NIS-2-Beratung

NIS-2 Beratung


pecb nis 2 directive lead implementer certification badge

Mein Qualitätsversprechen

Meine Dienstleistung lässt Sie nicht allein, ich stehe aktiv mit Rat und Tat an Ihrer Seite.


  • Objektiv, bodenständig und 100 % persönlich.
  • Ohne den Teufel an die Wand zu malen.
  • Dinge genau unter die Lupe nehmen, Fehler beim Namen nennen und vorausschauend arbeiten.
  • Technik und Compliance aus einer Hand.
  • Immer in Zusammenarbeit mit Ihrem IT-Team.
  • Mit tiefgreifendem IT-Security Wissen aus der Praxis.
  • Mit tiefgreifendem IT-Infrastruktur Wissen aus der Praxis.
  • Mit intensivem Know-how der ISO/IEC 27001:2022 + ISO/IEC 27002:2022.
  • Mit intensivem Know-how der CIS Critical Security Controls®.
  • Bei Bedarf, 24x7!
  • In Oberhausen/NRW ansässig, in Deutschland zu Hause.
IT-Security Experte aus Nordrhein-Westfalen.

Begleitung bei der Implementierung von NIS-2

Die NIS-2-Richtlinie bringt erhebliche Veränderungen mit sich, denn sie ist für viele Unternehmen und Einrichtungen in der EU verpflichtend. Doch auch Unternehmen, die nicht direkt unter die Richtlinie fallen, sollten sich frühzeitig mit den Anforderungen auseinandersetzen. Besonders Dienstleister und Zulieferer könnten von ihren Kunden oder Geschäftspartnern dazu verpflichtet werden, Best Practices der IT-Sicherheit zu implementieren, um ihre Position in der Lieferkette zu sichern.

Mein Statement im Bereich von NIS-2, ist vielleicht provokant:
"Die NIS-2-Richtlinie fordert die Einführung und Pflege von verbindlichen Cybersecurity-Maßnahmen sowie eines Informations-Sicherheits-Management-Systems (ISMS), um Unternehmen effektiv vor Cybervorfällen zu schützen und Compliance mit EU-Vorgaben sicherzustellen."

Ein zentraler Bestandteil der Richtlinie ist Artikel 21, der Risikomanagementmaßnahmen im Bereich der Cybersicherheit vorschreibt. Dabei wird explizit darauf abgezielt, „die Wahrscheinlichkeit des Eintretens von Sicherheitsvorfällen und deren Schwere“ zu minimieren. Während die Bewertung der Schwere (Impact) eines Vorfalls relativ klar ist, stellt die Bestimmung der Wahrscheinlichkeit (Likelihood) eine deutlich größere Herausforderung dar. Erst durch ein tiefgehendes Verständnis der gesamten IT-Infrastruktur, die systematische Behandlung von Schwachstellen (behandelt ≠ vollständig behoben) und ein kontinuierliches Monitoring kann eine realistische Bewertung der Wahrscheinlichkeit erfolgen.


Ein anschauliches Beispiel:
Stellen Sie sich vor, Sie fahren mit einem Auto ohne Tankanzeige und ohne Kilometerzähler in den Urlaub. Wie hoch ist die „Wahrscheinlichkeit“, dass Sie liegenbleiben? Diese ist schwer abzuschätzen. Die „Schwere“ eines leeren Tanks hingegen ist offensichtlich: Ihr Auto bleibt stehen.

Strategische Herangehensweise an NIS-2
Um die Anforderungen von NIS-2 effizient umzusetzen, ist ein detailliertes
IT-Security Assessment unerlässlich. Dieses Assessment bildet die Grundlage, um bestehende Sicherheitslücken zu identifizieren, Risiken zu bewerten und gezielte Maßnahmen abzuleiten. Dabei ist es entscheidend, mit einem Partner zusammenzuarbeiten, der nicht nur neutral agiert, sondern auch über fundiertes technisches Wissen verfügt und die praktische Umsetzbarkeit realistisch einschätzen kann.


Was ich Ihnen biete:
Als technischer Experte mit umfassender Erfahrung und relevanten Zertifikaten wie
LPIC-3 (Linux Professional Institute Certification), PECB ISO/IEC 27001:2022 Lead Auditor sowie PECB NIS-2 Directive Lead Implementer unterstütze ich Sie dabei, Ihre IT-Sicherheitsstrategie auf ein neues Niveau zu heben – praxisorientiert, compliancegerecht und nachhaltig. Von der initialen GAP-Analyse über die Entwicklung eines maßgeschneiderten Maßnahmenplans bis hin zur technischen Implementierung begleite ich Sie Schritt für Schritt bei der Umsetzung von NIS-2. Gemeinsam sorgen wir dafür, dass Ihr Unternehmen nicht nur den gesetzlichen Anforderungen entspricht, sondern auch langfristig vor Cyberbedrohungen geschützt ist.


Doch schauen Sie sich die folgende Grafik an, um einen groben Überblick zu erhalten, wie meine Begleitung aussehen könnte:

NIS-2 Umsetzung als grober Überblick
Zu den Service Paketen

Unterschiedliche Pakete, für unterschiedliche Bedürfnisse.

Immer mit dem Anspruch auf eine langjährige Partnerschaft sind auch individuelle Lösungen möglich.

Jedes Paket hat die Option,
ohne Aufschlag, auch werktags nach 18:00 Uhr bzw. am Wochenende durchgeführt zu werden.
Alle Pakete lassen sich auch individuell mit anderen Dienstleistungen kombinieren, z.B. mit dem Paket
„Schwachstellenmanagement“ oder "Wazuh SIEM".
Profitieren Sie von interessanten Rabatten.


Pakete für die Begleitung von NIS-2

SMALL MEDIUM LARGE EXTRA LARGE
(kleine Umgebungen bis ~50 Assets) (mittlere Umgebungen bis ~150 Assets) (größere Umgebung ~150-250 Assets) (custom)
Vorarbeiten* Ihr Wegweiser zur IT-Sicherheit (1x pro Jahr) Ihr Wegweiser zur IT-Sicherheit (1x pro Jahr) Ihr Wegweiser zur IT-Sicherheit (1x pro Jahr) Ihr Wegweiser zur IT-Sicherheit (einmalig)
Zugriff auf echtes Experten-Wissen
Kein aggressives Up-Selling
Tätigkeit auch nach 18:00 Uhr und am Wochenende OHNE Aufpreis
Umfangreiche Beratung zu NIS-2 (Falls keine CISO Rollenübernahme)** Ab 2 PT Ab 4PT Ab 5PT Ab 8PT
CISO Rollenübernahme - fixe Termine** Ab 5 PT Ab 8PT Ab 8PT Ab 8PT
Mitarbeit bei der Umsetzung von Maßnahmen*** Nach Aufwand/gesonderter Auftrag Nach Aufwand/gesonderter Auftrag Nach Aufwand/gesonderter Auftrag Nach Aufwand/gesonderter Auftrag
Mindestvertragslaufzeit 6 Monate 6 Monate 12 Monate 12 Monate

*     Nötig für eine gezielte Erst-Analyse.
**   Nicht genutzte Stunden/Personentage verfallen am Ende des Monats.
*** Es darf kein Interessenskonflikt entstehen.

Kontaktieren Sie mich

Share by: