Innovatoren dieser Unternehmen vertrauen uns

Die lokale Herausforderung

Dortmunder Maschinenbauer stehen zwischen hochvernetzten Fertigungsprozessen und strengen Compliance-Anforderungen: Daten aus Produktionslinien, Service-Agents und Planungs-Tools müssen geschützt, nachvollziehbar und auditierbar sein. Ohne klare KI-Security-Strategie drohen Betriebsunterbrechungen, Reputationsschäden und Vertragsrisiken.

Warum wir die lokale Expertise haben

Reruption hat seinen Sitz in Stuttgart und reist regelmäßig nach Dortmund, um direkt mit Produktions- und Entwicklungs-Teams vor Ort zu arbeiten. Wir verstehen, wie sich der Strukturwandel von Stahl zu Software materialisiert: Logistik-, IT- und Energie-Player prägen heute die Region und bringen spezifische Compliance- und Integrationsanforderungen mit sich.

Unsere Co-Preneur-Arbeitsweise bedeutet, dass wir nicht nur beraten, sondern mit Ihnen in der P&L arbeiten: Wir bauen Proof-of-Concepts, testen sichere Architekturen und begleiten die Implementierung bis zur Übergabe. Das macht uns zu einem Partner, der kurzfristige Ergebnisse liefert und langfristige Governance aufbaut.

Unsere Referenzen

Im Manufacturing-Umfeld haben wir mit STIHL mehrfach an Produkt- und Prozesslösungen gearbeitet — von Trainingslösungen bis hin zu Produktivsystemen, bei denen sichere Datenflüsse und Betriebsmanagement zentrale Anforderungen waren. Diese Projekte lieferten uns tiefe Einsichten in Sicherheitsanforderungen für Produktionsdaten und Simulationssysteme.

Für Eberspächer haben wir AI-gestützte Lösungen zur Geräuschreduktion in Fertigungsprozessen implementiert, was eine enge Abstimmung von Datenhaltung, Anonymisierung und Audit-Logging erforderte. Solche Einsätze zeigen, wie technische Sicherheit und Compliance praktisch ineinandergreifen müssen.

Über Reruption

Reruption wurde mit der Idee gegründet, Organisationen nicht nur zu beraten, sondern sie von innen heraus neu zu formen. Unsere Kernfelder sind AI-Strategie, AI-Engineering, Security & Compliance und Enablement — eine Kombination, die gerade für Maschinen- und Anlagenbauer essenziell ist, wenn KI produktiv und regelkonform eingesetzt werden soll.

Unser Angebot reicht vom technischen PoC (9.900€) über sichere Self-Hosting-Architekturen bis hin zu Compliance-Automatisierung für ISO, TISAX und Datenschutz. Wir reisen regelmäßig nach Dortmund und arbeiten vor Ort mit Kunden, um Lösungen zu bauen, die wirklich funktionieren.

Brauchen wir eine externe KI-Security-Prüfung?

Kurzcheck vor Ort: wir evaluieren Risiken, zeigen schnelle Maßnahmen und liefern eine Roadmap zur Audit-Readiness für Ihr Werk in Dortmund.

Was unsere Kunden sagen

Hans Dohrmann

Hans Dohrmann

CEO bei internetstores GmbH 2018-2021

Das ist die systematischste und nachvollziehbarste Go-to-Market Strategie, die ich bezüglich Corporate Startups je gesehen habe.
Kai Blisch

Kai Blisch

Director Venture Development bei STIHL, 2018-2022

Extrem wertvoll ist dabei Reruptions starker Fokus auf die Nutzer*innen, deren Bedürfnisse und das kritische Hinterfragen von Vorgaben. ... und nicht zuletzt macht die Zusammenarbeit riesige Freude.
Marco Pfeiffer

Marco Pfeiffer

Head of Business Center Digital & Smart Products bei Festool, 2022-

Reruption evaluierte systematisch ein neues Geschäftsmodell mit uns: besonders beeindruckend fanden wir die Fähigkeit auch komplexe Sachverhalte nachvollziehbar darzustellen.

KI-Security & Compliance für Maschinen- & Anlagenbau in Dortmund: Ein Deep Dive

Die Integration von KI in Maschinenbau-Prozesse verlangt mehr als gute Algorithmen: Es braucht eine robuste Sicherheits- und Compliance-Architektur, die Produktionssicherheit, Datenschutz und Auditfähigkeit vereint. In Dortmund treffen traditionelle Fertigungskompetenz und moderne Software-Ökosysteme aufeinander — daraus ergeben sich konkrete Erwartungen an Governance, Technik und Organisation.

