Inhaltsverzeichnis
  1. Cyber-Angriff und die rote Box 2 - 3
  2. Folge-Audit - IT-Sicheck und Notfallplan (BSI) 4 - 5
  3. IT-Sicherheit mit BSI-Grundschutz, IT-Compliance 6 - 10
  4. Notfallkonzept und Risikoanalyse (BSI) 11 - 12
  5. IT-Sicherheits-Check (BSI) 13 - 14
  6. Datenschutz-Grundverordnung DSGVO 15

Cyber-Angriff und die rote Box

In Zeiten zunehmender Digitalisierung und stetig wachsender Vernetzung sind Unternehmen mehr denn je auf eine funktionierende IT-Infrastruktur angewiesen. Gleichzeitig steigt auch das Risiko durch Cyber-Angriffe. Doch was passiert im Ernstfall? Was, wenn Firewalls, Antivirensysteme und Monitoring-Tools versagen? Dann zählt jede Sekunde – und genau darum geht es in diesem Artikel.

Die rote Box: Symbol für digitale Notfälle

Das Bild zeigt eine auffällig rot lackierte Netzwerkbox mit einer deutlichen Botschaft:

„IM FALL EINER CYBER-ATTACKE – SCHEIBE EINSCHLAGEN UND ALLE STECKER ZIEHEN!“

Was auf den ersten Blick an einen Feuerlöscher erinnert, ist tatsächlich eine Maßnahme zur physischen Notfallabschaltung der Netzwerkverbindung. In der Box befinden sich mehrere Switches, verbunden mit Dutzenden gelber Netzwerkkabel. Diese führen zu Servern, Arbeitsstationen oder Netzwerkkomponenten eines Unternehmens.

Sinn und Zweck dieser „Notfallstation“

In einem schwerwiegenden Cyber-Angriff – etwa bei einem aktiven Ransomware-Befall oder einem gezielten Eindringen in das Firmennetzwerk – kann der einzige Weg zur Schadensbegrenzung darin bestehen, das System sofort und vollständig vom Internet sowie vom internen Netzwerk zu trennen. Eine solche Maßnahme kann:

  • die weitere Verbreitung von Schadsoftware verhindern,
  • Datenabflüsse stoppen,
  • Angriffsspuren sichern,
  • und Zeit für die forensische Analyse schaffen.

Die klare Botschaft an der Scheibe dient dabei als letzte Sicherheitsinstanz: eine Low-Tech-Methode gegen ein High-Tech-Problem.

Notfallpläne als Teil der IT-Sicherheitsstrategie

Diese Art von Schrank ist keine Spielerei – sie zeigt vielmehr, wie wichtig gut durchdachte Notfallprozesse nach #BSI-Grundschutz in der IT-Sicherheit sind. Unternehmen sollten neben Firewalls und Antivirus-Systemen auch über folgende Fragen nachdenken:

  • Gibt es einen dokumentierten Notfallplan bei Cyber-Angriffen?
  • Wissen Mitarbeitende, wer im Ernstfall welche Entscheidung trifft?
  • Wie schnell kann der Netzwerkzugang physisch getrennt werden?
  • Wird regelmäßig geübt, was im Notfall zu tun ist?

Fazit: Analoge Absicherung in einer digitalen Welt

Während sich Cyberkriminelle ständig weiterentwickeln, bleibt ein Grundsatz bestehen: Im Zweifelsfall kann ein gezogener Stecker mehr bewirken als jede Softwarelösung. Die abgebildete rote Notfallbox ist ein plakatives Beispiel für einen pragmatischen, aber effektiven Ansatz zur Krisenabwehr.

Digitale Sicherheit endet nicht im Code – sie beginnt mit Vorbereitung, Prozessen und der Bereitschaft, im Notfall beherzt zu handeln.


Folge-Audit - IT-Sicheck und Notfallplan (BSI)

Für den IT-Sicherheitscheck nach BSI-Standards BSI 200-1 und 200-2 und die Risiko-Analyse mit Notfallplan nach BSI-Standards BSI 200-3 und 200-4 sind jährliche Folge-Audits vorgeschrieben. Dabei werden die beim Erst-Audit ermittelten und von den Systemkoordinierenden weiter gepflegten Inhalte auf den aktuellen Stand gebracht und erneut testiert. Lassen Sie diese Aufgabe von unserem TÜV-geprüften IT-Sicherheits-Manager und -Auditor durchführen. #Schulung

Seminarinhalte
(Auswahl)
und Ziele
Nachstehend haben wir die Leistungsmerkmale aufgelistet:
* Aktualisierung der Bestands-Aufnahme Ihres Netzwerkes (Server und PCs) gemeinsam mit Ihrem Systemkoordinator remote (gegen Aufpreis auch On-Site).
* Bewertung der vom Sysko durchgeführten Maßnahmen und Neueinstufung Risiko-Boxen.
gemeinsame Aktualisierung der drei Checklisten BSI/ISA/Sysko.
* Aktualisierte Arbeitsmaterialien und Checklisten in Word- und Excel-Format zur eigenständigen Weiterpflege und Dokumentation Ihrer durchgeführten Maßnahmen und Ergänzung weiterer Themen aus den Standards.
* Bescheinigung über die Teilnahme am Folge-Audit für die vier BSI Standards.
AgendaIm Interview:
* Kunde: Bereitstellung der veränderten Dateien Sicheck und NFP seit letztem Audit.
* Besprechung der vom Kunden durchgeführten Änderungen.
* Versicherungen – sind dort Änderungen seit dem letzten Audit.
* Netzwerkplan – Leitungen und Standorte identisch.
* Notfallplan - Ansprechpartner extern noch identisch (AVV).
* Risikoanalysetabelle – Server/Leitungen noch identisch und am gleichen Standort.

Arbeiten durch Auditor im Anschluss und am Folgetag:
* Aktualisierung OpenAudit Classic Auswertungen und Archivieren der alten Auswertungen.
* Aktuellen IP-Scan Stuttgart erstellen.
* Gevis User und Rollen neu exportieren.
* Worddokumente/ Notfall-Exceltabelle - Stichtagsinventar als PDF V2 * ablegen und Ordner.
* BSI-Fragen und Risikobewertungen (Score) neu erstellen.
* Feinschliff und aktuellen Stand zusammenfassen.
* Worddokumente als PDF für Status einfrieren/Testat.
* KI-Analysen und Zusammenfassungen erstellen.
* Teilnahmebescheinigungen und Übergabe der neuen ZIP-Datei.
Zielgruppe | Max. TlnSystemkoordinierende, Geschäftsführende | 4
Voraussetzungen* Erst-Audit für IT-Sicherheits-Check und Risikoanalyse und Notfallplan sind durchgeführt und nicht älter als 13 Monate
* Windows-Domänen-Netzwerk, ausgebildete Syskos
ZeitrahmenDauer : 2 Tage (ca. 1 Tag 09:00 bis 17:00 Uhr in Teams, Rest Einzelarbeit)
Folgende Leistungen sind vom Kunden zu erbringen* Bereitstellung des Projektordners mit aktuellem Stand am ersten Tag, 09:00 Uhr
* Fernwartung via Managed vpn betriebsbereit bereitstellen.
* administrativen Zugriff auf Server ermöglichen.
* Aktualisieren Ihrer Foto-Dokumentation laut Fragenkatalog, wenn nötig.
* Aktualisieren der Dokumente "Checkliste-Fragenkatalog", "Mitarbeitendenliste", "Netzwerkplan".

