Pixelshift
Erreichbarkeit:

Mo–Fr 8:00–17:00 Uhr

Fachleistung

Kontrollen, die zu Ihrem echten Betrieb passen

Wir richten Sicherheitsinvestitionen an Ihrem Risiko aus: Identität, Endpunkte, E-Mail, Cloud-Workloads und SDLC. Lieferobjekte sind Roadmaps, Architekturmuster, Feintuning bestehender Tools und Tabletop-Übungen — keine generischen Checklisten.

+49 176 80575037 info@pixelshift-service.com Mo–Fr · 8:00 – 17:00

Arbeitsweise — strukturiert, messbar, partnerschaftlich

Discovery & Scope
Security & Compliance
Agile Lieferpakete
Messbare KPIs
Dokumentation & Abnahme
Go-Live & Betrieb

Leistungsportfolio

Bausteine für Klarheit, Tempo und belastbare Lieferung

Von der ersten Einordnung bis zur Übergabe: klare Zuschnitte, nachvollziehbare Meilensteine und dokumentierte Entscheidungen — abgestimmt auf Ihre internen Prozesse.

Strategie & Scope

Workshops, Ist-Analyse und priorisierte Roadmap — damit Budget und Risiken früh sichtbar werden.

Umsetzung in Paketen

Iterative Lieferung mit Reviews und Freigaben statt eines einzelnen großen Release am Ende.

Qualität & Sicherheit

Qualitäts- und Security-Gates in der Lieferkette — Tests, Zugriff und nachvollziehbare Änderungen.

Übergabe & Wissen

Runbooks, Schulungen und Playbooks, damit Ihr Team den Betrieb nachhaltig tragen kann.

Defense in Depth

Pragmatische Sicherheit, die der Vorstand versteht

Ob ISO 27001, SOC 2, TISAX oder Branchenvorgaben — wir übersetzen Frameworks in Engineering-Aufgaben mit Verantwortlichen und Zeitachsen. Incident-Response-Pläne enthalten Kommunikationsvorlagen und rechtliche Anknüpfungspunkte.

  • Risikoanalysen, Threat Modeling, Architekturreview
  • Identität: MFA, SSO-Muster, PAM, Conditional Access
  • Schutz von Endpunkten, E-Mail und Cloud-Workloads
  • Schwachstellenmanagement und Pentest-Nacharbeit
  • SIEM/SOAR-Tuning oder MSSP-Runbooks
  • IR-Pläne, Playbooks und Krisensimulationen
  • Lieferanten- und Drittrisiko-Grundlagen
  • Awareness-Programme und Phishing-Simulationen
Bild

Rufen Sie an oder schreiben Sie uns — wir melden uns innerhalb eines Werktags.

Typischer Lieferprozess

Klare Phasen, nachvollziehbarer Fortschritt — angepasst an Ihre Beschaffung und interne Freigaben.

Schritt 01

Posture-Review

Lücken, Prioritäten und Budgetabgleich.

Schritt 02

Kontroll-Design

Architektur, Policies und Tooling-Entscheidungen.

Schritt 03

Umsetzen & testen

Rollout, Validierung und Nachweisführung.

Schritt 04

Betreiben & belegen

Takt, Audits und kontinuierliche Verbesserung.

So arbeiten wir mit Ihrem Team

Pragmatisch, transparent und messbar — mit festen Ansprechpartnerinnen und Ansprechpartnern und klaren Kommunikationswegen.

Volle Transparenz

Status, Risiken und nächste Schritte in festen Rhythmen — ohne Überraschungen vor dem Go-Live.

Ergebnisorientiert

Priorisierung nach Nutzen und Machbarkeit; KPIs und Abnahmekriterien werden gemeinsam festgelegt.

Partnerschaftlich

Wir integrieren uns in Ihre Tools und Governance — von Ticketing bis Freigabe-Workflows.

Bild

Detaillierte Liefergegenstände

  • Risikoanalysen, Threat Modeling, Architekturreview
  • Identität: MFA, SSO-Muster, PAM, Conditional Access
  • Schutz von Endpunkten, E-Mail und Cloud-Workloads
  • Schwachstellenmanagement und Pentest-Nacharbeit
  • SIEM/SOAR-Tuning oder MSSP-Runbooks
  • IR-Pläne, Playbooks und Krisensimulationen
  • Lieferanten- und Drittrisiko-Grundlagen
  • Awareness-Programme und Phishing-Simulationen

Passend zu Ihrem Umfeld

Erfahrung mit unterschiedlichen Organisationsgrößen, Branchenvorgaben und Mischformen aus Eigenbetrieb und Cloud.

KMU & Konzerne Cloud & Hybrid On-Prem & Rechenzentrum Regulatorik & Compliance Agile & klassische Steuerung Deutsch & Englisch

Preismodelle · Cybersicherheit & Compliance

Nettopreise für Geschäftskunden (B2B) in Deutschland. zzgl. der gesetzlichen Umsatzsteuer — derzeit 19 % — sofern nicht anders vereinbart. Es gilt das individuelle Angebot nach Leistungsbeschreibung.

Paket Basis

ab 2.900 €

zzgl. 19 % MwSt. · Kick-off & Roadmap

  • Discovery-Workshop (bis 2 Tage)
  • Scope, Risiken & Aufwandsrahmen
  • Schriftliches Festpreis-Angebot
AnfragenAnfragen

Paket Enterprise

auf Anfrage

Retainer · SLA · Compliance

  • Dediziertes Team / Nearshore nach Bedarf
  • 24/7-Betreuung nach Vereinbarung
  • Audit-nahe Dokumentation & Prozesse
Termin vereinbarenTermin vereinbaren
Bild

Starten Sie Ihr Projekt zu Cybersicherheit & Compliance

Teilen Sie Ziele, Zeitpläne und Rahmenbedingungen mit — wir antworten mit einem strukturierten Angebot und optional einem Discovery-Workshop.