Marktanalyse und regionale Dynamiken

Dortmunds Transformation von Stahl- und Schwerindustrie zu einem Knotenpunkt für Logistik, IT und Energie verändert auch die Anforderungen an Maschinenbauer. Kunden erwarten vernetzte Maschinen, Predictive-Maintenance-Services und digitale Handbücher, die über Cloud- oder Edge-Systeme bereitgestellt werden. Diese Services erzeugen sensible Datenströme, die unterschiedlichen rechtlichen und vertraglichen Schutzanforderungen unterliegen.

Für Hersteller bedeutet das: Datenklassifikation und -trennung sind keine optionalen Maßnahmen mehr, sondern Grundlagen für Geschäftsmodelle. Forderungen von Partnern aus Logistik oder Energieunternehmen sowie Versicherern in der Region verlangen transparente, auditierbare Datenverarbeitung und klare Verantwortlichkeiten.

Spezifische Use Cases im Maschinen- & Anlagenbau

Konkrete KI-Anwendungen reichen von AI-basierten Self-Service-Agents und digitalen Handbüchern über Ersatzteil-Vorhersage bis zu Planungs-Agents und Enterprise Knowledge Systems. Jeder Use Case bringt eigene Sicherheitsanforderungen: Ein Ersatzteilvorhersage-Modell benötigt robustes Daten-Masking und Zugriffskontrollen, während Planungs-Agents strikte Protokollierung und Rollback-Mechanismen für Entscheidungen erfordern.

Enterprise Knowledge Systems, die Betriebswissen bündeln, verlangen besonders strenge Governance: Lineage, Retention-Policies und Rollenmanagement sind unumgänglich, um Haftung, IP-Schutz und Compliance gegenüber Kunden und Aufsichtsbehörden sicherzustellen.

Implementierungsansätze und Technologie-Stack

Ein pragmatischer, risikobasierter Implementierungsansatz beginnt mit einer Privacy Impact Assessment und einer Klassifikation der Datenquellen. Technisch bedeutet das oft eine hybride Architektur: sensitive Produktionsdaten bleiben innerhalb des Werksnetzwerks (Edge/Self-Hosting), während aggregierte, nicht-sensitive Telemetrie für Modelle in kontrollierten Cloud-Umgebungen genutzt wird.

Wichtige Komponenten sind: sichere Self-Hosting-Setups, rollenbasierte Model Access Controls, Audit-Logging auf FINE-GRAINED Ebene, Data Lineage-Tools und verschlüsselte Backups. Für Dortmund empfiehlt sich außerdem eine Integration in lokale IT-Landschaften und Logistikplattformen, um Latenz und regulatorische Anforderungen zu berücksichtigen.

Compliance, Standards und Auditreife

Standards wie ISO 27001, TISAX und branchenspezifische Datenschutzanforderungen sind nicht nur Hürden, sondern Vertrauensbelege. Ein ISO-konformes Informationssicherheitsmanagement ist die Basis; TISAX-Relevanz ergibt sich vor allem bei OEM- und Zuliefer-Beziehungen. Compliance-Automatisierung mit Templates (ISO/NIST) reduziert Audit-Aufwand und erhöht Nachvollziehbarkeit.

Audit-Readiness bedeutet konkrete Artefakte: konfigurierbare Policies, Audit-Logs, PIA-Berichte und Test-Suites für Red-Teaming. Unsere Erfahrung zeigt, dass frühe Tests und dokumentierte Sicherheitsentscheidungen in Ausschreibungen und Vertragsverhandlungen den entscheidenden Unterschied machen.

Erfolgsfaktoren & häufige Fallstricke

Erfolgsfaktoren sind klare Verantwortlichkeiten (Data Owners), ein inkrementeller Delivery-Plan, und die Einbindung von IT/OT-Teams. Viele Projekte scheitern an fehlender Datenqualität, unklarer Verantwortlichkeit zwischen IT und Shopfloor sowie an zu hohem Vertrauen in Drittanbieter-Modelle ohne angemessene Prüfungen.

