Unter der BSI Seite NIS 2 - was tun, steht ein Grundgerüst der Tätigkeiten und Prozesse, die zu tätigen und bedenken sind.
Suchen, benennen und befähigen Sie mindestens zwei Personen Ihres Unternehmens, eine koordinierende Rolle für die Informationssicherheit zu übernehmen. Wir können diese Rolle für Sie interimsweise oder auch dauerhaft übernehmen und / oder sie unterstützen eine interne Rollenbesetzung vorzugbereiten und sich parallel auf den Weg der Umsetzung z.B. mit der Einfürhung eines ISMS zu machen.
Bereiten Sie sich als Unternehmensleitung darauf vor, Verantwortung im Bereich Risikomanagement übernehmen zu können. Diese beeutet a) entsprechende offizielle Leitlinien und b) ein Risikomanagement mit Risikokataster in dem die Unternehmensrisiken gelistet und bewertet sind.
Dieses betrifft übrigendsnicht nur die IT und die Cyberrisiken wie Ransome Ware Angriffsfolgen.
Was ist schon da, was muss ausgebaut werden, was fehlt noch? Wir unterstützen sie gerne mit einem internen Audit um die Bestandsaufnahme in professionelle Bahnen zu lenken und z.B. eine GAP Analyse zur ISO/IEC 27.001/2 zu erstellen. Diese Norm kann als Umsetzungsnachweis für wesentliche Teile der NIS-2 genutzt werden.
Die NIS-2 Richtlinie (und damit auch das NIS-2-Umsetzungs-und Cybersicherheitsstärkungsgesetz, § 30 Abs. 2 BSIG-E) fordert die Adressierung folgender Themen
Eine Meldepflicht für Sicherheitsvorfälle wird kommen. Legen Sie daher schon heute die Grundlagen dafür und bennen Sie Ansprechpartner, um einen Vorfall unverzüglich melden zu können. Legen Sie Prozesse und Rollen fest, damit es im Fall der Fälle dann schnell gehen kann, denn dann laufen auch Fristen.
Wir können ihnen bei der Bewertung und dem Festlegen eines maßgeschneidertem Vorgehensmodells zur Bewältigung der Anforderungen helfen.
Als Mitglied in der Alliance für Cybersicherheit des BSI , der Sicherheitspartnerschaft mit der IHK Schleswig-Holstein und dem Verband der Gründer und Selbstständigen e.V sind wir im Mittelstand auf Augenhöhe mit Ihnen unterwegs.
|
|