Umsetzung der NIS-2-Richtlinie
Mit dem NIS-2-Umsetzungsgesetz gelten in Deutschland verbindliche Anforderungen an Cybersecurity und Incident-Management für besonders wichtige und wichtige Einrichtungen sowie weitere regulierte Organisationen. Wir unterstützen bei Betroffenheitsprüfung, Umsetzung der Pflichten, Aufbau meldefähiger Prozesse und der Vorbereitung auf Nachweise gegenüber dem BSI.
Unsere NIS-2-Maßnahmen im Überblick
Cybersicherheit ist ein System aus Prozessen, Technik und Menschen. Wir stellen mit Ihnen das passende Paket zusammen, um NIS-2-Anforderungen praktisch umzusetzen -- von Risikoanalyse bis meldefähigem Incident-Prozess.
Cyber Security Check
Erhalten Sie eine objektive Risikoeinschätzung und Beurteilung des IST-Zustandes Ihrer Cyber Security und leiten Sie Maßnahmen für ein effektives Risikomanagement ab.
Mehr erfahren →E-Mail-Phishing
Stärken Sie die Security Awareness mit standardisierten oder individualisierten E-Mail-Phishing-Kampagnen als Bestandteil Ihrer Schulungspflicht zur IT-Sicherheit.
Mehr erfahren →Spear-Phishing
Steigern Sie das Sicherheitsbewusstsein Ihrer Mitarbeiter und Führungskräfte mittels Spear-Phishing-Kampagnen als Teil der Schulungspflicht im Rahmen der NIS-2-Richtlinie.
Mehr erfahren →Lieferantenaudit
Stellen Sie sicher, dass all Ihre Supplier und Dienstleister die erforderlichen Compliance-Anforderungen im Sinne der NIS-2 erfüllen.
Mehr erfahren →Infrastruktur-Pentests
Nutzen Sie Infrastruktur-Penetrationstests anstelle von IT-Sicherheitsaudits, um ein realistisches Bild Ihrer Cybersicherheit bei einem Cyberangriff zu erhalten.
Mehr erfahren →Voice-Phishing
Kommen Sie dem Comeback des Voice-Phishings zuvor und gleichzeitig der NIS-2-Anforderung an eine Stärkung des Sicherheitsbewusstseins nach. Testen Sie Ihre Belegschaft mit realen Voice-Phishing-Kampagnen -- auch auf Basis von KI Deep Fakes möglich.
Mehr erfahren →Schwachstellenscan
Lassen Sie regelmäßig Schwachstellenscans durchführen, um IT-Schwachstellen zu erkennen und zu beheben. So stärken Sie nicht nur Ihre Cybersicherheit, sondern führen auch die von der EU geforderten Maßnahmen zum Risikomanagement durch.
Mehr erfahren →Physical Assessment
Die von der NIS-2 geforderten Zugangskontrollen beginnen bereits im analogen Raum. Auch Büros, Lagerhallen und Produktionsstätten liefern einen Einstieg in den digitalen Raum. Machen Sie Ihren Standort jetzt NIS-2-sicher!
Mehr erfahren →Web Application Security
Im Rahmen des von der NIS-2 geforderten umfassenden Risikomanagementsystems unterziehen wir alle Webanwendungen und Web-Apps einem Stresstest, um potenzielle Bedrohungen zu identifizieren und zu bewerten.
Mehr erfahren →Schulungen & E-Learning
Mit Online-Kursen zur Cybersicherheit steigern Sie die Security Awareness Ihrer Mitarbeiter. Vor-Ort-Schulungen speziell für Ihr Management und ausgewählte Mitarbeiter schulen die Personen entsprechend Ihrer Stellenbezeichnung und Hierarchiestufe. So kommen Sie der NIS-2-Schulungspflicht effizient nach.
Mehr erfahren →IT-Security Handbuch
Sollten Sie noch kein IT-Security Handbuch besitzen, holen Sie dies im Rahmen des NIS-2-Krisenmanagements jetzt schnell nach. 8 von 10 Unternehmen wurden zuletzt Opfer eines Angriffs. Vermeiden Sie Produktionsausfälle und seien Sie NIS-2-sicher unterwegs.
Mehr erfahren →OSINT-Analyse
Nutzen Sie das Vorgehen der Hacker selbst im Rahmen Ihres NIS-2-Risikomanagementsystems und lassen Sie uns herausfinden, welche öffentlich zugänglichen Informationen Ihres Unternehmens für Cyberangriffe genutzt werden können.
Mehr erfahren →NIS-2 gilt. Wer jetzt sauber aufsetzt, spart später Zeit und Stress.
Seit dem 06.12.2025 ist das NIS-2-Umsetzungsgesetz in Deutschland in Kraft. Damit geht es nicht mehr um "ob", sondern um "wie gut": Betroffene Organisationen müssen Anforderungen nicht nur umsetzen, sondern im Ernstfall auch nachvollziehbar belegen können. Wer jetzt strukturiert startet, hat weniger Reibung intern, weniger Risiko bei Vorfällen und weniger Aufwand später.
der Unternehmen waren in den letzten 12 Monaten von Datendiebstahl, Spionage oder Sabotage betroffen.
Euro Gesamtschaden für die deutsche Wirtschaft durch Datendiebstahl, Spionage und Sabotage.
wurden sicher oder vermutlich über Kommunikationswege wie E-Mail oder Videokonferenzen ausgespäht.
* Quelle: Bitkom Wirtschaftsschutz 2025
Kostenloses Erstgespräch vereinbaren
Buchen Sie jetzt Ihren Termin für ein kostenloses Gespräch zu unseren Leistungen. Gemeinsam finden wir die individuelle Sicherheitslösung für Ihr Unternehmen.