Ein häufiger Fehler ist die Annahme, dass Cloud-Modelle allein Sicherheitsprobleme lösen; ohne saubere Datenzugriffssteuerung, Verschlüsselung und Audit-Prozesse bleibt das Risiko bestehen. Ebenso unterschätzen Teams oft die organisatorische Arbeit für Change-Management und Schulungen.

ROI, Timeline und Team-Anforderungen

ROI-Rechnungen müssen direkten Nutzen (Ausfallreduktion, weniger Ersatzteile, schnellere Servicezeiten) und indirekte Effekte (Verkürzte Ausschreibungszeiten, geringeres Vertragsrisiko) berücksichtigen. Ein realistischer PoC liefert innerhalb von Tagen bis wenigen Wochen verwertbare Ergebnisse; ein produktiver, auditfähiger Rollout braucht typischerweise 3–9 Monate, abhängig von Integrationsumfang und Zertifizierungsbedarf.

Ein cross-funktionales Team aus Data Engineers, Security-Architekten, OT-Experten und Compliance-Verantwortlichen ist entscheidend. Die Co-Preneur-Arbeitsweise hilft, diese Rollen zu synchronisieren und Verantwortung klar zu verankern.

Change Management und Schulung

Sicherheit ist nicht nur Technologie, sondern Praxis: Schulungen zu sicherer Nutzung von KI-Tools, sichere Prompting-Guidelines und Prozesse für Incident Response müssen implementiert werden. Instandhalter, Planer und Serviceteams benötigen einfache, geprüfte Workflows, um KI-Ergebnisse korrekt zu interpretieren und zu eskalieren.

Unsere Erfahrung zeigt, dass begleitende Enablement-Maßnahmen – kurze Workshops, Playbooks und operative Runbooks – die Akzeptanz und Betriebssicherheit massiv erhöhen.

Integration und langfristige Governance

Langfristig braucht es einen Governance-Zyklus: regelmäßige Risk-Assessments, Red-Teaming, Modellmonitoring und ein Change-Log für Modelle und Datenquellen. Technische Controls (Model Access, Audit-Logging, Safe Prompting) müssen durch organisatorische Maßnahmen wie SLA-Klauseln, Data Stewardship und Compliance-Automation ergänzt werden.

Für Dortmunder Maschinenbauer empfiehlt sich ein schrittweiser Weg: PoC → Sicherheitsvalidierung → Pilot mit begrenztem Scope → Rollout mit Audit-Readiness. So werden Nutzen und Risiken kontrolliert ausbalanciert.

Bereit für ein Sicherheits-PoC in Dortmund?

Buchen Sie ein KI-Security-PoC: funktionaler Prototyp, Compliance-Check und konkreter Umsetzungsplan — wir kommen vorbei und arbeiten mit Ihrem Team vor Ort.

Schlüsselbranchen in Dortmund

Dortmund war lange ein Zentrum der Stahl- und Schwerindustrie; dieser industrielle Kern hat das Selbstverständnis der Region geprägt. In den letzten Jahrzehnten vollzog die Stadt jedoch einen tiefgreifenden Wandel: Aus Stahl wurde Software, aus Montagestraßen wurden Rechenzentren und Logistikdrehscheiben. Diese Entwicklung hat neue Branchen hervorgebracht, die heute eng mit dem Maschinen- und Anlagenbau verflochten sind.

Die Logistikbranche profitiert von Dortmunder Verkehrswegen und Infrastruktur und bildet eine natürliche Schnittmenge zu Maschinenbauern, die Materialflüsse, Fördertechnik und automatisierte Lagerlösungen liefern. Für KI-Security bedeutet das: Integrationsszenarien mit TMS- und WMS-Systemen müssen sichere Schnittstellen und vertrauenswürdige Protokollierung bieten.

IT-Dienstleister und Softwarehäuser in der Region treiben die digitale Transformation voran. Diese Firmen liefern Plattformen und Middleware, mit denen Maschinenbauer ihre Telemetrie und Service-Daten verarbeiten. Gemeinsame Projekte erfordern klare Datenverträge, Rollenmodelle und technische Boundaries, damit IP und Betriebsgeheimnisse gewahrt bleiben.

Die Versicherungsbranche, vertreten durch große regionale Anbieter, verlangt zunehmend Nachweise über Risikomanagement und Betriebsstabilität, wenn es um vernetzte Maschinen geht. KI-gestützte Prognosen zur Ausfallwahrscheinlichkeit erhöhen die Erwartungshaltung an Auditierbarkeit und nachvollziehbare Trainingsdaten.

