BEGIN:VCALENDAR
VERSION:2.0
METHOD:PUBLISH
PRODID:- Tech-Nachrichten //NONSGML Events //EN
CALSCALE:GREGORIAN
X-WR-CALNAME:ICAL-BLOG
BEGIN:VEVENT
UID:f375e3d9-cb35-4b6e-afdb-fc7a927f8d59
DTSTAMP:20260506T192504Z
CREATED:20260506T192504Z
SUMMARY:IT-Sicherheit mit BSI-Grundschutz\, IT-Compliance
DESCRIPTION:https://tech-nachrichten.de/vorgehensweise-zu-it-compliance-mit-nis-2/ - Artikel vom: Do.\, 1. Januar 2026\, 15:38:00 - [sticky_expire date="2026-02-01"]Auch wenn Ihr Unternehmen nicht direkt vom NIS2-Umsetzungsgesetz betroffen ist\, lohnt sich der Blick auf den BSI-Grundschutz. Warum?\n \n\nHöhere Versicherungsleistungen im SchadensfallVersicherer prüfen zunehmend\, ob grundlegende Sicherheitsmaßnahmen umgesetzt wurden – andernfalls drohen Leistungskürzungen.\n \nBezahlbare Prämien sichernWer in IT-Sicherheit investiert\, profitiert oft von günstigeren Cyber-Versicherungen.\n \nWettbewerbsvorteil durch VertrauenImmer mehr Geschäftspartner erwarten ein Mindestmaß an IT-Sicherheit – machen Sie sich zum verlässlichen Partner.\n\n \nMit gezielten Maßnahmen zur Cyberabwehr schützen Sie nicht nur Ihr Unternehmen\, sondern stärken auch Ihre Position am Markt.\n \nWir freuen uns auf Ihren Auftrag. Sie können alle oben genannten Workshops über unseren Vertrieb\, Team SCT oder das Kontaktformular dieser Website beauftragen.\n \nNIS-2 Gesetz in Kraft getreten 6.12.2025\n \nDas NIS‑2‑Umsetzungsgesetz ist am 6. Dezember 2025 in Kraft getreten und begründet für betroffene Unternehmen umfassende Anforderungen an das IT‑Risikomanagement\, die Dokumentation und die Meldeprozesse. Die gesetzlichen Vorgaben verlangen angemessene technische und organisatorische Maßnahmen\, lassen jedoch Spielraum bei deren konkreter Ausgestaltung.\n \nIT‑Sicherheitschecks\, Audits und strukturierte Überprüfungen dienen in diesem Zusammenhang als geeignete Instrumente zur Standortbestimmung\, Priorisierung von Handlungsfeldern und zur Vorbereitung auf interne oder externe Prüfungen\, stellen jedoch keine Maßnahmenumsetzung dar.\n \nAusgangslage und Pflichten\n \nUnternehmen müssen zahlreiche Vorschriften erfüllen\, die jeweils angemessene technische und organisatorische Maßnahmen verlangen\, deren Ausgestaltung risikobasiert zu erfolgen hat\, unter anderem aus dem Genossenschaftsgesetz\, dem Bundesdatenschutzgesetz\, der Abgabenordnung\, der GDPdU\, dem KWG\, dem NIS‑2‑Umsetzungsgesetz sowie den MaRisk.Je nach Unternehmenstyp und Branche können zusätzlich Prüfungen durch Wirtschaftsprüfer\, Verbände oder Revisoren erfolgen.\n \nIn Zusammenarbeit mit unserem Partner\, der AWADO Wirtschaftsprüfungsgesellschaft haben wir folgende Strategie zur Vorgehensweise für Sie zusammengestellt. Mit der Kombination der folgenden Workshops erzielen Sie das bestmögliche Resultat im Rahmen der NIS-2-Anforderungen.\n \nBSI Grundschutz überprüfen (GWS)\n \n\n \nDie Wirksamkeit von technisch/organisatorischen Maßnahmen ist regelmäßig zu überprüfen Dazu sind die beiden GWS BSI-Testate geeignet.\n \nGWS IT-Sicherheitscheck (BSI): Sicher. Strukturiert. Zertifiziert.\n \nMit unserem IT-Sicherheitscheck auf Basis der BSI-Standards 200-1 und 200-2 bieten wir Ihnen eine praxisorientierte Analyse Ihrer IT-Sicherheitslage. Gemeinsam mit Ihren Systemverantwortlichen führen wir einen strukturierten Workshop durch\, in dem wir auf Grundlage Ihrer technischen IT-Dokumentation einen fundierten Soll-Ist-Vergleich erstellen.