Bei Durchführung Onsite zusätzlich:
* Zugang zum Netzwerk.
* Zugang zu allen Räumlichkeiten inkl. Serverraum.
BemerkungenRemoteschulung (Schulung oder Workshop via Fernwartung), Testat, bildet die Grundlage für Notfallplan und Risiko-Analyse nach BSI und ist einer der Bausteine für #NIS2.
Es gelten unsere Allgemeinen Geschäftsbedingungen, einsehbar auf der GWS-Website: https://gws.ms.
Preisinformation2.200 € zzgl. MwSt
Festpreis unabhängig von der Teilnehmerzahl, der Leistungen wie Vorbereitung, Unterlagen, Prüfung enthält.
Onsite-Zuschlag (Durchführung vor Ort)960 € zzgl. MwSt
Bei Durchführung in Ihren Räumlichkeiten werden die obenstehende Pauschale und Reisekosten wie Fahrtzeit/Pkwkm/Parkgebühren zusätzlich in Rechnung gestellt.
Mustervorlage: VB-098870 "TEC SCHULUNG FOLGEAUDIT BSI 2T" #gelb

IT-Sicherheit mit BSI-Grundschutz, IT-Compliance

[sticky_expire date="2026-02-01"]Auch wenn Ihr Unternehmen nicht direkt vom NIS2-Umsetzungsgesetz betroffen ist, lohnt sich der Blick auf den BSI-Grundschutz. Warum?

  • Höhere Versicherungsleistungen im Schadensfall
    Versicherer prüfen zunehmend, ob grundlegende Sicherheitsmaßnahmen umgesetzt wurden – andernfalls drohen Leistungskürzungen.
  • Bezahlbare Prämien sichern
    Wer in IT-Sicherheit investiert, profitiert oft von günstigeren Cyber-Versicherungen.
  • Wettbewerbsvorteil durch Vertrauen
    Immer mehr Geschäftspartner erwarten ein Mindestmaß an IT-Sicherheit – machen Sie sich zum verlässlichen Partner.

Mit gezielten Maßnahmen zur Cyberabwehr schützen Sie nicht nur Ihr Unternehmen, sondern stärken auch Ihre Position am Markt.

Wir freuen uns auf Ihren Auftrag. Sie können alle oben genannten Workshops über unseren Vertrieb, Team SCT oder das Kontaktformular dieser Website beauftragen.

NIS-2 Gesetz kommt ohne Übergangsfrist

Update 20.11.2025: Gesetz durch Bundestag verabschiedet. Lesen Sie mehr in diesem Artikel.

Update 01.08.2025: Das Bundeskabinett hat das Gesetzgebungsverfahren beschlossen. Update: 25.06.2025: Nach Bildung der neuen Bundesregierung hat das NIS2UmsuCG hohe Priorität, da die EU-Frist zur nationalen Umsetzung bereits im Oktober 2024 abgelaufen ist. Experten gehen davon aus, dass der neue Regierungsentwurf bis Ende 2025 umgesetzt wird. Das geplante Gesetz bildet dabei die Richtlinie (EU) 2022/2555 ab. Wichtig dabei: Es gibt keine dreimonatige Übergangsfrist mehr. Somit können ab der Verkündigung des Gesetzes Bußgelder verhängt werden. Die unten beschriebenen Erst- und Folge-Audits sollten daher, wenn noch nicht geschehen, zeitnah durchgeführt werden. Die Registrierung im Meldeportal wird laut BSI erst ab Wirksamkeit des Gesetzes möglich sein, sollte dann auch unmittelbar durchgeführt werden.

NIS-2 Ausgangslage und Pflichten

Unternehmen müssen zahlreiche Vorschriften erfüllen, die sich Genossenschaftsgesetz, Bundesdatenschutzgesetz, Abgabenordnung, GDPdU, KWG, NISUmscG, MA-Risk und weiteren Regularien ableiten lassen. Dazu kommen je nach Unternehmenstyp Prüfungen durch Wirtschaftsprüfer, Verbände. Eventuell gelten auch der DORA Standard und MaRisk der Bundesanstalt für Finanzdienstleitungsaufsicht (BaFin).

