ab 10 Mio. € Umsatz und ab 10 Mio. € Bilanzsumme
ab 50 Mitarbeitenden
ab 50 Mio. € Umsatz und ab 43 Mio. € Bilanzsumme
ab 250 Mitarbeitenden
Feststellung der Betroffenheit
Wir führen eine gründliche Analyse durch, um festzustellen, ob Ihre Organisation unter NIS-2 fällt. Die Behörden werden nicht aktiv auf Sie zukommen, um Sie über die Gesetzesänderung zu informieren. Stattdessen liegt es in Ihrer Verantwortung, proaktiv zu ermitteln, ob Ihre Organisation den Anforderungen der NIS-2 Richtlinie unterliegt.
Analyse der Konformitätslücken
Unsere umfassende GAP-Analyse zielt darauf ab, bestehende Lücken in Bezug auf die künftigen Anforderungen von NIS-2 zu identifizieren. Der Fokus liegt dabei auf der Überprüfung von Abweichungen im Hinblick auf die Anforderungen von NIS-2, dem aktuellen Stand des nationalen Umsetzungsgesetzes (NIS2UmsuCG) und Veröffentlichungen, beispielsweise des BSI.
Entwicklung eines Maßnahmenkonzepts
Wir konzipieren auf Grundlage der GAP-Analyse Maßnahmenkonzepte, die exakt auf Ihre individuellen Anforderungen zugeschnitten sind. Dadurch stellen wir sicher, dass eine nachhaltige Sicherheitsstrategie im Unternehmen implementiert wird. Zum Konzept gehören z.B. Risikomanagementmaßnahmen oder Melde- und Berichtspflichten bei Vorfällen.
Etablierung eines Risikomanagement
Die verschärften Anforderungen an das Risikomanagement nehmen betroffene Unternehmen in die Pflicht, angemessen mit Bedrohungen und Risiken im Unternehmenskontext umzugehen. In enger Zusammenarbeit mit Ihnen entwickeln und etablieren wir ein maßgeschneidertes und angemessenes Risikomanagement.
Security Awareness Schulungen
Unsere Schulungen zu IT-Sicherheitsthemen bieten praxisorientierte Einblicke und vermitteln Ihren Mitarbeitenden ein grundlegendes Verständnis für die alltäglichen Bedrohungen im Cyberraum. Praktische Sensibilierungsmaßnahmen, wie z. B. Phishing-Simulationen festigen die vermittelten Inhalte.
Einführung eines ISMS
Wir überprüfen regelmäßig die Wirksamkeit der implementierten Maßnahmen und passen sie an die sich stetig veränderte Bedrohungslage oder neue Sicherheitsanforderungen an. Ein umfangreiches Informationssicherheits-Management-System (ISMS) bietet einen optimalen Rahmen, um Ihre IT-Sicherheit ganzheitlich und proaktiv voranzutreiben.