Der Energiesektor, mit Playern wie RWE in der Umgebung, ist ein wichtiger Abnehmer und Partner für Maschinenbauer — besonders wenn es um Energieeffizienz und belastbare Lastprognosen geht. Hier müssen Datenflüsse zwischen Maschinensteuerung und Energiedienstleistern sicher getrennt und protokolliert werden.

Parallel wächst ein Ökosystem aus spezialisierten Mittelständlern, Startups und Forschungsinstituten, das Innovationsprojekte vorantreibt. Diese Vielfalt schafft Chancen für modularisierte KI-Lösungen, bringt aber auch heterogene Standards mit, die eine einheitliche Compliance-Strategie erforderlich machen.

Für Dortmunder Maschinen- und Anlagenbauer liegt die Herausforderung darin, diese unterschiedlichen Branchenbedarfe zusammenzuführen: technische Sicherheit, regulatorische Nachvollziehbarkeit und wirtschaftliche Skalierbarkeit. Die richtigen Governance-Modelle und technologischen Entscheidungen sind dabei entscheidend.

Brauchen wir eine externe KI-Security-Prüfung?

Kurzcheck vor Ort: wir evaluieren Risiken, zeigen schnelle Maßnahmen und liefern eine Roadmap zur Audit-Readiness für Ihr Werk in Dortmund.

Wichtige Akteure in Dortmund

Signal Iduna ist ein bedeutender Versicherer in der Region, dessen Produkt- und Risikostrategien direkten Einfluss auf Industriekunden haben. Versicherungsanforderungen wirken sich auf die erwartete Transparenz von KI-Systemen aus: Policen verlangen oft nachvollziehbare Entscheidungswege und dokumentierte Tests, was wiederum spezielle Audit- und Logging-Funktionen benötigt.

Wilo begann als Pumpenhersteller und ist heute ein globaler Anbieter für Heizungs-, Klima- und Trinkwassertechnik. Das Unternehmen treibt Digitalisierung und vernetzte Services voran — ein passendes Szenario für KI-gestützte Prognosen und Fernwartung. Hier zeigt sich, wie Sicherheits- und Datenschutzmechanismen direkt in Produktarchitekturen eingebettet werden müssen.

ThyssenKrupp ist in der Region als Industriekonzern stark präsent und hat eine komplexe Lieferkette mit vielen Zulieferern. Die Anforderungen an Lieferkettensicherheit, Zugangskontrolle und datenschutzkonforme Kollaboration zwischen Partnern sind hoch; Maschinenbauer, die in solchen Netzwerken agieren, müssen umfassende Compliance-Prozesse vorweisen.

RWE als Energieunternehmen beeinflusst regionale Industrieprojekte, besonders wenn es um Laststeuerung, Energieservices oder E-Mobility-Infrastruktur geht. Kooperationen mit Energieversorgern erfordern protokollierte Schnittstellen und oft zusätzliche Sicherheitszonen in der Systemarchitektur.

Materna ist ein IT-Dienstleister mit starkem Fokus auf digitale Transformation und Behördensysteme. Solche Integratoren sind wichtige Partner für Maschinenbauer, die ihre KI-Lösungen mit bestehenden IT-Landschaften verbinden wollen. Die Schnittstellen zu Integratoren müssen klar abgesichert und vertraglich geregelt sein.

Neben diesen großen Akteuren gibt es in Dortmund zahlreiche mittelständische Maschinenbauer und Zulieferer, die das Rückgrat der regionalen Wirtschaft bilden. Diese Firmen benötigen pragmatische, skalierbare Sicherheitslösungen: keine Over-Engineering-Ansätze, sondern klare Controls, die in bestehenden Prozessen funktionieren.

Auch Forschungseinrichtungen und Tech-Startups tragen zur Innovationskraft bei. Kooperationen mit Hochschulen beschleunigen Prototyping, fordern aber auch Regeln für geistiges Eigentum und Datennutzung. Für Maschinenbauer ist es wichtig, Partnerschaften so zu strukturieren, dass Sicherheit und Compliance nicht verhandelbar sind.

Bereit für ein Sicherheits-PoC in Dortmund?

Buchen Sie ein KI-Security-PoC: funktionaler Prototyp, Compliance-Check und konkreter Umsetzungsplan — wir kommen vorbei und arbeiten mit Ihrem Team vor Ort.

Häufig gestellte Fragen

Ein Sicherheits-PoC lässt sich oft sehr schnell starten — innerhalb weniger Tage kann ein erstes, technisches Proof-of-Concept stehen, das zeigt, ob ein Use Case technisch machbar und grundlegend sicher gestaltbar ist. Der Fokus in dieser Phase liegt auf Minimal-Architecture-Setups: sichere Datenzugriffe, einfache Model Access Controls und rudimentäres Audit-Logging.

In den darauffolgenden Wochen erweitern wir den PoC um Datenschutz- und Compliance-Aspekte, führen Privacy Impact Assessments durch und testen sichere Self-Hosting-Varianten oder hybride Architekturen. Je nach Komplexität (z. B. OT-Integration, Drittanbietersysteme) liegt ein realistischer Zeitrahmen für einen aussagekräftigen PoC bei 2–6 Wochen.

Wichtig ist, dass Stakeholder aus IT, OT und Recht früh eingebunden werden. Ohne diese Abstimmung verzögern sich Datenzugriffe, Genehmigungen und Testläufe — und damit das Ergebnis des PoCs. Reruption arbeitet vor Ort in Dortmund, um die Abstimmungsphasen zu beschleunigen und technische Hürden direkt mit den Fachabteilungen zu adressieren.

Praktischer Tipp: Definieren Sie vorab klare Erfolgskriterien (Performance, False-Positive-Rate, Auditlevel), damit der PoC nicht in Explorationsdetails stecken bleibt. Wir liefern dazu eine Performance- und Compliance-Bewertung samt Roadmap für den produktiven Ausbau.

Für Maschinen- und Anlagenbauer sind ISO 27001 und branchenspezifische Anforderungen essenziell. ISO 27001 bietet ein umfassendes ISMS-Framework, das sich gut auf KI-Projekte anwenden lässt, weil es Managementprozesse, Verantwortlichkeiten und kontinuierliche Verbesserung abdeckt. Für OEM-Beziehungen und Automobillieferketten kann zusätzlich TISAX relevant werden.

In Dortmund, wo Energieversorger, Logistiker und Versicherer enge Partnerschaften mit Maschinenbauern pflegen, sind oft kombinierte Nachweise gefragt: ein ISO-zertifiziertes ISMS ergänzt durch dokumentierte Privacy Impact Assessments und technische Controls (Verschlüsselung, Zugangskontrolle, Audit-Logging) schafft Vertrauen bei Partnern und Kunden.

Es gibt kein Einheitsrezept: Die Auswahl der Standards hängt vom Partnernetzwerk, Kundenerwartungen und regulatorischen Anforderungen ab. Wir empfehlen eine risikobasierte Auswahl: ISO 27001 als Basis, ergänzt um spezifische Anforderungen (TISAX, NIST-Controls) dort, wo Partner es fordern.

In der Praxis sind Compliance-Automatisierung und Template-basierte Dokumentation zentrale Hebel, um Prüfungen effizient zu bestehen. Reruption unterstützt beim Aufbau solcher Artefakte und bei der technischen Umsetzung, sodass Ihr Unternehmen auditfähig wird, ohne die operative Geschwindigkeit zu verlieren.

Die Entscheidung zwischen Cloud und lokalem Hosting ist niemals nur technischer Natur — sie ist strategisch und rechtlich. Sensible Produktionsdaten, die Rückschlüsse auf Prozesse, Qualität oder IP zulassen, sollten im Zweifel lokal (on-premise oder in einer privaten Cloud) gehalten werden, insbesondere wenn Sie strenge Lieferketten- oder Vertragsanforderungen haben.

Hybride Architekturen sind oft die beste Lösung: Zeitkritische oder sensible Telemetrie verbleibt auf Edge- oder On-Prem-Systemen, während aggregierte, anonymisierte oder weniger sensitive Daten in die Cloud für Modelltraining oder Reporting wandern. Das reduziert Risiko, ermöglicht aber skalierbare Modelle.

Technisch ist Secure Self-Hosting mit Datenisolation, verschlüsselten Speichern und abgestuften Zugriffskontrollen realisierbar. Zusätzlich sollten Data Lineage-Mechanismen und Retention-Policies implementiert werden, um Nachvollziehbarkeit und Compliance sicherzustellen.

Wir empfehlen eine klare Klassifikation der Datenbestände als ersten Schritt: Welche Daten sind geschäftskritisch? Welche dürfen geteilt werden? Daraus ergibt sich eine pragmatische Hosting-Strategie mit konkreten Sicherheitsmaßnahmen für jede Kategorie.