In Zusammenarbeit mit unserem Partner, der AWADO Wirtschaftsprüfungsgesellschaft haben wir folgende Strategie zur Vorgehensweise für Sie zusammengestellt. Mit der Kombination der folgenden Workshops erzielen Sie das bestmögliche Resultat im Rahmen der NIS-2-Anforderungen.

BSI Grundschutz überprüfen (GWS)

Die Wirksamkeit von technisch/organisatorischen Maßnahmen ist regelmäßig zu überprüfen Dazu sind die beiden GWS BSI-Testate geeignet.

GWS IT-Sicherheitscheck (BSI): Sicher. Strukturiert. Zertifiziert.

Mit unserem IT-Sicherheitscheck auf Basis der BSI-Standards 200-1 und 200-2 bieten wir Ihnen eine praxisorientierte Analyse Ihrer IT-Sicherheitslage. Gemeinsam mit Ihren Systemverantwortlichen führen wir einen strukturierten Workshop durch, in dem wir auf Grundlage Ihrer technischen IT-Dokumentation einen fundierten Soll-Ist-Vergleich erstellen.

  • Best-Practice-Analyse: Auswahl relevanter Themen aus den BSI-Grundschutzkatalogen 200-1/2 und ISA DE 315.
  • Workshop mit Systemkoordinatoren: Gemeinsame Erhebung und Bewertung Ihrer IT-Infrastruktur (Server, PCs, Netzwerk).
  • Zertifizierte Expertise: Bewertung durch unseren TÜV-geprüften IT-Sicherheitsmanager und -Auditor.
  • Maßnahmenempfehlungen: Konkrete Handlungsempfehlungen zur Erfüllung der identifizierten Anforderungen.
  • Umfangreiches Unterlagenpaket: Inklusive Beschreibungen, Mustertexte, Dokumentenvorlagen und Anforderungen aus BSI-Katalogen und Versicherungsrichtlinien.
  • Checklisten & Arbeitsmaterialien: Zur eigenständigen Weiterpflege im Word- und Excel-Format.

Ihr Mehrwert: Sie erhalten eine transparente Übersicht über Ihre aktuelle Sicherheitslage, konkrete Maßnahmen zur Verbesserung und alle Werkzeuge zur nachhaltigen Dokumentation und Weiterentwicklung Ihrer IT-Sicherheit.

GWS Notfallplan und Risikoanalyse (BSI):  Basierend auf den BSI-Standards 200-3 und 200-4 sowie der NIS2-Richtlinie entwickeln wir gemeinsam mit Ihnen einen maßgeschneiderten Notfallplan und führen eine fundierte Risikoanalyse durch. Ziel ist es, Ihre IT-Umgebung auf mögliche Ausfälle vorzubereiten und geeignete Maßnahmen zur Schadensbegrenzung zu definieren.

  • Strukturierte Risikoanalyse: Bewertung Ihrer IT-Infrastruktur anhand von Checklisten, Fragenkatalogen und gelieferten Daten – aufbauend auf dem vorherigen IT-Sicherheitscheck.
  • Individueller Notfallplan: Erstellung eines praxisnahen Handlungsleitfadens für den Ernstfall – abgestimmt auf Ihre Geschäftsprozesse und Schadensklassen.
  • Berücksichtigung gesetzlicher Anforderungen: Integration relevanter Vorgaben aus der NIS2-Direktive und dem BSI-Grundschutz.
  • Dokumentation & Vorsorge: Analyse bestehender Schutzmaßnahmen und Definition konkreter Schritte zur Schadensvermeidung und -bewältigung.
  • Professionelle Umsetzung: Durchführung durch unseren TÜV-geprüften IT-Sicherheitsmanager und -Auditor.
  • Umfangreiche Mustervorlagen: Aktualisierte Vorlagen und Dokumente zur schnellen und effizienten Umsetzung – individuell angepasst an Ihre Organisation.

