Downloads

Unsere Downloads ermöglichen eine vollständige Sicherheitsarchitektur. Dabei folgen sie einer klaren Linie:

  1. Strategische Entscheidungen für Governance und das Übernehmen von Verantwortung wollen getroffen werden.
  2. Ein zertifizierungsfähiges System entsteht.
  3. Welche Risiken gibt es und wie gewährleisten wir operative Sicherheit?
  4. Und zu guter Letzt: Wir sind Teil eines Netzwerks von Unternehmen. So übernehmen wir auch hier Verantwortung.

Für Entscheider

Dieser Entscheidungs-Cluster schafft:

  • strategische Orientierung
  • Haftungsklarheit
  • Organisationsstruktur
  • Steuerbarkeit


Er ist der Einstiegspunkt für jedes Unternehmen, das Sicherheit sowohl technisch als auch unternehmerisch versteht.

"Unser Ziel:
NIS2 Compliance mit minimalem Aufwand an Zeit und Budget erreichen."

Die regulatorischen Entwicklungen der letzten Jahre haben eines klar gemacht: Sicherheit ist kein technisches Projekt mehr, sondern Bestandteil guter Unternehmensführung.

NIS2 verpflichtet das Management ausdrücklich zur Überwachung und Steuerung von Risikomanagementmaßnahmen. Versicherer erwarten strukturierte Nachweise. Kunden prüfen Governance-Strukturen. Auditoren fragen nach Management-Reviews, KPIs und dokumentierten Entscheidungen.

Die entscheidende Frage lautet daher nicht mehr: „Sind unsere Systeme sicher?“

Sondern: „Können wir belegen, dass wir Sicherheit organisieren, steuern und kontrollieren?“

Haftung & Verantwortung:
Was Geschäftsführer bei NIS2/ISO/TISAX wirklich entscheiden müssen

Zielgruppe: Geschäftsführer, Board
Trigger: „Haftungsrisiko“, „Versicherung“
Mehrwert: Management-Story, die zu Entscheidungen führt
Inhalte:

  • Welche Entscheidungen nicht delegierbar sind
  • Nachweise, die im Ernstfall schützen (Governance)
  • KPIs & Reporting fürs Management


Deliverables:

  • 1-Seiten „Board Report“-Template (Monatsstatus ISMS)
  • Template: Management Review Agenda (Kurzformat)

Zielgruppe: GF, IT-Leitung, ISB, QM
Trigger: „NIS2 kommt“, „Board will Nachweise“
Mehrwert: Startplan + Nachweise statt Theorie
Inhalte (Outline):

  • Betroffenheit & Scope in 60 Minuten klären
  • 10 Quick-Wins (Policies, MFA, Backup, Logging, Lieferanten, Incident-Prozess)
  • Minimal-Doku, die Prüfer sehen wollen
  • 20-Tage-Plan (Woche 1–4)

Deliverables:

  • „NIS2 Quick-Win Checkliste“ (1 Seite)
  • Template: Rollen & Verantwortlichkeiten (RACI light)
  • Template: Maßnahmenliste / Maßnahmen-Log (ohne Risikoanalyse)

Für ISMS- & Compliance-Manager, CISO

Unternehmen, die systematisch arbeiten wollen, sind hier genau richtig.

Diese Whitepaper zeigen Wege auf zu:

  • Zertifizierungsfähigkeit
  • Kundenzugang
  • strukturiertes ISMS
  • langfristige Steuerbarkeit

Hier entsteht das System hinter der Governance.

"Unser Ziel:
Ein nachhaltig effektives Managementsystem schaffen."

Sobald Governance und Management-Struktur stehen, stellt sich die nächste Frage:

„Wie bauen wir daraus ein funktionierendes System?“

Viele Unternehmen stehen unter direktem Kundendruck. ISO 27001 wird gefordert. OEMs verlangen TISAX. Ausschreibungen setzen Zertifizierungen voraus.

Die Herausforderung: Nicht ein weiteres Projekt starten. Sondern ein belastbares Managementsystem etablieren.

ISO 27001 kompakt:
Der schnellste Weg zu einem auditierbaren ISMS

Zielgruppe: GF, QM/Compliance, ISB, IT-Leitung
Trigger: „Kunde verlangt ISO“
Mehrwert: Roadmap, Scope-Logik, typische Stolpersteine
Inhalte:

  • ISMS in „Minimal Viable“: was wirklich nötig ist
  • Scope sauber schneiden (damit’s machbar bleibt)
  • Kern-Dokumente, die fast immer fehlen
  • Wie man ohne „Papierfriedhof“ auditfähig wird

Deliverables:

  • Audit-Readiness Checkliste (Stage 1/Stage 2)
  • Template: ISMS-Scope & Kontext (1–2 Seiten)
  • Template: Management-Statement / ISMS-Policy (Kurzform)

Zielgruppe: GF, QM, ISB, IT-Leitung
Trigger: „OEM fordert TISAX“
Mehrwert: Verständlicher Einstieg + klare nächsten Schritte
Inhalte:

  • Was TISAX praktisch fordert (inkl. ISA-Logik)
  • AL2 vs. AL3: Aufwand realistisch einordnen
  • Welche Nachweise Auditoren wirklich sehen
  • Typische Lücken bei Zulieferern


Deliverables:

  • TISAX Readiness-Checkliste (Top 25 Nachweise)
  • Template: „TISAX-Projektstart“ (Rollen, Meilensteine)

Zielgruppe: ISB, QM, IT-Leitung
Trigger: „Wir brauchen Doku“
Mehrwert: Richtlinien nicht als Papier, sondern als Steuerungsinstrument
Inhalte:

  • Welche Policies fast immer gebraucht werden
  • Wie man sie kurz & auditfest schreibt (2–3 Seiten je Policy)
  • Rollout: Kommunikation, Schulung, Nachweis


Deliverables:

  • Basis-Templates: 6 Kern-Policies (Kurzversionen)
    (z. B. Access Control, Incident, Backup, Acceptable Use, Supplier, Asset/Classification light)

Für
operative Experten

Operative Tiefe entsteht, wenn Maßnahmen umgesetzt werden. Hier geht es um:

  • belastbare Risikosteuerung
  • technische Wirksamkeit
  • nachhaltige Auditfähigkeit
  • kontinuierliche Verbesserung

So bekommen Ihre Maßnahmen Substanz.

"Unser Ziel:
Verständnis für
geprüft wirksame Maßnahmen"

Sobald Struktur und System stehen, geht es um Substanz.

Sicherheit ist nur so gut wie ihre Priorisierung. Maßnahmen müssen begründet werden, sie müssen technisch wirksam sein und regelmäßig überprüft werden.

BIA & Risikomanagement:
Vom Geschäftsprozess zum Restrisiko

Zielgruppe: GF, QM/Compliance, ISB, IT-Leitung
Trigger: „ISO 27001 / NIS2 verlangt Risikomanagement“, „Welche Risiken sind wirklich relevant?“
Mehrwert: Strukturierte Methode, um Geschäftsprozesse, Assets und Szenarien zu bewerten und Risiken nachvollziehbar zu priorisieren.

Inhalte:

  • Business Impact Analysis: kritische Geschäftsprozesse identifizieren
  • Prozess → Asset → Szenario → Maßnahme
  • Bewertung von Vertraulichkeit, Integrität und Verfügbarkeit
  • Restrisiko und Risikotoleranz
  • Priorisierung der kritischsten Assets

Deliverables:

  • Struktur für BIA (Prozess- und Impactbewertung)
  • Template für Risikoanalyse (Assets, Szenarien, Maßnahmen)
  • Entscheidungsgrundlage für Restrisiko und Management Review

Zielgruppe: IT-Leitung, GF
Trigger: „Wir müssen schnell besser werden“
Mehrwert: konkrete Kontrollen, die jeder umsetzen kann
Inhalte:

  • MFA, Patch, Backup, Admin-Trennung, Logging, EDR, MDM light, etc.
  • Reihenfolge & Abhängigkeiten
  • Nachweisführung für Audits


Deliverables:

  • Umsetzungscheckliste (20 Kontrollen)
  • Template: IT-Sicherheitsmaßnahmen-Protokoll (für Nachweise)

Zielgruppe: IT-Leitung, ISB, GF
Trigger: „Nachweise“, „Versicherung“, „Kunde fordert Pentest“
Mehrwert: Erwartungsmanagement + saubere Einbindung in ISMS
Inhalte:

  • Pentest vs. Vulnerability Scan vs. Audit
  • Scope richtig festlegen
  • Findings → Maßnahmen → Nachweis

Deliverables:

  • Template: Pentest-Scoping (kurz, verständlich)
  • Template: Findings-zu-Maßnahmen Mapping (auditfähig)

Für
die mit dem Blick nach Extern

Wir schaffen Compliance über die eigene Organisation hinaus:

  • OEM-Konformität
  • NIS2-konforme Lieferantensteuerung
  • reduzierte Supply-Chain-Risiken
  • strategische Stabilität
"Unser Ziel:
Wir nehmen unsere Partner mit."

Moderne Unternehmen sind hochgradig vernetzt. Risiken entstehen nicht nur intern, sondern entlang der gesamten Lieferkette.

NIS2 und TISAX erweitern die Verantwortung ausdrücklich auf externe Dienstleister, IT-Partner und Zulieferer. 

Lieferkettensicherheit:
So erfüllen KMU Anforderungen von OEMs, NIS2 & ISO gleichzeitig

Zielgruppe: GF, Einkauf, QM, ISB
Trigger: „Lieferanten müssen Nachweise bringen“
Mehrwert: pragmatischer Supplier-Security-Ansatz, der skalierbar ist
Inhalte:

  • 3 Supplier-Tiers (kritisch/hoch/normal) ohne Risikoanalyse-Worksheet
  • Vertragsbausteine & Nachweisarten
  • Kontrollpunkte: Onboarding, jährlich, bei Vorfällen


Deliverables:

  • Template: Supplier-Security-Anforderungen (Kurzfragebogen light)
  • Template: Mindestanforderungen als Anlage zum Vertrag
  • Checkliste: „Supplier-Onboarding in 10 Schritten“