Einleitung • Betroffenheit • Anforderungen • Unsere Services • Ablauf der Beratung • Terminvereinbarung • Sanktionen • FAQ • Webinar
ab 10 Mio. € Umsatz und ab 10 Mio. € Bilanzsumme
ab 50 Mitarbeitenden
ab 50 Mio. € Umsatz und ab 43 Mio. € Bilanzsumme
ab 250 Mitarbeitenden
Feststellung der Betroffenheit
Wir führen eine gründliche Analyse durch, um festzustellen, ob Ihre Einrichtung unter NIS2 fällt. Die zuständige Behörde (BSI) werden nicht aktiv auf Sie zukommen, um Sie über die Anforderungen des neuen Umsetzungsgesetzes zu informieren. Stattdessen liegt es in Ihrer Verantwortung, proaktiv zu ermitteln, ob Ihre Organisation den Anforderungen und Pflichten von NIS2 unterliegt.
Analyse der Konformitätslücken
Unsere umfassende GAP-Analyse zielt darauf ab, bestehende Lücken in Bezug auf die künftigen Anforderungen von NIS2 zu identifizieren. Der Fokus liegt dabei auf der Überprüfung von Abweichungen im Hinblick auf die erforderlichen Kriterien, dem aktuellen Stand des nationalen Umsetzungsgesetzes (NIS2UmsuCG) und Veröffentlichungen von Behörden, beispielsweise des BSI.
Entwicklung eines Maßnahmenkonzepts
Wir entwickeln auf Grundlage der GAP-Analyse ein Konzept mit gezielten Sicherheitsmaßnahmen, die exakt auf Ihre individuellen Anforderungen abgestimmt sind. Dadurch stellen wir sicher, dass eine nachhaltige Sicherheitsstrategie für Ihre IT-Infrastruktur implementiert wird. Zu diesem Konzept zählt z.B. ein Risikomanagement oder die kompetente Handhabung von Meldepflichten bei Sicherheitsvorfällen.
Etablierung eines Risikomanagement
Die verschärften Anforderungen an das Risikomanagement nehmen Einrichtungen in die Pflicht, angemessen mit Bedrohungen und Risiken im betrieblichen Kontext umzugehen. In enger Zusammenarbeit mit Ihnen entwickeln und etablieren wir ein maßgeschneidertes und angemessenes Risikomanagementsystem.
Security Awareness Schulungen
Unsere Schulungen zu IT-Sicherheitsthemen bieten Ihnen praxisorientierte Einblicke und vermitteln Ihren Mitarbeitenden ein grundlegendes Verständnis für die alltäglichen Bedrohungen und Risiken im Cyberraum. Awareness-Maßnahmen, wie z. B. Phishing-Simulationen festigen die vermittelten Inhalte nachhaltig.
Einführung eines ISMS
Wir überprüfen regelmäßig die Wirksamkeit der implementierten Sicherheitsmaßnahmen und passen diese an die sich stetig veränderte Bedrohungslage sowie an neue Anforderungen an. Ein umfangreiches ISMS bietet den optimalen Rahmen, um Ihre IT-Sicherheit ganzheitlich und proaktiv voranzutreiben sowie das deutsche Umsetzungsgesetz zu erfüllen.
Falls Handlungsbedarf besteht, wird mithilfe der GAP-Analyse festgestellt, welche Maßnahmen und Anforderungen für eine erfolgreiche Umsetzung der EU-Direktive noch fehlen und im Einzelnen auf Sie zukommen, um die Vorgaben zu erfüllen.