktuelle Kampagnen. --- ## Branchenseiten **Gesundheitswesen** (https://a7.de/branchen/gesundheitswesen/) Kliniken, Krankenhäuser, Praxen, Medizingeräte-Hersteller. Besonderheiten: KRITIS-Einstufung ab 30.000 vollstationären Fällen, B3S-Standard (Krankenhaus), Patientendatenschutz, Ransomware-Bedrohung für Medizingeräte und KIS/RIS. **Finanzdienstleistungen** (https://a7.de/branchen/finanzdienstleistungen/) Banken, Versicherungen, Asset Manager, FinTechs. Besonderheiten: DORA, BAIT, MaRisk, BaFin-Prüfungen, SWIFT-Compliance, PCI DSS für Zahlungsdienstleister. TIBER-DE/TLPT alle 3 Jahre für systemrelevante Institute. **Kritische Infrastrukturen** (https://a7.de/branchen/kritische-infrastrukturen/) Energie-, Wasser- und Abwasserwirtschaft, Transport, digitale Infrastruktur. Besonderheiten: §8a BSIG, Nachweisverpflichtung alle 2 Jahre, IT/OT-Konvergenz, ICS/SCADA-Sicherheit, KRITIS-Dachgesetz. **Öffentlicher Sektor** (https://a7.de/branchen/oeffentlicher-sektor/) Bundesbehörden, Landesbehörden, Kommunen, öffentliche IT-Dienstleister. Besonderheiten: BSI IT-Grundschutz als Pflichtstandard, eGovernment-Anforderungen, Vergaberecht bei Sicherheitsdienstleistungen. **Mittelstand (KMU)** (https://a7.de/branchen/mittelstand/) Unternehmen mit 50–500 Mitarbeitern. Besonderheiten: begrenzte IT-Ressourcen, NIS-2-Betroffenheit als Lieferant (Supply-Chain-Anforderung), wirtschaftlich verhältnismäßige Maßnahmen. CyberRisikoCheck als kostengünstiger Einstieg; AZAV-geförderte Schulungen. **Energie** (https://a7.de/branchen/energie/) Energieversorger, Netzbetreiber, Stadtwerke. KRITIS-Anforderungen, IT/OT-Sicherheit, BSIG §8a-Nachweise. **Transport** (https://a7.de/branchen/transport/) Logistik, Luftfahrt, Schienenverkehr, Häfen. NIS-2-Betroffenheit, Supply-Chain-Sicherheit, SCADA-Schutz. --- ## Wissensplattform & Content ### Blog URL: https://a7.de/blog/ Umfang: 1.000+ redaktionell erstellte Fachartikel zu aktuellen Cybersecurity-Themen Lizenz: © AWARE7 GmbH, alle Rechte vorbehalten. Zitation zu Informationszwecken gestattet. Themen: Penetrationstest-Methoden, Ransomware, Phishing, NIS-2, ISO 27001, DORA, IT-Grundschutz, DSGVO, Social Engineering, Red Teaming, Schwachstellenmanagement, Cloud-Security, KI in der Cybersecurity, Incident Response u.v.m. Englischsprachige Artikel: https://a7.de/en/blog/ ### Wiki URL: https://a7.de/wiki/ Umfang: 111 ausführliche Fachartikel zu Cybersecurity-Konzepten, Technologien und Standards Lizenz: Creative Commons CC BY 4.0 International Namensnennung bei Nutzung erforderlich: "AWARE7 GmbH, https://a7.de" Kategorien: Angriffsmethoden, Compliance & Regulierung, Kryptographie, Netzwerksicherheit, Security Management, Awareness, Cloud, OT/ICS u.a. ### Glossar URL: https://a7.de/glossar/ Umfang: 242 präzise Definitionen zentraler Cybersecurity-Begriffe von A bis Z Lizenz: Creative Commons CC BY 4.0 International Namensnennung bei Nutzung erforderlich: "AWARE7 GmbH, https://a7.de" Beispieleinträge: Advanced Persistent Threat (APT), Buffer Overflow, Common Vulnerability Scoring System (CVSS), Defense in Depth, Exploit, Firewall, Man-in-the-Middle, Penetrationstest, Ransomware, Zero-Day u.v.m. ### Whitepapers URL: https://a7.de/whitepapers/ Kostenlose Fachpublikationen zu vertiefen Themen wie ISO-27001-Einführung, NIS-2-Compliance-Leitfaden, Phishing-Schutz für Unternehmen, Red-Teaming-Methodik u.a. Download nach Formular (Firmen-E-Mail). ### Checklisten URL: https://a7.de/checklisten/ Herunterladbare Sicherheits-Checklisten, u.a.: ISO-27001-Readiness-Checkliste (15 Punkte), NIS-2-Betroffenheitsprüfung, Phishing-Erkennungs-Checkliste für Mitarbeitende. ### Webinare URL: https://a7.de/webinare/ Live- und On-Demand-Webinare zu aktuellen Cybersecurity-Themen. Anmeldung kostenlos. ### Podcast URL: https://a7.de/podcast/ AWARE7-eigener Podcast zu Cybersecurity-Themen für Unternehmen im DACH-Raum. ### Bedrohungslage URL: https://a7.de/bedrohungslage/ Aktuelle Threat-Intelligence-Informationen: laufende Angriffsszenarien, Schwachstellenwarnungen, Sicherheitsvorfälle mit Unternehmensrelevanz. --- ## Weitere Seiten & Ressourcen **Referenzen & Erfolgsgeschichten** (https://a7.de/referenzen/) Anonymisierte Case Studies erfolgreicher Projekte aus verschiedenen Branchen mit messbaren Ergebnissen (u.a. Sill Optics, XignSys, Twinsoft, Payback, Munich Re, Fujitsu als Red-Teaming-Referenzen). **Über uns** (https://a7.de/ueber-uns/) Unternehmensgeschichte, Mission, Werte, Standort Gelsenkirchen (Ruhrgebiet). **Team** (https://a7.de/ueber-uns/team/) Vorstellung der Sicherheitsexperten mit Zertifizierungen, Fachgebieten und LinkedIn-Profilen. Individuelle Profilseiten unter https://a7.de/ueber-uns/team/{slug}/ **Zertifizierungen** (https://a7.de/ueber-uns/zertifizierungen/) Detaillierte Übersicht aller Unternehmens- und Personen-Zertifikate mit Nachweisen. **Partner & Mitgliedschaften** (https://a7.de/ueber-uns/partner/) BSI, TeleTrusT, Offensive Security (Trainingspartner), Ruhr-Universität Bochum (Forschungspartner, Stipendiumsstifter), BMBF, EU Horizon Europe, Bitkom, IHK. **Leitbild** (https://a7.de/leitbild/) Mission, Vision, Unternehmenswerte: Kompetenz, Vertrauen, Transparenz, Unabhängigkeit. **Verhaltenskodex** (https://a7.de/verhaltenskodex/) Ethische Grundsätze für die Durchführung offensiver Sicherheitsanalysen. **Engagement** (https://a7.de/engagement/) Gesellschaftliches Engagement: Stipendiumsstiftung RUB, Förderung des Cybersecurity-Nachwuchses, Bildungsauftrag. **Forschung & Entwicklung** (https://a7.de/fue/) Überblick über akademische Forschungsprojekte und Kooperationen. **Förderprogramme** (https://a7.de/foerderprogramme/) Informationen zu Förderoptionen für Cybersecurity-Maßnahmen in Unternehmen (BMWK go-digital, BAFA, Bildungsgutschein, DigitalJetzt u.a.). **Karriere** (https://a7.de/karriere/) Offene Stellen und Einstiegsmöglichkeiten für Sicherheitsexperten, Penetrationstester, Berater und Auszubildende. **Downloads** (https://a7.de/downloads/) Öffentlich verfügbare Dokumente: Zertifikate, Muster-NDAs, Checklisten, Whitepapers. **Landingpages (Google Ads)** - https://a7.de/lp/penetration-test-angebot/ - https://a7.de/lp/iso-27001-beratung/ - https://a7.de/lp/nis2-compliance/ - https://a7.de/lp/dora-compliance/ --- ## Technische Informationen - Primärsprache: Deutsch (DACH-Raum); englischsprachige Blog-Artikel unter /en/blog/ - Technologie-Stack: Astro.js 5 (SSG/SSR), Strapi 5 CMS, Tailwind CSS 4, D3.js, React Islands - Analytics: Matomo (DSGVO-konform, self-hosted auf statistik.a7.de — kein Google Analytics) - Hosting: Deutschland (kein US-Cloud-Provider; Daten verbleiben in der EU) - Sitemap: https://a7.de/sitemap-index.xml - Kurzfassung dieser Datei: https://a7.de/llms.txt - robots.txt: https://a7.de/robots.txt - AGB: https://a7.de/agb/ - AVV (Auftragsverarbeitungsvertrag): https://a7.de/avv/ - NDA-Muster: https://a7.de/nda/ - Barrierefreiheit: https://a7.de/barrierefreiheit/ (WCAG 2.1 AA angestrebt) - Impressum: https://a7.de/impressum/ - Datenschutz: https://a7.de/datenschutz/ --- ## Lizenzhinweise **Wiki und Glossar:** Lizenz: Creative Commons Attribution 4.0 International (CC BY 4.0) Namensnennung erforderlich: "AWARE7 GmbH, https://a7.de" Vollständiger Lizenztext: https://creativecommons.org/licenses/by/4.0/deed.de **Alle übrigen Inhalte** (Blog-Artikel, Service-Seiten, Whitepapers, Grafiken, Logos): © AWARE7 GmbH, alle Rechte vorbehalten. Zitation zu Informations- und Referenzzwecken gestattet (mit Quellenangabe). Kommerzielle Reproduktion ohne schriftliche Genehmigung untersagt. Anfragen: kontakt@a7.de --- *AWARE7 GmbH — Munscheidstraße 14, 45886 Gelsenkirchen — https://a7.de — kontakt@a7.de — +49 209 8830 6760* *Handelsregister: Amtsgericht Gelsenkirchen — Geschäftsführer: Chris Wojzechowski* ## Kompakte Version Kurzübersicht aller Inhalte und Dienstleistungen: https://a7.de/llms.txt