Audit-Readiness beginnt mit Dokumentation: Policies, Data Flow Diagrams, Risikoanalysen und PIA-Berichte müssen vorhanden und aktuell sein. Dazu kommen technische Artefakte wie Audit-Logs auf Model- und Datenzugriffsebene, Versionierung von Modellen und Trainingsdaten sowie Testprotokolle für Red-Teaming und Robustheitstests.

In der Praxis bedeutet das, automatisierte Compliance-Pipelines zu etablieren: regelmäßige Prüfungen, automatisierte Reports und ein zentrales Repository für Audit-Artefakte. So lassen sich Prüfungen durch Kunden oder Versicherer deutlich effizienter durchführen und Nachfragen schnell beantworten.

Für die Zusammenarbeit mit Versicherern wie denen in Dortmund ist Transparenz über Risikoannahmen und Failure-Modes wichtig. Dokumentierte SLA- und Eskalationsprozesse, zusammen mit nachvollziehbaren Testläufen, erhöhen das Vertrauen und reduzieren Versicherungsprämien oder Deckungsaufschläge.

Reruption hilft beim Aufbau solcher Artefakte und bei der technischen Implementierung von Audit-Logs, Model-Registries und Compliance-Reports, so dass Sie Prüfungen souverän bestehen und gleichzeitig betriebliche Agilität behalten.

Red-Teaming ist kein Luxus, sondern ein Kernbestandteil der Sicherheitsstrategie für produktive KI-Systeme. Im Maschinenbau können Fehlentscheidungen direkte Auswirkungen auf Produktqualität, Sicherheit und Lieferfähigkeit haben. Red-Teaming deckt Schwachstellen in Modellen, Prompt-Injection-Angriffe und Manipulationen an Trainingsdaten auf.

Evaluation umfasst neben adversarialen Tests auch Performance-Messungen unter Last, Robustheit gegen Datenverschiebungen und Überwachungsmetriken für Drift. Nur wer Modelle kontinuierlich evaluiert, kann frühzeitig Risiken erkennen und Gegenmaßnahmen einleiten.

Technisch gehört dazu ein Test- und Simulations-Setup, das reale Betriebsdaten abbildet, sowie ein Plan für Incident Response, falls ein Modell problematische Outputs liefert. Diese Maßnahmen sind besonders wichtig bei Planungs-Agents oder Systemen, die operative Entscheidungen unterstützen.

Wir setzen Red-Teaming und Evaluation als wiederkehrende Prozesse auf: Nach jedem größeren Deploy werden Tests ausgeführt, Ergebnisse dokumentiert und notwendige Anpassungen priorisiert. Das schafft nachhaltige Sicherheit und Vertrauen bei Kunden und Partnern.

Ein inkrementeller Ansatz ist hier entscheidend: Beginnen Sie mit nicht-invasiven Kontrollen wie monitoring-basiertem Audit-Logging, read-only Zugriffskontrollen und abgeschotteten Testumgebungen. So lassen sich Sicherheitsfunktionen validieren, ohne den laufenden Betrieb zu gefährden.

Parallel sollten Data-Governance-Regeln etabliert werden, die klar regeln, welche Daten von OT-Systemen genutzt werden dürfen und welche auf Edge-Ebenen verbleiben. Schnittstellen sollten standardisiert und abgesichert werden, zum Beispiel durch API-Gateways, Verschlüsselung und Proxy-Layer.

Für produktive Integrationen empfehlen wir Blue-Green- oder Canary-Deployments, damit neue KI-Funktionen schrittweise ausgerollt und überwacht werden können. Rollback-Mechanismen und klare Eskalationspfade sind Pflicht, um Produktionsrisiken zu minimieren.

Die Einbindung aller Stakeholder — Betriebsleitung, IT-Security, Compliance und die Fachabteilungen — ist essenziell. Reruption arbeitet vor Ort in Dortmund, um diese Abstimmungen zu beschleunigen und technische Lösungen direkt in die bestehende Infrastruktur zu integrieren.

Kontaktieren Sie uns!

0/10 min.

Direkt Kontaktieren

Your Contact

Philipp M. W. Hoffmann

Founder & Partner

Adresse

Reruption GmbH

Falkertstraße 2

70176 Stuttgart

Kontakt

Social Media