// Cybersecurity und digitale Souveränität für KMU
IT-Sicherheit & IT-Service für KMU
SICHER • SOUVERÄN • OFFEN
Wenn Ihre IT ausfällt, steht die Produktion. Wenn Kundendaten gestohlen werden, haftet die Geschäftsführung. Die sec73 GmbH sorgt dafür, dass beides nicht passiert – von der ersten Analyse über die Umsetzung bis zum laufenden Betrieb.
Wir beraten nicht nur, wir setzen um: Server, Firewalls, Serverinfrastruktur, Monitoring, Netzwerksicherheit. Mit fairen Preisen, auf Open-Source-Basis und ohne Abhängigkeit vom nächsten Anbieter.
// NIS-2
Sind Sie NIS-2-pflichtig?
Viele KMU sind es – ohne es zu wissen.
Seit 6. Dezember 2025 gilt die EU-Richtlinie NIS-2 im deutschen Recht.
Sie verschärft die Anforderungen an Cybersicherheit erheblich: Unternehmen ab 50 Mitarbeitenden oder 10 Millionen Euro Umsatz in bestimmten Sektoren sind direkt betroffen – ebenso deren Zulieferer und Dienstleister durch Lieferkettenpflichten. Was das bedeutet: nachweisbares Risikomanagement, Meldepflichten bei Sicherheitsvorfällen innerhalb von 24 Stunden, und persönliche Haftung der Geschäftsführung bei Versäumnissen.
sec73 begleitet Sie von der Betroffenheitsanalyse bis zur dokumentierten Umsetzung – pragmatisch auf Open-Source-Basis.
// Unsere Philosophie
Ihre IT – Ihre Kontrolle
Über 67 Prozent der deutschen Unternehmen bezahlen heute jeden Monat Lizenzgebühren an US-amerikanische Softwarehersteller – und haben dabei kaum Einfluss darauf, was die Software tut, was sie kostet und ob sie morgen noch verfügbar ist. Wir glauben: Das muss nicht so sein. Mit offenen, prüfbaren Technologien geben wir Ihnen die Kontrolle über Ihre IT zurück – transparent, verlässlich und ohne Abhängigkeit von einzelnen Herstellern.

Keine versteckten Abhängigkeiten
Open-Source-Software ist vollständig prüfbar. Kein verstecktes Tracking, keine erzwungenen Updates, keine willkürlichen Lizenzänderungen durch Dritte.

Kosteneffizienz und Kontrolle
Keine Lizenzgebühren, keine Abhängigkeit vom Hersteller, keine Überraschungsrechnung. Open-Source-Lösungen senken Ihre Betriebskosten spürbar – und lassen Ihnen die volle Budgetkontrolle. Was Sie investieren, bleibt in Ihrem Unternehmen, nicht beim Hersteller.

Europäische Datensouveränität
Ihre Daten bleiben, wo sie hingehören: bei Ihnen on-premise, in Deutschland oder Europa. Vollständig DSGVO-konform, ohne Datentransfer in Drittstaaten.

Anpassbar an Ihr Unternehmen
Open-Source-Lösungen wachsen mit Ihnen. Kein Warten auf den Hersteller – wir passen die Software exakt an Ihre Prozesse an.
Cybersicherheit und digitale Souveränität dürfen kein Privileg großer Unternehmen sein. Gerade KMU stehen heute im Fadenkreuz von Angreifern – und gleichzeitig vor wachsenden regulatorischen Anforderungen wie NIS-2. Mit Open-Source-Technologien machen wir professionelle IT-Sicherheit für KMU wirtschaftlich zugänglich: transparent, prüfbar und ohne Abhängigkeit von einzelnen Herstellern.
Keine
Versteckten Lizenzkosten
Quellcode
offen einsehbar
Ihre Daten
bleiben in Deutschland
30 Jahre
IT-Erfahrung
// Leistungsportfolio
Sicherheit, Infrastruktur und digitale Freiheit für KMU
Kein Einheitspaket. Wir beginnen dort, wo Ihr Unternehmen heute steht – und bauen Ihre IT Schritt für Schritt aus. Wirtschaftlich sinnvoll, auf Basis freier Technologien und konform mit den Anforderungen aus DSGVO und NIS-2.