Ihr Vorteil: Sie erhalten ein belastbares Sicherheitskonzept, das nicht nur regulatorischen Anforderungen entspricht, sondern auch im Ernstfall klare Orientierung bietet.

GWS Folge-Audits alle 12 Monate: Kontinuität schaffen. Sicherheit erhalten. Fortschritt dokumentieren.

Um Ihre IT-Sicherheitsmaßnahmen nachhaltig zu begleiten und kontinuierlich zu verbessern, bieten wir regelmäßige Folge-Audits im Abstand von 12 Monaten an. Dabei werden Veränderungen in Ihrer IT-Infrastruktur sowie der aktuelle Umsetzungsstand der empfohlenen Maßnahmen überprüft und dokumentiert.

  • Regelmäßige Überprüfung: Jährliche Kontrolle Ihrer IT-Sicherheitslage auf Basis der vorherigen Analyse und Dokumentation.
  • Aktualisierung der Maßnahmen: Bewertung neuer Risiken und Anpassung bestehender Sicherheitsmaßnahmen.
  • Transparente Planung: Das Datum für Ihr nächstes Audit finden Sie auf dem Deckblatt Ihres letzten Testats (Durchführungsdatum + 12 Monate).
  • Verlässliche Begleitung: Durchführung durch unsere zertifizierten IT-Sicherheits-Experten.

Ihr Vorteil: Sie behalten Ihre IT-Sicherheit im Blick, erfüllen fortlaufend regulatorische Anforderungen und schaffen Vertrauen bei Kunden, Partnern und Versicherern.

Cyber Security Abwehr Check (netgo)

Starke Partnerschaft für Ihre IT-Sicherheit.

Unser Partner netgo unterstützt Sie mit bewährten Sicherheitslösungen und umfassender Beratung. Gemeinsam bieten wir technische und organisatorische Maßnahmen, um Ihre kritischen Systeme zuverlässig zu schützen.

netgo Cyber Resilience Workshop (1 Tag – Remote oder vor Ort)

In diesem Workshop analysieren wir Ihre aktuelle IT-Sicherheitslage – strukturiert, praxisnah und strategisch. Wir betrachten

  • Technische Systeme
  • Organisatorische Abläufe
  • Menschliche Faktoren

Ziel: Eine fundierte Standortbestimmung und konkrete Empfehlungen zur Stärkung Ihrer Cyber-Resilienz.

Sicherheitslösungen & Monitoring - netgo bietet moderne Lösungen wie:

  • Meldesysteme & Alarmierung
  • Monitoring & SIEM (Security Information and Event Management)
  • MDR (Managed Detection & Response)

Diese Systeme ermöglichen es, Bedrohungen frühzeitig zu erkennen und sofort zu reagieren.
Durch das Outsourcing entlasten Sie Ihre internen IT-Verantwortlichen und reduzieren Risiken sowie mögliche Schäden. 👉 Tipp: Lesen Sie dazu auch den Artikel im GWS-Blog.

NIS-2 Compliance herstellen (AWADO)

NIS-2 individuelle Betroffenheits-Analyse (wenn nicht schon vorhanden) und NIS2-Compliance-Check: (zusätzlich zu beauftragen, Ausführung durch unseren Partner: AWADO).

Schritt für Schritt zur NIS2-Konformität.

NIS2-Workshop: Geltungsbereich & Bestandsaufnahme: Der Workshop ist der erste Schritt auf dem Weg zur NIS2-Compliance.

  • Ob Ihr Unternehmen vom NIS2-Umsetzungsgesetz betroffen ist.
  • Welche Geschäftsprozesse besonders schützenswert sind.
  • Wie Ihr aktuelles IT-Managementsystem aufgebaut ist.

Ziel ist ein gemeinsames Verständnis Ihrer Organisation und eine erste Einschätzung zur Relevanz der NIS2-Anforderungen.

