ISMS, ISO 27001, Risikomanagement.
Informationssicherheits-Managementsystem von Grund auf oder auf bestehender Basis. ISO-27001-Zertifizierungsvorbereitung und Audit-Unterstützung.
Wir bauen und betreiben das Informationssicherheits-Managementsystem, bereiten Sie auf die ISO-27001-Zertifizierung vor und setzen die technischen und organisatorischen Maßnahmen um, die NIS-2 verlangt. Penetrationstests, Security Operations und prüfungsfertige Nachweise enthalten.
Antwort innerhalb eines Werktages. Klare nächste Schritte und indikative Vergütung.
Informationssicherheits-Managementsystem von Grund auf oder auf bestehender Basis. ISO-27001-Zertifizierungsvorbereitung und Audit-Unterstützung.
Netzwerksegmentierung, Identität und Zugriff, Endpoint-Schutz, Schwachstellenmanagement, Penetrationstests, Security Operations.
NIS-2-Governance, Risikobewertung, Lieferketten-Sicherheit, Vorfallbearbeitung und die 24-Stunden-CERT- sowie 72-Stunden-Behördenmeldung.
Informationssicherheits-Managementsystem von Grund auf oder Sanierung einer bestehenden Basis. Vorbereitung auf Stufe-1- und Stufe-2-Zertifizierungsaudits.
NIS-2-Art.-21-Umsetzung: Governance, Risikomanagement, Meldewege, Lieferketten-Sicherheit, technische Maßnahmen.
Laufende Security Operations: Schwachstellenmanagement, Penetrationstest-Zyklus, Awareness, Lieferantenreviews, monatlicher Sicherheitsrat.
Sicherheit erfordert laufenden Betrieb zwischen Zertifizierungszyklen. Der Retainer deckt Schwachstellenmanagement, Awareness, Drittparteienprüfung und den monatlichen Sicherheitsrat ab, in dem die Geschäftsleitung den aktuellen Stand liest.
Art. 20 macht die Leitungsorgane verantwortlich für die Freigabe der Cyber-Risikomanagement-Maßnahmen und die Aufsicht über die Umsetzung. Persönliche Haftung steht im Raum.
Art. 21(d) verlangt die Bewertung von Lieferanten und direkten Dienstleistern. Aufsichtsbehörden erwarten dokumentierte Reviews.
Generative KI senkt die Kosten für gezielte Phishing-Angriffe deutlich. Quartals-Simulationen und rollenbezogene Schulungen sind nun Standard.
Nein. NIS-2 schreibt ISO 27001 nicht vor. Die beiden Rahmenwerke überschneiden sich stark in den Anhang-A-Kontrollen und den Maßnahmen nach NIS-2 Art. 21, sodass ein einziges ISMS-Programm beides abdeckt. Die Zertifizierung ist eine Geschäftsentscheidung, die durch Kunden- und Ausschreibungsanforderungen getrieben wird.
6 bis 9 Monate für ein typisches mittelständisches Unternehmen. Zwei Monate für Scope und Risiko, drei Monate für die Umsetzung der Kontrollen, zwei Monate für internes Audit und Management Review, dann Stufe-1- und Stufe-2-Zertifizierungsaudits.
Ja. Unser Pentest-Team ist intern, ENISA-konform und rotiert zwischen offensiven und defensiven Mandaten. Berichte enthalten CVSS-Bewertung, Exploit-Beschreibung und Empfehlungen zur Behebung.
Ja. Wir liefern NIS-2-Programme in 11 EU-Jurisdiktionen. Die Maßnahmen nach Art. 21 sind auf EU-Ebene harmonisiert; Meldung und Aufsichtskontakt unterscheiden sich nach Mitgliedstaat.
Wir triagieren im 24-Stunden-SLA, beraten zur 24-Stunden-CERT-Warnung und 72-Stunden-Meldung, erstellen die Aufsichtseingabe und koordinieren das Krisenteam. Playbooks gehören zum Retainer.
Ja. Wir sind toolneutral. Wir integrieren uns in Ihr bestehendes SIEM, EDR, Ticketing und DLP, statt sie zu ersetzen. Die Toolauswahl dokumentieren wir, treiben sie aber nicht.
Maßnahmen aus Art. 21 in 60 praktische Kontrollen übersetzt, mit Mapping auf ISO 27001 Anhang A.
Phasenplan vom Scope-Statement bis zum Zertifizierungsaudit. Realistische Meilensteine für mittelständische Organisationen.
Verfahren nach NIS-2 Art. 23 und DSGVO Art. 33. Inklusive Vorlagen für Aufsichtsmeldungen.
Maßnahmen nach Art. 21, Meldewege, Leitungsschulung nach Art. 20.
Praxis öffnen →Gleicher Vorfall, zwei Uhren. DSGVO Art. 33 ergänzt die 72-Stunden-Meldung zur 24-Stunden-CERT-Warnung.
Praxis öffnen →Vorgefertigte Playbooks, Vorlagen für Aufsichtsmeldungen, Koordination des Krisenteams.
Praxis öffnen →Kostenloses Erstgespräch. Klare nächste Schritte. Indikative Vergütung innerhalb eines Werktages.