\n \n\nBest-Practice-Analyse: Auswahl relevanter Themen aus den BSI-Grundschutzkatalogen 200-1/2 und ISA DE 315.\n \nWorkshop mit Systemkoordinatoren: Gemeinsame Erhebung und Bewertung Ihrer IT-Infrastruktur (Server\, PCs\, Netzwerk).\n \nZertifizierte Expertise: Bewertung durch unseren TÜV-geprüften IT-Sicherheitsmanager und -Auditor.\n \nMaßnahmenempfehlungen: Konkrete Handlungsempfehlungen zur Erfüllung der identifizierten Anforderungen.\n \nUmfangreiches Unterlagenpaket: Inklusive Beschreibungen\, Mustertexte\, Dokumentenvorlagen und Anforderungen aus BSI-Katalogen und Versicherungsrichtlinien.\n \nChecklisten & Arbeitsmaterialien: Zur eigenständigen Weiterpflege im Word- und Excel-Format.\n\n \nIhr Mehrwert: Sie erhalten eine transparente Übersicht über Ihre aktuelle Sicherheitslage\, konkrete Maßnahmen zur Verbesserung und alle Werkzeuge zur nachhaltigen Dokumentation und Weiterentwicklung Ihrer IT-Sicherheit.\n \nGWS Notfallplan und Risikoanalyse (BSI):  Basierend auf den BSI-Standards 200-3 und 200-4 sowie der NIS2-Richtlinie entwickeln wir gemeinsam mit Ihnen einen maßgeschneiderten Notfallplan und führen eine fundierte Risikoanalyse durch. Ziel ist es\, Ihre IT-Umgebung auf mögliche Ausfälle vorzubereiten und geeignete Maßnahmen zur Schadensbegrenzung zu definieren.\n \n\nStrukturierte Risikoanalyse: Bewertung Ihrer IT-Infrastruktur anhand von Checklisten\, Fragenkatalogen und gelieferten Daten – aufbauend auf dem vorherigen IT-Sicherheitscheck.\n \nIndividueller Notfallplan: Erstellung eines praxisnahen Handlungsleitfadens für den Ernstfall – abgestimmt auf Ihre Geschäftsprozesse und Schadensklassen.\n \nBerücksichtigung gesetzlicher Anforderungen: Integration relevanter Vorgaben aus der NIS2-Direktive und dem BSI-Grundschutz.\n \nDokumentation & Vorsorge: Analyse bestehender Schutzmaßnahmen und Definition konkreter Schritte zur Schadensvermeidung und -bewältigung.\n \nProfessionelle Umsetzung: Durchführung durch unseren TÜV-geprüften IT-Sicherheitsmanager und -Auditor.\n \nUmfangreiche Mustervorlagen: Aktualisierte Vorlagen und Dokumente zur schnellen und effizienten Umsetzung – individuell angepasst an Ihre Organisation.\n\n \nIhr Vorteil: Sie erhalten ein belastbares Sicherheitskonzept\, das nicht nur regulatorischen Anforderungen entspricht\, sondern auch im Ernstfall klare Orientierung bietet.\n \nGWS Folge-Audits alle 12 Monate: Kontinuität schaffen. Sicherheit erhalten. Fortschritt dokumentieren.\n \nUm Ihre IT-Sicherheitsmaßnahmen nachhaltig zu begleiten und kontinuierlich zu verbessern\, bieten wir regelmäßige Folge-Audits im Abstand von 12 Monaten an. Dabei werden Veränderungen in Ihrer IT-Infrastruktur sowie der aktuelle Umsetzungsstand der empfohlenen Maßnahmen überprüft und dokumentiert.\n \n\nRegelmäßige Überprüfung: Jährliche Kontrolle Ihrer IT-Sicherheitslage auf Basis der vorherigen Analyse und Dokumentation.\n \nAktualisierung der Maßnahmen: Bewertung neuer Risiken und Anpassung bestehender Sicherheitsmaßnahmen.\n \nTransparente Planung: Das Datum für Ihr nächstes Audit finden Sie auf dem Deckblatt Ihres letzten Testats (Durchführungsdatum + 12 Monate).\n \nVerlässliche Begleitung: Durchführung durch unsere zertifizierten IT-Sicherheits-Experten.\n\n \nIhr Vorteil: Sie behalten Ihre IT-Sicherheit im Blick\, erfüllen fortlaufend regulatorische Anforderungen und schaffen Vertrauen bei Kunden\, Partnern und Versicherern.