IT-Sicherheit (ISO 27001 / NIS-2)

Aufbau und Betrieb eines ISMS nach ISO 27001 und BSI IT-Grundschutz, NIS-2-Vorbereitung und §15-Abs.-2-HinSchG-Meldestelle — pragmatisch und auditfest.

README

  • ISMS nach ISO/IEC 27001 und BSI IT-Grundschutz
  • NIS-2-Readiness-Check und Umsetzungsplan
  • Mitglied im Cyber-Sicherheitsnetzwerk (CSN) des BSI
  • Externe Meldestelle nach § 15 Abs. 2 HinSchG

Wann lohnt sich das?

  • NIS-2-Pflichten betreffen Sie ab 2026 oder schon jetzt
  • Kunde oder Konzern verlangt ISO 27001 als Lieferanten-Voraussetzung
  • Sie haben einen Vorfall hinter sich und wollen wirksam vorbeugen

Einstiegspakete

Readiness-Check

Gap-Analyse gegen ISO 27001 / BSI IT-Grundschutz / NIS-2 mit klarer Maßnahmenliste.

ISMS-Aufbau

Begleiteter Aufbau Ihres ISMS bis zur Audit-Reife — meist 6–9 Monate.

Externe Meldestelle

§ 15 Abs. 2 HinSchG-Meldestelle als externer Eingangskanal mit Vertraulichkeit.

Für wen

  • NIS-2-betroffene mittelständische Unternehmen
  • Betreiber kritischer Infrastrukturen / KRITIS
  • Lieferanten zertifizierter Kunden mit ISMS-Anforderung

Typische Projekte

  • Gap-Analyse gegen ISO 27001 / BSI IT-Grundschutz
  • NIS-2-Roadmap mit Maßnahmen und Verantwortlichkeiten
  • Externe Meldestelle nach HinSchG mit Eingangskanal

Lieferumfang

  • ISMS-Dokumentation und Richtlinien
  • Risikoanalyse und Maßnahmenplan
  • Schulung und Audit-Vorbereitung

Was wir brauchen

  • Geltungsbereich (Standorte, Prozesse, Systeme)
  • Zugang zu IT-Verantwortlichen und Geschäftsleitung
  • Bestehende Richtlinien und Verträge

Risiken & Rechtliches

  • Ohne Geschäftsleitung kein wirksames ISMS
  • Nachweise dürfen nicht erst kurz vor dem Audit entstehen

Wartung & Betrieb

  • Jährliches internes Audit
  • Quartalsweise Maßnahmen-Tracking
  • Vorfall-Übungen und Notfall-Tests

Ablauf

  1. Schritt 1
    Status-Quo

    Gap-Analyse gegen Ihren Soll-Standard.

  2. Schritt 2
    Roadmap

    Maßnahmen, Verantwortliche, Termine.

  3. Schritt 3
    Umsetzung

    Begleitung der technischen und organisatorischen Maßnahmen.

  4. Schritt 4
    Audit-Vorbereitung

    Internes Audit und Begleitung im Zertifizierungsaudit.

FAQ

Sind Sie auch auditberechtigte Stelle?

Wir sind Vorfall-Experten im Cyber-Sicherheitsnetzwerk des BSI und arbeiten mit akkreditierten Auditstellen zusammen.

Externe Spezialseiten