IT-Beratung und IT-Service
Proprietäre Software kostet, denn Sie investieren in Lizenzen, in Abhängigkeiten, in Vertrauen. Hersteller wie Microsoft und Google erhöhen mit Regelmäßigkeit den Preis der Lizenzen.
Wir analysieren Ihre bestehende IT-Landschaft und zeigen Ihnen konkret, welche Alternativen zu Ihren Anforderungen passen: von der Serverinfrastruktur über Virtualisierung bis hin zur vollständigen Ablösung kostenintensiver Software von kommerziellen Anbietern wie Microsoft.
Vom ersten Audit über die Migration bis zum laufenden Betrieb - herstellerunabhängig, prüfbar, übersichtlich und verständlich.
IT-BERATUNG IT-SERVICE OPEN-SOURCE MIGRATION

Cybersecurity-Beratung
Analyse Ihrer bestehenden IT-Sicherheitslage, Identifikation von Schwachstellen und Entwicklung einer individuellen Sicherheitsstrategie – inklusive Bewertung Ihrer NIS-2-Betroffenheit Verständlich und praxisnah, ohne Fachjargon.
IT-AUDIT RISIKOBEWERTUNG STRATEGIE

Firewall
Ihre Netzwerkgrenze ist die erste Verteidigungslinie. Wir schützen sie mit OPNsense – einer Open-Source-Firewall, die schneller auf neue Bedrohungen reagiert als kommerzielle Hersteller, ohne teure Lizenzkosten. Inklusive automatischer Angriffserkennung, VPN und Standortvernetzung – exakt auf Ihre Infrastruktur zugeschnitten.
FIREWALL VPN STANDORTVERNETZUNG

Schulungen & Awareness
Ihre Mitarbeitenden sind die wichtigste Verteidigungslinie. Praxisnahe Schulungen zu Phishing, Passwortstrategien und sicherem Umgang mit digitalen Tools.
SECURITY AWARENESS WORKSHOPS E-LEARNING LINUX

IAM – Identity & Access
Wer darf welche Daten sehen – und wer nicht? Wir regeln den Zugriff auf Ihre Systeme sicher und nachvollziehbar. Damit Mitarbeitende nur das sehen, was sie brauchen, und Fremde gar nichts.
SINGLE SIGN ON MULTIFAKTORAUTHENTIFIZIERUNG PRIVACYIDEA ZUGANGSSCHUTZ

Monitoring & Alarmierung
Probleme erkennen, bevor sie zum Ausfall werden. Wir überwachen Ihre gesamte IT-Infrastruktur in Echtzeit – Server, Netzwerk, Dienste und Sicherheitsereignisse. Schwellenwerte, Dashboards und Alarmierungsketten werden exakt auf Ihre Umgebung abgestimmt. Kein proprietäres Monitoring-Abo, keine Blackbox. Selbst betrieben oder von uns als Dienstleistung, vollständig unter Ihrer Kontrolle.
MONITORING ON-PREMISE TRENDANALYSEN

IT-Sicherheitsmonitoring
Echtzeit-Überwachung aller sicherheitsrelevanten Ereignisse in Ihrem Netzwerk. Auf Open-Source-Basis – klar priorisiert und ohne Fachwissen nutzbar.
AUTOMATISIERTE 24/7-ALARMIERUNG ANGRIFFSERKENNUNG