NIS2-Compliance-Check: Wenn eine Betroffenheit festgestellt wurde, folgt der Compliance-Check.

  • Den aktuellen Stand Ihrer IT-Systeme und Managementprozesse.
  • Die Umsetzung der technischen und organisatorischen Maßnahmen nach § 30 NIS2UmsuCG.
  • Die Anforderungen des BSI und den aktuellen Gesetzesstand.

Am Ende erhalten Sie eine Präsentation mit:

  • Identifizierten Lücken
  • Konkreten Handlungsempfehlungen zur Erreichung der NIS2-Konformität

Management-Schulungen nach NIS2: Diese Schulungen sind für Geschäftsleitungen verpflichtend, wenn NIS2 zutrifft.

  • Grundlagen der NIS2-Gesetzgebung.
  • Pflichten für Ihr Unternehmen und wie Sie diese erfüllen.
  • Einführung in das Risikomanagement nach NIS2.
  • Vorgehen zur Bewertung von Cyber-Risiken.
  • Die 10 Mindestanforderungen an das Risikomanagement.
  • Technische und organisatorische Schutzmaßnahmen.
  • Aktuelle Bedrohungslagen und Schutzstrategien.

Ihr Vorteil: Sie erhalten Klarheit, Sicherheit und konkrete Werkzeuge zur Umsetzung der gesetzlichen Anforderungen.


Notfallkonzept und Risikoanalyse (BSI)

Notfallplan und Risikoanalyse sind nach "best practice" ausgewählten Themen der BSI-Standards 200-3 und 4 aus dem #BSI-Grundschutz erstellte Regelwerke, die bei Ausfällen Anleitungen der IT-Umgebung Maßnahmen beschreiben und einschätzen und ein weiterer Baustein, der Anforderungen aus der #NIS2 Direktive dokumentiert.
Auf Basis der zuvor im IT-Sicherheitscheck erfassten Infrastruktur und des Fragenkataloges, sowie von Checklisten und gelieferten Zahlen werden Anforderungen gemeinsam mit Ihren Systemkoordinierenden beleuchtet, Ihr Notfallplan erstellt und eine Risikoeinschätzung, für die oben genannten Themen vorgenommen. Zu Schadensklassen und Geschäftsprozessen wird dokumentiert, wie bisher Vorsorge getroffen wird, um den Schaden abzumildern bzw. komplett abzufangen und was im Schadensfall zu tun ist.

Wir haben dazu zahlreiche Mustervorlagen erstellt und aktualisiert, die gemeinsam mit den von Ihnen gelieferten Daten für Sie verwendet werden. Notfallplan und Risikoanalyse werden von unserem TÜV-geprüften IT-Sicherheits-Manager und -Auditor durchgeführt. #Schulung

Seminarinhalte
(Auswahl)
und Ziele
Nachstehend haben wir die Leistungsmerkmale aufgelistet:
* Unterlagenpaket mit Beschreibungen, Dokumenten, Mustertexten und Anforderungen aus BSI Grundschutz-Katalogen.
* Erstellung des Notfallplans (Word-Dokument) unter Mithilfe der/des Systemkoordinierenden des Kunden.
* Erstellung Risiko-Analyse (Excel-Tabelle) Ermittlung und Aufstellung der versicherten Risiken nach "best practice".
* Arbeitsmaterialien und Checklisten in Word- und Excel-Format zur eigenständigen Weiterpflege und Dokumentation Ihrer durchgeführten Maßnahmen und Ergänzung weiterer Themen aus den Standards.
* Bescheinigung über die Teilnahme am Sicherheitscheck und Bericht / Testat.
Zielgruppe | Max. Tlnalle Unternehmen: Systemkoordinierende, Geschäftsführende | 3
VoraussetzungenErfolgreiche Teilnahme am IT-Sicherheitscheck
ZeitrahmenDauer : 2 Tage (ca. 6h, 13:00 bis 17:00 Uhr am ersten Tag in Teams, Rest Einzelarbeit)
Folgende Leistungen sind vom Kunden zu erbringen* vorbereitend: Notfallkapitel in "Checkliste-Fragenkatalog", Ausfüllen von Kapitel 4 in "Notfallkonzept-risikoanalyse-neu.docx".
* Versicherungspolicen heraussuchen und Checkliste-Versicherungen.xlsx ausfüllen.
* Wartungsverträge und Informationen über Gebäudestrukturen und Brandschutz zusammenstellen.
* Servicelevel-Verträge/Wartungsverträge für Hardware und Telefonie heraussuchen.

