Der schnellste Weg zum IT-Grundschutz

Sicherheitskonzepte umgesetzt mit Präzision und Konsistenz.

Pinnipedia beschleunigt BSI IT-Grundschutz-Workflows für Cybersecurity-Berater:innen von Wochen auf Stunden.

Standort Deutschland
Telekom Cloud
Mensch behält Kontrolle
Audit-ready

Das Problem

Manuelle Modellierung ist der Engpass

Sicherheitsprojekte geraten ins Stocken, wenn Abhängigkeiten und Zuordnungen über unvollständige, sich ändernde Dokumentation hinweg gepflegt werden müssen.

Strukturelle Drift

Abhängigkeiten zwischen Prozessen, IT-Systemen und Stakeholdern sind notorisch schwer zu pflegen und zu synchronisieren.

Propagierungsfehler

Die zuverlässige Propagierung des Schutzbedarfs (CIA) erfordert die Handhabung komplexer Vererbungsregeln und Abweichungen ohne Fehler.

Zuordnungsermüdung

Die Zuordnung von IT-Grundschutz-Bausteinen ist mühsam. Vollständigkeitsprüfungen hinken oft der Projektrealität hinterher.

Der Standard

Entwickelt für Beraterverantwortung

Pinnipedia ist kein Ersatz, sondern ein Verstärker. Es automatisiert die Massenverarbeitung und behält dabei die volle Kontrolle beim Experten.

Nachvollziehbare Logik

Jeder Vorschlag und jede Zuordnung ist mit Kundenbelegen verknüpft und gewährleistet vollständige Audit-Trails und Entscheidungsbegründungen.

Hohe Geschwindigkeit

Reduzieren Sie Lieferzyklen von Wochen auf Stunden durch automatisierte Strukturanalyse und Propagierung.

Primäres Ziel

Bewerten Sie die Eignung für Ihren Beratungsworkflow. Frühes Onboarding priorisiert strukturiertes Feedback und direkte Pilot-Zusammenarbeit für Tier-1-Partner.

Wissensgraph-gesteuert

Präzision durch vernetzte Intelligenz

Unser Wissensgraph erfasst die volle Komplexität der IT-Grundschutz-Beziehungen—Prozesse, Anwendungen, Infrastruktur und Schutzbedarf—alle miteinander verbunden mit unerreichter Genauigkeit.

100% nachvollziehbare Zuordnung

Jede Beziehung zwischen Bausteinen, Schutzbedarf und Assets wird durch Multi-Agenten-Systeme validiert, die null Fehler in komplexen Abhängigkeitsketten gewährleisten.

Unübertroffene Geschwindigkeit

Was mit herkömmlichen Tools Wochen dauert, geschieht in Stunden. Skalieren Sie Ihre Kundenkapazität ohne Qualitätseinbußen.

Sofortige Anpassungsfähigkeit

Richtlinienänderungen, neue Compliance-Anforderungen oder strukturelle Updates propagieren automatisch durch den Graphen ohne manuellen Eingriff.

Vollständiger Audit-Trail

Jede Entscheidung, Zuordnung und Propagierung wird mit vollständiger Nachvollziehbarkeit protokolliert. Menschliche Aufsicht bei jedem kritischen Schritt.

Kernfunktionen

Durchgängige Workflow-Lösung

Pinnipedia strukturiert Kundennachweise in ein hochpräzises Modell und schlägt nachvollziehbare Ergebnisse vor – bei voller Kontrolle durch den Experten.

Strukturanalyse

  • Importiert Tabellen und Wiki-Exporte
  • Extrahiert Assets und Abhängigkeiten
  • Zeigt logische Lücken und Abweichungen auf

Intelligenter Schutzbedarf

  • CIA-Ableitung aus Geschäftsprozessen
  • Automatische Vererbung über Abhängigkeiten
  • Begründungserfassung bei Abweichungen

Automatisierte Zuordnung

  • Modellbasierte Baustein-Vorschläge
  • Freigabe-Workflow mit Begründung
  • Systemweite Vollständigkeitsprüfungen

Audit-Pakete

  • Vorlagengesteuerte Dokumentenerstellung
  • Nachvollziehbare Nachweisreferenzen
  • Ausrichtung auf ISO 27001-Audits

Die Methodik

Monate an Arbeit,
komprimiert auf Tage.

Fünf klar definierte Schritte, entwickelt für professionelle Überprüfung und absolute Nachvollziehbarkeit.

