Grow your IT Wisdom for solid Business Decisions

NIS-2-Konformität leicht gemacht

Gezieltes Coaching und Automatisierung bei der Umsetzung der NIS-2-Richtlinie

Wie implementieren Sie die NIS-2-Anforderungen effizient?

NIS-2-Konformität leicht gemacht

Gezieltes Coaching und Automatisierung bei der Umsetzung der NIS-2-Richtlinie

NIS-2 in der Praxis

NIS-2 – die Richtlinie über Netz- und Informationssystem-Sicherheit – ist ein entscheidender Schritt der Europäischen Union, um die Cybersicherheit in verschiedenen Sektoren zu stärken. Ähnlich wie bei DORA im Finanzsektor zielt NIS-2 darauf ab, die Widerstandsfähigkeit und Sicherheit von Unternehmen und Institutionen in kritischen Sektoren zu verbessern. Sie dient dem Schutz wichtiger Infrastrukturen im Falle von Cyber-Bedrohungen und -Vorfällen.

Unser Team ist Ihr verlässlicher Partner auf dem Weg zur nachhaltigen NIS-2-Konformität.

Wir unterstützen Sie bei Ihrer NIS-2-Transformationsinitiative: Von der Gap-Analyse bis hin zur Einführung einer NIS-2-Plattform. Während der Initiative entwickeln wir unter anderem schnell und effizient ein strategisches Umsetzungskonzept, implementieren eine automatisierte Dokumentationslösung und beraten Sie bei der Umsetzung optimierter Arbeitsabläufe im Regelbetrieb.

Erfahren Sie mehr darüber, wie wir Ihnen helfen können, Ihre IT-Sicherheit zu stärken und gleichzeitig Ihre Geschäftsprozesse zu optimieren. Willkommen bei NIS-2 in der Praxis.



Unsere Lösung

Der Prolog

NIS-2-
Bereitschaftsprüfung

Erfassung Status Quo

Strukturierte Aufnahme der Ist-Situation, Vergleich gegen Soll-Zustand und Erarbeitung von Handlungsempfehlungen

Die Pflicht

Transformation zur
NIS-2-Konformität

Planung & Transformation

Erreichung der NIS-2-Grundkonformität mit optimiertem zeitlichen und monetären Aufwand

Die Kür

NIS-2-Konformität
im Geschäftsbetrieb

Verankerung im Regelbetrieb

Dauerhafte und effiziente NIS-2-Konformität

Umsetzung der NIS-2-Regelungen im Geschäftsbetrieb

Strukturierte Aufnahme der Ist-Situation, Vergleich gegen Soll-Zustand und Erarbeitung von Handlungsempfehlungen.

  • Ist mein Unternehmen von DORA betroffen?
  • Wie genau sehen die Anforderungen von DORA aus?
  • Was davon deckt mein Unternehmen heute schon ab?
  • Wo besteht Handlungsbedarf?
  • Betroffenheitsfeststellung: Einordnung des Finanzunternehmens entsprechend DORA
  • Gap-Analyse entsprechend des Betroffenheitsgrads: Erfassung von Schwachstellen/Defiziten in Interview-Form (Fragenkatalog) oder in Recherche-Form basierend auf vorhandenen Dokumenten (z.B. xAIT-Dokumentation)
  • Erfassung der Unternehmens-IT (Inventarisierung)
  • Erfassung der Verantwortlichkeiten (inklusive IKT-Drittdienstleister)
  • Erfassung der IT-Architektur
  • Erfassung der IT-Prozesse hinsichtlich Berichts-, Melde- und Prüfwesen
  • Bereitstellung von detaillierten Dokumentationen und Handlungsempfehlungen
  • Besprechung der Ergebnisse bezüglich DORA-Konformität

Erreichung der DORA-Grundkonformität mit optimiertem zeitlichen und monetären Aufwand.

  • Welches sind die wichtigsten Maßnahmen, die umgesetzt werden müssen?
  • Welche Dokumentationen muss mein Unternemen erstellen?
  • Wie kann dafür gesorgt werden, dass die Aufwände nicht ausufern?
  • Projektleitung und -durchführung
    Erstellung und Kategorisierung von Work Items, Zuweisung von Verantwortlichkeiten (an Teams/Personen) und Festlegung der Zeitrahmen
  • IT-Konzeptvalidierung bzw. -erstellung mit Prozessdefinition und automatisierter Dokumentation für:

    • Berichtswesen (Empfänger: Aufsichtsbehörden, Wirtschaftsprüfer und/oder unternehmensinterne Gremien) mit Dokumentation der DORA-Konformität, Tests und Prüfungen, Risikomanagements (z.B. Praktiken und IKT-Drittanbieter-Risiken), IKT-Sicherheitsmaßnahme und Erstellung IT-Handbücher (z.B. Betriebs- und Notfallhandbuch)

    • Meldewesen (Empfänger: Aufsichtsbehörden) für IKT-Vorfälle, Meldungen an das Informationsregister (z.B. Liste kritischer IKT-Drittdienstleister und Vertragsparameter), Informationsaustausch zur gemeinsamen Bekämpfung von Bedrohungen

    • Prüfwesen (Empfänger: Unternehmensinterne Gremien, Auditoren) für Penetrationtesting (adressiert i.d.R. ausschließlich Cybersicherheit), Backup/Restore-Tests, Disaster-Recovery-Tests, KPI-Definition (Meßmethode, Parameter), Rollen- und Berechtigungsmanagements

  • Grundkonformität mit DORA
  • Bereitstellung von Konzept-Dokumentationen

Dauerhafte und effiziente Erhaltung der DORA-Konformität und Verankerung der DORA-Regelungen im Geschäftsbetrieb.

