Cybersecurity Consulting · Potsdam · DACH

Cybersecurity und AI-Governance – Full-Service oder punktgenau.

Für Organisationen im Geltungsbereich von ISO 27001, BSI IT-Grundschutz, KRITIS, NIS 2 oder EU AI Act. Wir übernehmen das Mandat, bauen das Managementsystem auf und sichern die Lieferkette. So tief, wie der Reifegrad es verlangt. So übergeben, dass der Betrieb danach ohne uns weiterläuft.

Substanz statt MarketingWas wir liefern, ist praxiserprobt: Code, Tools und Methodik aus realen Projekten, nicht aus Folien.
Belegbares FestteamCISSP, CISA, BSI IT-Grundschutz, CISO (TÜV). Keine Subunternehmer, keine Body-Leasing-Pyramide.
Tiefe nach BedarfVom internen Audit bis zum CISO-Mandat: gleiche Methodik, gleiches Team, anderer Schnitt.
Ergebnisartefakte aus realen Mandaten
01 · LagebildAnnex A · Cluster A.5–A.8
Controls in der SoA
78/93
+6 ggü. Q3
wirksam
61/78
+4 ggü. Q3
offene Findings
12
3 überfällig
A.5Organisatorische Maßnahmen30/37
25 wirksam5 in Umsetzung7 Lücke
A.6Personelle Maßnahmen7/8
6 wirksam1 in Umsetzung1 Lücke
A.7Physische Maßnahmen12/14
11 wirksam2 in Umsetzung1 Lücke
A.8Technische Maßnahmen29/34
19 wirksam9 in Umsetzung6 Lücke
Beispielartefakt · anonymisierter Mandantin 30 Tagen sichtbar · für CISO & Vorstand

Anonymisiert aus realen Mandaten. Form und Tiefe legen wir am ersten Tag fest, nicht im Vertrieb.

Unser Weg. Vier Prinzipien, jedes Projekt.

Vier Leitsätze, an denen wir jede Entscheidung messen, vom ersten Discovery-Termin bis zur Übergabe an das Bestandsteam.

01 · ENABLE

Enable

Wir übergeben, was wir bauen, mit Dokumentation und Runbooks, damit das Bestandsteam nach dem Projekt ohne uns weitermacht. Wir kommen nicht, um zu bleiben. Aber wir kommen gerne wieder.

02 · AUTOMATE

Automate

Einmal automatisieren, nie wieder manuell. Wiederkehrende Tätigkeiten bekommen ein Script, eine Pipeline, einen Agent. Die Zeit mit uns ist begrenzt, die Automatisierung bleibt.

03 · SHARE

Share

Was wir in anderen Projekten bauen, fließt in interne Bibliotheken: Policy-Templates, Risiko-Kataloge, Prüfroutinen. Jedes Projekt startet nicht bei Null, sondern auf dem Stand, den die Vorprojekte erreicht haben. Umgekehrt wandert, was generalisierbar ist, in unsere Open-Research-Repositorien.

04 · SCALE

Scale

Wenn ein Projekt größer wird als wir selbst, kuratieren wir. Kein Body-Leasing, keine Partner-Pyramide. Die Verantwortung bleibt bei uns, die Expertise kommt aus einem vorab geprüften Netzwerk aus Einzel-Spezialisten. Ein Vertrag, eine Eskalationskette — egal wie groß das Projekt wird.

Cybersecurity Consulting Services.

Von langfristigen Mandaten über definierte Projekte und wiederkehrende Controls bis zum einmaligen Task. Eine Skala, kein Katalog.

Operativ erfahren, akademisch fundiert.

Wir vereinen Hochschullehre, einschlägige Zertifizierungen und aktive Beratungsmandate im selben Team. Theorie und Praxis bestätigen einander, weil dieselben Personen beides tragen.

2
Gründer
4
Team gesamt
12*
Berufszertifizierungen
3
Lehraufträge
*darunter:CISSPCISABSI IT-Basic Protection ConsultantCISO (TÜV)BCM 200-4 (TÜV)Data Protection Officer (TÜV)SCRUM Master IPRINCE2 Practitioner

Unsere Forschung steht zur freien Nutzung: als Code, Paper und Tools.

Unsere Tools und Research-Ergebnisse veröffentlichen wir auf git.neomint.com/nm. Permissive Lizenzen, nachvollziehbare Commits, nutzbar ab dem ersten Release. Wer mit uns arbeitet, sieht die Methode, bevor wir sie verkaufen.

Alle Repos auf Forgejo
nm/magic-wormhole-web

Sicherer File-Transfer über PAKE. Browser-basiertes Wormhole-Frontend ohne Server-Vertrauen.

TypeScriptApache-2.0
nm/win11-vhdx-creator

Reproduzierbare VHDX-Container für Forensik-Labs und isolierte Malware-Analyse.

PowerShellMIT
nm/

Weitere Repositories sind in Vorbereitung. Wir veröffentlichen erst, wenn ein Tool stabil läuft, dokumentiert ist und in mehreren unserer Projekte im Einsatz war.

Coming soon
Arbeiten bei NeoMINT

Wir wachsen, wenn es passt.

Aktuell schreiben wir nichts aus. Trotzdem: wenn du Cybersecurity als Handwerk siehst und zu Open Research beitragen willst, schreib uns. Wir antworten ehrlich, ob und wann es passen könnte.

  • 01
    Hiring ist eine Konsequenz, kein Ziel.Wir stellen ein, wenn es uns weiterbringt, nicht, weil ein Plan es verlangt.
  • 02
    Remote-first, mit festen Sync-Ritualen.DACH-Zeitzone, deutschsprachig. Keine Office-Pflicht, aber gemeinsame Rituale.
  • 03
    Open-Research-Zeit ist Arbeitszeit.Was wir veröffentlichen, entsteht im Projekt, nicht am Wochenende.
30-Minuten-Erstgespräch · unverbindlich

Ein Gespräch kostet nichts. Sicherheitsvorfälle schon.

Im Gespräch wird die Lage geschildert. Wir hören zu, stellen Rückfragen, sagen am Ende ehrlich, ob wir passen. Kein Sales-Funnel, keine Folien. Wenn wir nicht passen, sagen wir das im selben Gespräch.

Eckdaten

Dauer30 min
FormatVideo-Call
Vorbereitungkeine
Reaktion< 24 h werktags
NDAauf Wunsch vorab