IT-Sicherheit (ISO 27001 / NIS-2)
Aufbau und Betrieb eines ISMS nach ISO 27001 und BSI IT-Grundschutz, NIS-2-Vorbereitung und §15-Abs.-2-HinSchG-Meldestelle — pragmatisch und auditfest.
README
- ISMS nach ISO/IEC 27001 und BSI IT-Grundschutz
- NIS-2-Readiness-Check und Umsetzungsplan
- Mitglied im Cyber-Sicherheitsnetzwerk (CSN) des BSI
- Externe Meldestelle nach § 15 Abs. 2 HinSchG
Wann lohnt sich das?
- NIS-2-Pflichten betreffen Sie ab 2026 oder schon jetzt
- Kunde oder Konzern verlangt ISO 27001 als Lieferanten-Voraussetzung
- Sie haben einen Vorfall hinter sich und wollen wirksam vorbeugen
Einstiegspakete
Readiness-Check
Gap-Analyse gegen ISO 27001 / BSI IT-Grundschutz / NIS-2 mit klarer Maßnahmenliste.
ISMS-Aufbau
Begleiteter Aufbau Ihres ISMS bis zur Audit-Reife — meist 6–9 Monate.
Externe Meldestelle
§ 15 Abs. 2 HinSchG-Meldestelle als externer Eingangskanal mit Vertraulichkeit.
Für wen
- NIS-2-betroffene mittelständische Unternehmen
- Betreiber kritischer Infrastrukturen / KRITIS
- Lieferanten zertifizierter Kunden mit ISMS-Anforderung
Typische Projekte
- Gap-Analyse gegen ISO 27001 / BSI IT-Grundschutz
- NIS-2-Roadmap mit Maßnahmen und Verantwortlichkeiten
- Externe Meldestelle nach HinSchG mit Eingangskanal
Lieferumfang
- ISMS-Dokumentation und Richtlinien
- Risikoanalyse und Maßnahmenplan
- Schulung und Audit-Vorbereitung
Was wir brauchen
- Geltungsbereich (Standorte, Prozesse, Systeme)
- Zugang zu IT-Verantwortlichen und Geschäftsleitung
- Bestehende Richtlinien und Verträge
Risiken & Rechtliches
- Ohne Geschäftsleitung kein wirksames ISMS
- Nachweise dürfen nicht erst kurz vor dem Audit entstehen
Wartung & Betrieb
- Jährliches internes Audit
- Quartalsweise Maßnahmen-Tracking
- Vorfall-Übungen und Notfall-Tests
Ablauf
- Schritt 1Status-Quo
Gap-Analyse gegen Ihren Soll-Standard.
- Schritt 2Roadmap
Maßnahmen, Verantwortliche, Termine.
- Schritt 3Umsetzung
Begleitung der technischen und organisatorischen Maßnahmen.
- Schritt 4Audit-Vorbereitung
Internes Audit und Begleitung im Zertifizierungsaudit.
FAQ
Sind Sie auch auditberechtigte Stelle?
Wir sind Vorfall-Experten im Cyber-Sicherheitsnetzwerk des BSI und arbeiten mit akkreditierten Auditstellen zusammen.