Produktiv in 24 Stunden

Kundenbelege einlesen

Dokumente und Exporte deduplizieren und in ein einheitliches Strukturmodell überführen.

Analyse validieren

Assets und Rollen bestätigen. Validierungsaufgaben mit Aufsicht delegieren.

Inkonsistenzen überbrücken

Fehlende Informationen sofort finden – mit Verknüpfungen zu Originalquellen.

Zuordnungen finalisieren

Vorgeschlagene Bausteine mit dokumentierter Begründung freigeben.

Audit-Paket liefern

Einreichungsfertige Dokumentation für die ISO-Zertifizierung exportieren.

Zuverlässigkeit zuerst

Konservativ konzipiert: Jede automatisierte Ausgabe ist mit Belegen verknüpft und erfordert explizite Freigabe.

Menschliche Kontrolle
Expertenaufsicht ist für alle wesentlichen Änderungen obligatorisch.
Belegverknüpft
Jede Aussage ist in den bereitgestellten Quelldaten verankert.

Projektartefakte

  • Strukturmodell
  • Asset-Inventare
  • Gap-Analyse
  • Schutzbedarf
  • Bausteine-Begründung
  • Vollständiges Audit-Paket

Vertraulichkeit

Sicherheit & Standort

Konservatives deutsches Hosting, moderne MFA und granulare Auditierbarkeit als Standard.

Standort

Deutsche GmbH. SaaS-Hosting in Deutschland auf der Telekom Cloud.

Auditierbarkeit

MFA und vollständige Aktivitätsprotokolle für alle strukturellen Änderungen.

Ausfallsicherheit

Verschlüsselter Transport/Speicherung mit professioneller Redundanz.

Das Team

Gründer & Berater

Weltklasse-Expertise in Cybersicherheit, KI und Compliance-Frameworks.

Dr. Jürgen Laartz

Dr. Jürgen Laartz

Mitgründer

Unabhängiger Berater mit über 30 Jahren Erfahrung, davon 24 Jahre bei McKinsey als Leiter der Technologieberatung in Skandinavien, Deutschland, Osteuropa und dem Nahen Osten. Experte für IT-Risikomanagement und Cybersicherheit.

Prof. Dr. Gerhard Wunder

Prof. Dr. Gerhard Wunder

Mitgründer

Professor für Cybersicherheit und Künstliche Intelligenz an der Freien Universität Berlin (gefördert durch die Bundesdruckerei GmbH), Heisenberg-Stipendiat der DFG. Forschungsschwerpunkte: Large Language Models (LLMs), Erklärbarkeit von KI, KI mit Datenschutz, vertrauenswürdige KI, LLM-Reasoning. Gastprofessor an der Georgia Tech und der Stanford University.

Prof. Dr. Marian Margraf

Prof. Dr. Marian Margraf

Berater

Professor für Informationssicherheit an der Freien Universität Berlin, Abteilungsleiter am Fraunhofer AISEC. Ehemaliger Kryptologe beim BSI (2003–2008) sowie Referent im Bundesministerium des Innern (2008–2013). Forschungsschwerpunkte: Post-Quanten-Kryptographie, elektronische Identitäten, Informationssicherheitsmanagement.

Prof. Dr. Sören Werth

Prof. Dr. Sören Werth

Berater

Professor für IT-Sicherheit an der Berliner Hochschule für Technik. Ehemals BSI: Entwicklung von Ende-zu-Ende-Verschlüsselungssystemen. Bundesministerium des Innern: IT-Sicherheit für Wirtschaft und Kritische Infrastrukturen. Forschungsschwerpunkte: Kryptographie und Maschinelles Lernen.

Fragen

Häufig gestellte Fragen

Professionelle Antworten für Berateranforderungen.

Nein. Es automatisiert die Evidenzverarbeitung. Berater bleiben rechtlich und professionell für alle finalen Ergebnisse verantwortlich.

Alle Ausgaben werden schema-validiert und mit Belegen verknüpft. Nicht unterstützte Ergebnisse werden explizit zur manuellen Überprüfung markiert.

Ja. Die Aufgabendelegation ermöglicht es Stakeholdern, Belege direkt bereitzustellen, während der Berater die Kontrolle behält.

Verfügbar für Unternehmenspartner über den Vertrieb. Beinhaltet spezialisiertes Onboarding und technischen Support.