* Zum Workshop-Termin sollten erreichbar sein bzw. mitwirken: Sysko (EDV-spezifisches), Hausmeister (Gebäudetechniker), Buchhaltung (Heraussuchen der Belege).
BemerkungenWorkshop, weiterer Baustein für NIS2.
Es gelten unsere Allgemeinen Geschäftsbedingungen, einsehbar auf der GWS-Website: https://gws.ms.
Preisinformation2.475 € zzgl. MwSt
Festpreis unabhängig von der Teilnehmerzahl, der Leistungen wie Vorbereitung, Unterlagen, Prüfung enthält.
Onsite-Zuschlag (Durchführung vor Ort)960 € zzgl. MwSt
Bei Durchführung in Ihren Räumlichkeiten werden die obenstehende Pauschale und Reisekosten wie Fahrtzeit/Pkwkm/Parkgebühren zusätzlich in Rechnung gestellt.
Mustervorlage: VB-073539 #Warnung

IT-Sicherheits-Check (BSI)

Mittlerweile gelten viele Empfehlungen des Bundesamts für Sicherheit in der Informationstechnik, auch als #BSI-Grundschutz Kompendium bekannt, als verpflichtender Mindeststandard. So verweigern viele Versicherer den Abschluss einer Cyber-Versicherung, wenn er nicht erfüllt wird. Für andere Versicherungsarten gilt der Standard als Maß für die Einschätzung der Prämienhöhe und Banken richten die Kreditrate auch nach dem Erfüllungsgrad aus. Dazu gibt es gesetzliche Verpflichtungen aus KonTraG, IT-Sicherheitsgesetz, BDSG, DSGVO, #NIS2 , aus denen sich die Verpflichtung zum Einrichten einer IT-Sicherheits-Infrastruktur und die persönliche Haftung der Geschäftsführung im Schadensfall ableiten lassen. Verbände, Wirtschaftsprüfer oder Revisoren sind weitere Gruppen, die je nach Unternehmensform regelmäßig Ihre IT-Standards nach ISA DE 315 prüfen.

Wir haben aus den Standards BSI 200-1 und 200-2 nach "best practice" Themen ausgewählt, Checklisten und Fragenkataloge erstellt und bieten Ihnen (in einem Workshop in Zusammenarbeit mit Ihren Systemkoordinierenden auf Basis einer technischen IT-Dokumentation einen Soll-Ist-Vergleich zu diesen Themen und zahlreiche Begleitmaterialien.

Lassen Sie deshalb von unserem TÜV-geprüften IT-Sicherheits-Manager und -Auditor feststellen, wie weit Sie diese Anforderungen erfüllen und welche Maßnahmen zu ergreifen sind. #Schulung

Für mehr Details hören Sie gerne in den IT-Sicherheits-KI-Song rein:

[audio src="https://tech-nachrichten.de/wp-content/plugins/foldergallery/images/gru-sysadminday5.mp3" controls style="width:100%"]

Seminarinhalte
(Auswahl)
und Ziele
Nachstehend haben wir die Leistungsmerkmale aufgelistet:
* Unterlagenpaket mit Beschreibungen, Dokumenten, Mustertexten und Anforderungen aus BSI Grundschutz-Katalogen und von Versicherungen.
* Bestands-Aufnahme Ihres Netzwerkes (Server und PCs) gemeinsam mit Ihrem Systemkoordinator remote (gegen Aufpreis auch On-Site).
* Soll-Ist-Vergleich zu nach "best practice" ausgewählten Themen aus BSI Grundschutzkatalogen 200-1/2 und ISA DE 315.
* Arbeitsmaterialien und Checklisten in Word- und Excel-Format zur eigenständigen Weiterpflege und Dokumentation Ihrer durchgeführten Maßnahmen und Ergänzung weiterer Themen aus den Standards.
* Bescheinigung über die Teilnahme am Sicherheitscheck und Bericht / Testat.
Zielgruppe | Max. TlnSystemkoordinierende, Geschäftsführende | 4
VoraussetzungenWindows-Netzwerk, ausgebildeter Sysko
ZeitrahmenDauer : 2 Tage (ca. 6h, 13:00 bis 17:00 Uhr am ersten Tag in Teams, Rest Einzelarbeit)
Folgende Leistungen sind vom Kunden zu erbringen* Fernwartung via Managed vpn betriebsbereit bereitstellen.
* administrativen Zugriff auf Server ermöglichen.
* Erstellen einer Foto-Dokumentation laut Fragenkatalog.
* vorbereitendes Ausfüllen der Dokumente "Checkliste-Fragenkatalog", "Mitarbeitendenliste", "Netzwerkplan".

Bei Durchführung Onsite zusätzlich:
* Zugang zum Netzwerk.
* Zugang zu allen Räumlichkeiten inkl. Serverraum.
BemerkungenRemoteschulung (Schulung oder Workshop via Fernwartung), Testat, bildet die Grundlage für Notfallplan und Risiko-Analyse nach BSI und ist einer der Bausteine für #NIS2.
Es gelten unsere Allgemeinen Geschäftsbedingungen, einsehbar auf der GWS-Website: https://gws.ms.
Preisinformation2.475 € zzgl. MwSt
Festpreis unabhängig von der Teilnehmerzahl, der Leistungen wie Vorbereitung, Unterlagen, Prüfung enthält.
Onsite-Zuschlag (Durchführung vor Ort)960 € zzgl. MwSt
Bei Durchführung in Ihren Räumlichkeiten werden die obenstehende Pauschale und Reisekosten wie Fahrtzeit/Pkwkm/Parkgebühren zusätzlich in Rechnung gestellt.
Mustervorlage: VB-073536 #gelb

Datenschutz-Grundverordnung DSGVO

verschärft Datenschutzgesetz ab 28.05.2018 auch nach deutschem Recht. Wie sind Sie darauf vorbereitet?

Bei der Prüfung auf IT-Sicherheit nach BSI Grundschutz sind auch Themen aus der Datenschutz-Grundverordnung #DSGVO relevant, daher können wir Sie in Teilbereichen aus der Perspektive der IT-Sicherheit wie folgt unterstützen:

IT-Sicherheitscheck

Bei diesem #Testat wird eine Bestandsaufnahme auf Basis vom #BSI-Grundschutz Katalog 200-1 und dem Prüfungs-Standard 330 des IDW erstellt. Da neben der IT-Sicherheit auch organisatorische und Datenschutz-Themen beleuchtet werden, erhalten Sie dadurch auch Einblicke, was zu Gunsten der IT-Sicherheit zu tun ist.
Das Testat wird durch einen TÜV-zertifizierten IT-Security Manager/Auditor erstellt. Dieses kann in der Regel auch bei Terminen mit Banken/Versicherungen und dem Verbandsprüfer vorgelegt werden und Einfluss auf ein positives Rating haben. Wichtiger Hinweis: Der IT-Sicherheitscheck ist keine Datenschutz-Beratung, der Prüfer ist kein Datenschutz-Beauftragter und die Pflicht, einen solchen auszubilden und die resultierenden Maßnahmen durchzuführen obliegt Ihnen.