Von NIS2 betroffen?
Erfüllen Sie jetzt die NIS2‒Anforderungen
NIS2-Gesetzbuch
Erfahrungen aus über 250 Security Analysen:
NIS2-Richtlinie ist Gesetz in Deutschland
Seit dem 06.12.25 gilt NIS2 auch in 🇩🇪
Was ist NIS2?
Die NIS2‒Richtlinie ist eine EU‒Verordnung zur Stärkung der Cybersicherheit.
Seit dem 06.12.2025 verpflichtet sie viele mittelständische Unternehmen, ihre IT‒Sicherheit massiv auszubauen.
Ist mein Unternehmen von NIS2 betroffen?
Das hängt von Branche, Größe und Umsatz ab. Betroffen sind nicht nur klassische KRITIS‒Bereiche wie Energie oder Transport, sondern auch zahlreiche mittelständische Unternehmen im Maschinenbau, in der Produktion oder der digitalen Infrastruktur.
Sollte Ihr Unternehmen betroffen sein, müssen Sie sich bis zum 06.03.2026 im BSI‒Portal registriert haben, ansonsten droht Ihrem Unternehmen ein Bußgeld von 500.000
Strukturierte Vorgehensweise um die NIS2-Anforderungen zu erfüllen
1
Betroffenheitsprüfung
Prüfen Sie, ob Ihr Unternehmen von der NIS2‒Richtlinie betroffen ist. Nutzen Sie dafür am besten das offizielle Tool vom BSI.
Für die Überprüfung brauchen Sie:
2
Registrierung beim BSI
Wenn Sie von der NIS2‒Richtlinie betroffen sind, müssen Sie sich beim BSI registrieren!
Sollte Ihr Unternehmen betroffen sein, müssen Sie sich bis zum 06.03.2026 im BSI‒Portal registriert haben, ansonsten droht ein Bußgeld von 500.000
3
Bestimmung NIS2-Reifegrad
Wir starten mit der Bestimmung Ihres NIS2‒Reifegrads anhand von über 230 Prüfpunkten in den Bereichen Personal, Organisation & Technik.
4
Ihre NIS2-Roadmap
Sie erhalten von uns Ihre individuelle NIS2‒Roadmap, um NIS2 kostengünstig und selbständig umsetzen zu können. Wir geben Ihnen Tipps & Branchen Insights aus über 250 Security Analysen.
5
Do it yourself vs. Done with you
Unser Ziel ist es Sie zu befähigen, die Maßnahmen selbständig umszusetzten. Sie können aber auch einzelne Aufgaben oder das gesamte Projekt an nordwand abgeben, damit wir Sie im Tagesgeschäft entlasten!
NIS2 Anforderungen im Überblick
§ 30 Abs. 2 Nr. 1

Risikoanalyse & IT-Sicherheitskonzepte

Unternehmen müssen wissen, welche Risiken es gibt und wie sie ihre IT davor schützen können. Das ist die Grundlage für alle weiteren Maßnahmen.
§ 30 Abs. 2 Nr. 2

Umgang mit Sicherheitsvorfällen

Wenn ein Angriff oder eine Störung passiert, muss klar sein, wie man darauf schnell reagiert und den Schaden auf ein Minimum begrenzt. Der Wiederanlauf ist entscheident.
§ 30 Abs. 2 Nr. 3

Aufrechterhaltung & Krisenmanagement

Auch bei einem Ausfall müssen Daten gesichert und Systeme schnell wiederhergestellt werden, damit der Betrieb nicht stillsteht.
§ 30 Abs. 2 Nr. 4

Sicherheit der Lieferkette

Auch Partner, Dienstleister und Zulieferer können ein Risiko sein. Deshalb muss deren IT‒Sicherheit ebenfalls berücksichtigt werden.
§ 30 Abs. 2 Nr. 5

Sicherheit in der Entwicklung, Beschaffung & Wartung

Systeme und Software müssen von Anfang an sicher entwickelt und gepflegt werden. Schwachstellen müssen schnell gefunden und behoben werden.
§ 30 Abs. 2 Nr. 6

Wirksamkeit der Maßnahmen prüfen

Es reicht nicht, Maßnahmen nur einzuführen – sie müssen auch regelmäßig überprüft und verbessert werden.
§ 30 Abs. 2 Nr. 7

Schulung & Sensibilisierung

Mitarbeiter sind oft das größte Einfallstor. Schulungen helfen, Phishing und andere Angriffe zu erkennen. Dabei ist es wichtig auf die individuellen Bedürfnisse der einzelnen Mitarbeiter einzugehen.
§ 30 Abs. 2 Nr. 8

Sichere Verschlüsselung (Kryptographie)

Daten müssen beim Speichern und Versenden verschlüsselt sein, damit Unbefugte sie nicht abfangen können.
§ 30 Abs. 2 Nr. 9

Sicherheit für Personal, Zugriffe & IT-Administration

Nur die richtigen Personen dürfen Zugriff auf wichtige Systeme haben und das mit klaren Regeln und Kontrolle.
§ 30 Abs. 2 Nr. 10