Cloud- & Infrastrukturberatung
Ob Private Cloud, Hybrid-Umgebung oder klassisch bei Ihnen im Haus – die richtige Infrastruktur hängt von Ihren Anforderungen ab, nicht vom Trend. Wir analysieren gemeinsam mit Ihnen, welches Modell zu Ihrem Unternehmen passt: technisch, wirtschaftlich und im Hinblick auf Datenschutz und digitale Souveränität.Kein pauschales „alles in die Cloud″. Stattdessen eine ehrliche Bewertung der Vor- und Nachteile – und eine Lösung, die Sie nicht in neue Abhängigkeiten treibt.
PRIVATE CLOUD HYBRID ON-PREMISE PROXMOX DOCKER KUBERNETES

KI-gestützte Lösungen
Künstliche Intelligenz verändert, wie Unternehmen arbeiten – und wie Angreifer vorgehen. Wir setzen KI-Werkzeuge dort ein, wo sie echten Mehrwert bringen: bei der Auswertung von Sicherheitsereignissen, der Anomalieerkennung und der Automatisierung wiederkehrender IT-Aufgaben.
Die Konzeption und Umsetzung komplexer KI-Projekte überlassen wir bewusst unseren spezialisierten Partnern. So erhalten Sie Expertenberatung aus einer Hand – ohne Kompromisse bei der Qualität.
KI-INTEGRATION SECURITY AUTOMATION PARTNERNETZWERK
// Der Ablauf
Vom Erstgespräch zur sicheren IT
Keine überdimensionierten Lösungen, kein Einheitspaket. Wir beginnen mit dem, was Ihr Unternehmen wirklich benötigt – und bauen von dort aus.
Phase 01
Erstgespräch & Analyse
Kostenlos. Wir hören zu, verstehen Ihre IT-Landschaft und identifizieren erste Risiken – ohne Verkaufsdruck.
Phase 02
Konzept & Angebot
Individuelles IT- und Sicherheitskonzept mit klaren Maßnahmen, Zeitplan und transparenter Kostenübersicht.
Phase 03
Implementierung
Schrittweise Umsetzung – parallel zum laufenden Betrieb. Sie bleiben jederzeit handlungsfähig.
Phase 04
Monitoring & Support
Als Dienstleister übernehmen wir das laufende Monitoring Ihrer IT-Landschaft und stehen als fester Ansprechpartner bereit.
Phase 05
Wachsen & Optimieren
Regelmäßige Reviews, Weiterentwicklung Ihrer Sicherheitsstrategie und praxisnahe Schulungen Ihrer Mitarbeitenden – damit Sicherheit in Ihrem Unternehmen zur Gewohnheit wird, nicht zum Ausnahmezustand.
// Kontakt
Jetzt unverbindlich beraten lassen
Das erste Gespräch ist kostenlos. Wir schauen gemeinsam, wo Ihr Unternehmen heute steht und welche nächsten Schritte sinnvoll sind.
Fragen zur IT-Sicherheit? Von NIS-2 betroffen und noch keine Strategie? Oder einfach erfahren, was Open-Source für Ihre Infrastruktur leisten kann?
Wir hören zu – ohne Verkaufsdruck.
+49 (0)38791 73 88 11
kontakt@sec73.io
Kontaktformular
Ihre Daten werden ausschließlich zur Kontaktaufnahme genutzt. Keine Weitergabe an Dritte.
// Servicegebiete
Cybersecurity in Brandenburg und Umgebung
// Vor-Ort-Servicegebiet
Als in der Region verwurzeltes Unternehmen kennt
sec73 die spezifischen Herausforderungen mittelständischer Betriebe der Prignitz, in Brandenburg und der Umgebung.
Ob Handwerksbetrieb, Produktionsunternehmen oder Dienstleister – wir bringen professionelle IT-Sicherheit zu Ihnen, nicht nur ins Rechenzentrum.
Persönliche Beratung vor Ort im Großraum Prignitz/Brandenburg und in den angrenzenden Bundesländern – ergänzt durch Remote-Support für die gesamte DACH-Region.