\n \nCyber Security Abwehr Check (netgo)\n \n\n \nStarke Partnerschaft für Ihre IT-Sicherheit.\n \nUnser Partner netgo unterstützt Sie mit bewährten Sicherheitslösungen und umfassender Beratung. Gemeinsam bieten wir technische und organisatorische Maßnahmen\, um Ihre kritischen Systeme zuverlässig zu schützen.\n \nnetgo Cyber Resilience Workshop (1 Tag – Remote oder vor Ort)\n \nIn diesem Workshop analysieren wir Ihre aktuelle IT-Sicherheitslage – strukturiert\, praxisnah und strategisch. Wir betrachten\n \n\nTechnische Systeme\n \nOrganisatorische Abläufe\n \nMenschliche Faktoren\n\n \nZiel: Eine fundierte Standortbestimmung und konkrete Empfehlungen zur Stärkung Ihrer Cyber-Resilienz.\n \nSicherheitslösungen & Monitoring - netgo bietet moderne Lösungen wie:\n \n\nMeldesysteme & Alarmierung\n \nMonitoring & SIEM (Security Information and Event Management)\n \nMDR (Managed Detection & Response)\n\n \nDiese Systeme ermöglichen es\, Bedrohungen frühzeitig zu erkennen und sofort zu reagieren.Durch das Outsourcing entlasten Sie Ihre internen IT-Verantwortlichen und reduzieren Risiken sowie mögliche Schäden. 👉 Tipp: Lesen Sie dazu auch den Artikel im GWS-Blog.\n \nNIS-2 Compliance herstellen (AWADO)\n \n\n \nNIS-2 individuelle Betroffenheits-Analyse (wenn nicht schon vorhanden) und NIS2-Compliance-Check: (zusätzlich zu beauftragen\, Ausführung durch unseren Partner: AWADO).\n \nSchritt für Schritt zur NIS2-Konformität.\n \nNIS2-Workshop: Geltungsbereich & Bestandsaufnahme: Der Workshop ist der erste Schritt auf dem Weg zur NIS2-Compliance.\n \n\nOb Ihr Unternehmen vom NIS2-Umsetzungsgesetz betroffen ist.\n \nWelche Geschäftsprozesse besonders schützenswert sind.\n \nWie Ihr aktuelles IT-Managementsystem aufgebaut ist.\n\n \nZiel ist ein gemeinsames Verständnis Ihrer Organisation und eine erste Einschätzung zur Relevanz der NIS2-Anforderungen.\n \nNIS2-Compliance-Check: Wenn eine Betroffenheit festgestellt wurde\, folgt der Compliance-Check.\n \n\nDen aktuellen Stand Ihrer IT-Systeme und Managementprozesse.\n \nDie Umsetzung der technischen und organisatorischen Maßnahmen nach § 30 NIS2UmsuCG.\n \nDie Anforderungen des BSI und den aktuellen Gesetzesstand.\n\n \nAm Ende erhalten Sie eine Präsentation mit:\n \n\nIdentifizierten Lücken\n \nKonkreten Handlungsempfehlungen zur Erreichung der NIS2-Konformität\n\n \nManagement-Schulungen nach NIS2: Diese Schulungen sind für Geschäftsleitungen verpflichtend\, wenn NIS2 zutrifft.\n \n\nGrundlagen der NIS2-Gesetzgebung.\n \nPflichten für Ihr Unternehmen und wie Sie diese erfüllen.\n \nEinführung in das Risikomanagement nach NIS2.\n \nVorgehen zur Bewertung von Cyber-Risiken.\n \nDie 10 Mindestanforderungen an das Risikomanagement.\n \nTechnische und organisatorische Schutzmaßnahmen.\n \nAktuelle Bedrohungslagen und Schutzstrategien.\n\n \nIhr Vorteil: Sie erhalten Klarheit\, Sicherheit und konkrete Werkzeuge zur Umsetzung der gesetzlichen Anforderungen.
LOCATION:https://tech-nachrichten.de
CATEGORIES:Gelbe Kategorie
TRANSP:TRANSPARENT
X-MICROSOFT-CDO-BUSYSTATUS:FREE
SEQUENCE:0
CLASS:PUBLIC
PRIORITY:1
DTSTART:20260507T070000Z
DTEND:20260507T080000Z
BEGIN:VALARM
TRIGGER:-PT30M
ACTION:DISPLAY
DESCRIPTION:Reminder for IT-Sicherheit mit BSI-Grundschutz\, IT-Compliance
END:VALARM
END:VEVENT
END:VCALENDAR