Starke Authentifizierung & sichere Kommunikation

Passwörter allein reichen nicht mehr aus. Die Mehrstufige Anmeldung über Apps oder Tokens wird zur pflicht. Auch die Übertragung der Daten sowie die digitale Kommunikation via E‒Mail, Chats oder Videkonferenzne muss in Zukunft verschlüsselt erfolgen.
Wie sieht eine Zusammenarbeit aus?
Unser optimierter Prozess, transparente Zeitpläne und maßgeschneiderte IT-Strategien sorgen für schnellere Ergebnisse und langfristigen Erfolg.
Schritt 1
Erstgespräch buchen
Buchen Sie Ihren Risiko-Call und füllen Sie das Formular aus. Wir bereiten das Gespräch individuell für Sie vor.
Schritt 2
Risiko-Call
Wir besprechen Ihre aktuellen Herausforderungen und Risiken in der IT‒Sicherheit. Zudem zeigen wir Ihnen, wo Sie am besten ansetzen können, um Ihre Ziele zu erreichen.
Schritt 3
Ihre NIS2-Roadmap
Sie erhalten einen klaren Fahrplan, um Ihre IT‒Sicherheit Schritt für Schritt deutlich zu erhöhen. Sie entscheiden, ob Sie die Umsetzung selbst übernehmen oder ob wir Sie dabei unterstützen.
Wer alles macht, kann nichts richtig!
IT-Dienstleister sorgen dafür, dass IT funktioniert. Wir sorgen dafür, dass Sie sicher sind!
MSP
Klassische IT‒Dienstleister
Externe Security Abteilung
Das macht uns anders
Seit 2025 helfen wir Kunden in ganz Deutschland, hohe fünf‒ bis sechsstellige Schäden zu vermeiden und Compliance‒Vorgaben wie die NIS2‒Richtlinie oder den AI Act zu erfüllen. Wir bieten einen hohen Mehrwert durch unsere Kombination aus TÜV‒geprüftem Compliance‒Fachwissen und tiefgreifendem technischen Know‒how.
Philipp Dürrwächter
Philipp Dürrwächter
Gründer & Geschäftsführer
Starkes Netzwerk
Unser Partnernetzwerk liefert alles was Unternehmen im IT‒Bereich benötigen. Von klassischen IT‒Systemhaus Dienstleistungen über Datenschutz, KI‒Telefonie bis hin zu Open‒SourceSpezialisten und Penetrationstestern die das BSI überprüfen!
250+ Security Analysen
In über 250 Sicherheitsanalysen haben wir wiederkehrende Risiken und Schwachstellen bei mittelständischen Unternehmen identifiziert. Daraus haben wir einen praxisorientierten Leitfaden entwickelt, der die IT‒Sicherheit unserer Kunden auf ein neues Niveau hebt.
Tim Gipperich
Tim Gipperich
Gründer & Geschäftsführer
Häufig gestellte Fragen
Wurden Ihre Fragen nicht beantwortet? Dann kontaktieren Sie uns gerne per E‒Mail oder rufen Sie einfach an.
Was ist die NIS2-Richtlinie und warum betrifft sie den Mittelstand?
Die NIS2-Richtlinie ist eine EU-Verordnung, die die Cybersicherheit in wichtigen Branchen verbessern soll. Betroffen sind nicht nur große KRITIS-Unternehmen, sondern auch viele mittelständische Betriebe ab 50 Mitarbeitenden oder 10 Mio. € Umsatz.
Welche NIS2 Anforderungen müssen Unternehmen erfüllen?
Zu den wichtigsten NIS2 Anforderungen gehören ein Informationssicherheits-Managementsystem (ISMS), Risikobewertungen, Meldepflichten bei Vorfällen, technische und organisatorische Schutzmaßnahmen sowie die Schulung von Mitarbeitenden.
Bin ich von NIS2 betroffen und wie finde ich es heraus?
Ob Sie betroffen sind, hängt von Branche, Größe und Umsatz ab. Einen ersten Überblick bietet die NIS2-Betroffenheitsanalyse des BSI. Wir helfen Ihnen anschließend, die Ergebnisse zu bewerten und umzusetzen.
Welche NIS2 Maßnahmen sind für mein Unternehmen sinnvoll?
Die passenden NIS2 Maßnahmen ergeben sich aus einer individuellen Analyse. In der Regel gehören dazu eine Bestandsaufnahme, ein Maßnahmenplan, technische Sicherheitslösungen, Awareness-Schulungen und eine kontinuierliche Verbesserung.
Ab wann gilt die NIS2-Richtlinie in Deutschland und gibt es eine Übergangsfrist?
Die NIS2-Richtlinie gilt seit dem 06.12.25 in Deutschland und wird durch das Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung umgesetzt. Da es ein Gesetz ist, wird es keine Übergangsfrist geben.
Was passiert, wenn ich mein Unternehmen nicht registriere und die NIS2-Anforderungen nicht erfülle ?
Wenn das Unternehmen nicht oder zu spät registriert (Stichtag 06.03.2026) wird, droht ein Bußgeld von 500.000 €. Bei Verstößen gegen die NIS2-Vorgaben drohen empfindliche Bußgelderbis zu 10 Mio. € oder 2 % des weltweiten Jahresumsatzes. Außerdem riskieren Unternehmen Reputationsschäden und den Verlust wichtiger Geschäftspartner.
IT-Sicherheit erhöhen
Ransomware Risiko senken?
Möchten Sie Ihr Ransomware-Risiko strukturiert reduzieren? Wir unterstützen Sie dabei, eine robuste Abwehrstrategie zu entwickeln, die Ihr Unternehmen effektiv schützt. Mit unserer Expertise helfen wir Ihnen, potenzielle Schwachstellen zu identifizieren und maßgeschneiderte Lösungen zu implementieren, die über die bloße Erfüllung von Compliance-Anforderungen hinausgehen.
Philipp & Tim
Finden Sie uns in der "alten Pelzfabrik" in Siegen
Verwaltung
Erlenstraße 51
57234 Wilnsdorf Deutschland

Büro
Effertsufer 100
57072 Siegen Deutschland

Alte Gebäude von Sieg-Pelz
Kontakt