  • Wie kann eine aktuelle Dokumentation automatisiert bereitgestellt werden?
  • Welche internen Teams müssen in die Prozesse für DORA Compliance eingebunden sein?
  • Welchen internen und externen Anforderungen muss das Unternehmen regelmäßig genügen?
  • Etablierung und Weiterentwicklung der digitalen DORA-Plattform zur zentralen Datensamlung und Dokumentation für:

    • Berichtswesen:
      (Teil-) automatisierte Sammlung von relevanten Daten und Informationen
      Automatisierte Erstellung von Dokumentationen basierend auf zuvor spezifizierten Templates

    • Meldewesen:
      Automatisierung wie z.B. Sammlung von Konfigurations- und Log-Daten zum Zeitpunkt eines IKT-Vorfalls und Weitergabe an Aufsichtsbehörden
      Automatisierung von Meldungen an das Informationsregister (z.B. Liste kritischer IKT-Drittdienstleister und Vertragsparameter)
      Automatisierung des Informationsaustauschs zur gemeinsamen Bekämpfung von Bedrohungen

    • Prüfwesen:
      Plattform zur Vorbereitung, regelmäßiger Durchführung und Dokumentation von Resilienz-Tests (Penetrationtesting, Backup/Restore-Tests, Disaster-Recovery-Tests)
      KPI-Einhaltung: Kontinuierliche Messung und Reporting

    • Daten- und Kommunikationsplattform für alle Stakeholder: Mitarbeiter des Unternehmens, Informationssicherheitsbeauftragte (ISB), IT-Provider, IKT-Drittdienstleister, Juristen und Prozess-Spezialisten

  • Bereitstellung DORA Compliance Beauftragten als zentraler Kommunikationspunkt für alle DORA-Angelegenheiten:

    • Technische Fachexpertise

    • Übersicht über bestehende DORA-Anforderungen und Neuerungen

    • Weiterentwicklung von internen und externen Prozessen

    • Kontaktpflege zu allen Stakeholdern

  • Dauerhafte und effiziente Erhaltung der DORA-Konformität

  • Wiederverwendung der eingeführten Prozesse und automatisierte Dokumentation für zusätzlichen Anforderungen (z.B. NIS2, BSI-Grundschutz, ISO 27001 Zertifizierung, …)



Das FIT4DORA-Team

Ihre IT Nutzung überwachen

Ein Beispiel

Welche Technologien und Kapazitäten werden für die Einführung eines virtuellen Verkaufswerkzeugs benötigt?

Unser Service

Auf Basis der von unserer Data Control Plattform gesammelten Informationen entwickeln wir gemeinsam eine Zielstruktur unter Berücksichtigung von Performance, Effizienz und Betriebsaufwänden. Hierzu bewerten wir im Markt verfügbare Service-Angebote sowie Technologien und unterstützen Sie bei der Auswahl.
Sehr gerne begleiten wir das Projekt bei der Realisierung.

Mehr zum Thema…

Ihre IT Services Qualität erhöhen

Ein Beispiel

Durch eine Firmenübernahme müssen IT Systeme konsolidiert und neue Nutzer integriert werden.

Unser Service

Mit den von uns gesammelten IT Services Informationen können wir direkt abschätzen, wie viele Nutzer integriert werden können bzw. welche Erweiterungen notwendig sind.

Auf Wunsch unterstützen wir Sie bei der Umsetzung der notwendigen Anpassung und überprüfen das Ergebnis.

Mehr zum Thema…

Ihre IT Kosten verstehen

Ein Beispiel

Als Teil einer Cloud-Strategie benötigt ein Unternehmen Entscheidungshilfen, welche IT Services durch Cloud-Nutzung optimiert werden können.

Unser Service

Mit unserer Methode erfassen wir kontinuierlich Daten Ihrer IT Services hinsichtlich IT Nutzung, Compliance/ gesetzlichen Anforderungen (für Anwendungen & Daten). Basierend auf Ihren Vorgaben und IT Service Optionen entwickeln wir Migrationskonzepte für die IT Services.

Auf Wunsch helfen wir bei der Migration. Bei Bedarf unterstützen wir bei der Umsetzung.

Mehr zum Thema…

Ihre IT Investitionen optimieren

Ein Beispiel

Vertriebsmitarbeiter melden regelmäßige Probleme mit kritischer Anwendung.

Unser Service

Wir analysieren Ihre IT Services, identifizieren Abhängigkeiten auf Infrastruktur- und Anwendungsschichten. Basierend darauf erstellen wir Optimierungskonzepte mit konkreten Handlungsanweisungen.

Bei Bedarf unterstützen wir bei der Umsetzung.

Mehr zum Thema…

Ihre IT Strategie leben

Ein Beispiel

Ein Immobilienvermögensverwalter möchte virtuelle Rundgänge in Gebäuden anbieten.

Unser Service

Wir evaluieren mit Ihnen die notwendigen IT Kapazitäten, Technologien und Kosten (inklusive Betrieb) für eine Kosten/Nutzen-Analyse.

Sehr gerne begleiten wir das Projekt bei der Realisierung.

Mehr zum Thema…