Ganzheitliche IT-Security Beratung: Bodenständig und mit Passion.
Mein Qualitätsversprechen
Meine Dienstleistung lässt Sie nicht allein, ich stehe aktiv mit Rat und Tat an Ihrer Seite.
Die NIS-2-Richtlinie bringt erhebliche Veränderungen mit sich, denn sie ist für viele Unternehmen und Einrichtungen in der EU verpflichtend. Doch auch Unternehmen, die nicht direkt unter die Richtlinie fallen, sollten sich frühzeitig mit den Anforderungen auseinandersetzen. Besonders Dienstleister und Zulieferer könnten von ihren Kunden oder Geschäftspartnern dazu verpflichtet werden, Best Practices der IT-Sicherheit zu implementieren, um ihre Position in der Lieferkette zu sichern.
Ein zentraler Bestandteil der Richtlinie ist Artikel 21, der Risikomanagementmaßnahmen im Bereich der Cybersicherheit vorschreibt. Dabei wird explizit darauf abgezielt, „die Wahrscheinlichkeit des Eintretens von Sicherheitsvorfällen und deren Schwere“ zu minimieren. Während die Bewertung der Schwere (Impact) eines Vorfalls relativ klar ist, stellt die Bestimmung der Wahrscheinlichkeit (Likelihood) eine deutlich größere Herausforderung dar. Erst durch ein tiefgehendes Verständnis der gesamten IT-Infrastruktur, die systematische Behandlung von Schwachstellen (behandelt ≠ vollständig behoben) und ein kontinuierliches Monitoring kann eine realistische Bewertung der Wahrscheinlichkeit erfolgen.
Ein anschauliches Beispiel:
Stellen Sie sich vor, Sie fahren mit einem Auto ohne Tankanzeige und ohne Kilometerzähler in den Urlaub. Wie hoch ist die „Wahrscheinlichkeit“, dass Sie liegenbleiben? Diese ist schwer abzuschätzen. Die „Schwere“ eines leeren Tanks hingegen ist offensichtlich: Ihr Auto bleibt stehen.
Strategische Herangehensweise an NIS-2
Um die Anforderungen von NIS-2 effizient umzusetzen, ist ein detailliertes
IT-Security Assessment unerlässlich. Dieses Assessment bildet die Grundlage, um bestehende Sicherheitslücken zu identifizieren, Risiken zu bewerten und gezielte Maßnahmen abzuleiten. Dabei ist es entscheidend, mit einem Partner zusammenzuarbeiten, der nicht nur neutral agiert, sondern auch über fundiertes technisches Wissen verfügt und die praktische Umsetzbarkeit realistisch einschätzen kann.
Was ich Ihnen biete:
Als technischer Experte mit umfassender Erfahrung und relevanten Zertifikaten wie
LPIC-3 (Linux Professional Institute Certification),
PECB ISO/IEC 27001:2022 Lead Auditor sowie
PECB NIS-2 Directive Lead Implementer unterstütze ich Sie dabei, Ihre IT-Sicherheitsstrategie auf ein neues Niveau zu heben –
praxisorientiert,
compliancegerecht und
nachhaltig. Von der initialen GAP-Analyse über die Entwicklung eines maßgeschneiderten Maßnahmenplans bis hin zur technischen Implementierung begleite ich Sie Schritt für Schritt bei der Umsetzung von NIS-2. Gemeinsam sorgen wir dafür, dass Ihr Unternehmen nicht nur den gesetzlichen Anforderungen entspricht, sondern auch langfristig vor Cyberbedrohungen geschützt ist.
Doch schauen Sie sich die folgende Grafik an, um einen
groben Überblick zu erhalten, wie meine Begleitung aussehen
könnte:
SMALL | MEDIUM | LARGE | EXTRA LARGE | |
---|---|---|---|---|
(kleine Umgebungen bis ~50 Assets) | (mittlere Umgebungen bis ~150 Assets) | (größere Umgebung ~150-250 Assets) | (custom) | |
Vorarbeiten* | Ihr Wegweiser zur IT-Sicherheit (1x pro Jahr) | Ihr Wegweiser zur IT-Sicherheit (1x pro Jahr) | Ihr Wegweiser zur IT-Sicherheit (1x pro Jahr) | Ihr Wegweiser zur IT-Sicherheit (einmalig) |
Zugriff auf echtes Experten-Wissen | ✔ | ✔ | ✔ | ✔ |
Kein aggressives Up-Selling | ✔ | ✔ | ✔ | ✔ |
Tätigkeit auch nach 18:00 Uhr und am Wochenende OHNE Aufpreis | ✔ | ✔ | ✔ | ✔ |
Umfangreiche Beratung zu NIS-2 (Falls keine CISO Rollenübernahme)** | Ab 2 PT | Ab 4PT | Ab 5PT | Ab 8PT |
CISO Rollenübernahme - fixe Termine** | Ab 5 PT | Ab 8PT | Ab 8PT | Ab 8PT |
Mitarbeit bei der Umsetzung von Maßnahmen*** | Nach Aufwand/gesonderter Auftrag | Nach Aufwand/gesonderter Auftrag | Nach Aufwand/gesonderter Auftrag | Nach Aufwand/gesonderter Auftrag |
Mindestvertragslaufzeit | 6 Monate | 6 Monate | 12 Monate | 12 Monate |
* Nötig für eine gezielte Erst-Analyse.
** Nicht genutzte Stunden/Personentage verfallen am Ende des Monats.
*** Es darf kein Interessenskonflikt entstehen.
© 2024 – Gray-Hat IT-Security Consulting Stephan H. Wenderlich - Einzelunternehmen