Wenn NIS-2 plötzlich konkret wird
NIS-2 betrifft nicht nur „die IT“. Es geht um Verantwortlichkeiten im Management, um nachweisbare Prozesse, um Lieferkettenrisiken – und am Ende um die technische Realität Ihrer Systeme.
Mit der Gap-Analyse vermeiden Sie typische Stolpersteine:
- Unklare Betroffenheit und uneinheitliche Auslegung der Anforderungen
- Maßnahmen ohne Priorität (viel Aufwand, wenig Wirkung)
- Dokumentation, die Prüfungen nicht standhält
- Sicherheitslücken in Kernsystemen (z. B. Identitäten, Logging, Patchlevel, Berechtigungen)
Ihr Ergebnis: Ein NIS-2-Readiness-Bild, das Sie steuern können
Sie erhalten ein kompaktes, belastbares Ergebnis-Paket, das intern und gegenüber Prüfinstanzen funktioniert:
- Reifegrad- und Gap-Bewertung je Anforderungsbereich (inkl. Risikoeinstufung)
- Priorisierte Maßnahmenliste (Quick Wins, Must-haves, strategische Themen)
- Roadmap mit Zielbild – abgestimmt auf Ihre Governance und Betriebsrealität
- Management Summary für Entscheider (Risiko, Aufwand, Nutzen)
- Audit-taugliche Nachweise: Policies, Prozess- und Kontrollkonzept, Verantwortlichkeiten (RACI)
Was wir prüfen – praxisnah statt „Papier-Compliance“
NIS-2 ist ein Compliance-Rahmen – aber umgesetzt wird er in Betrieb, Architektur und Lieferkette.
Entsprechend betrachten wir u. a.:
- Governance & Verantwortlichkeiten (inkl. Management-Pflichten)
- Risikomanagement & Sicherheitsrichtlinien
- Incident Handling & Meldeprozesse (inkl. Kommunikations- und Eskalationswege)
- Business Continuity / Krisenfestigkeit (Wiederanlauf, Notfallkonzepte, Tests)
- Identity & Access (Rollen, Berechtigungen, Admin-Zugriffe, MFA, PAM)
- Schwachstellen- und Patchmanagement (inkl. Change-Prozesse)
- Logging, Monitoring & Detection (Nachvollziehbarkeit, Alarmierung, Use-Cases)
- Supply-Chain & Dienstleistersteuerung (Sicherheitsanforderungen, Kontrollen, Verträge)
Compliance ganzheitlich gedacht
NIS-2 steht selten allein. Deshalb bewerten wir Anforderungen so, dass sie zu Ihrem bestehenden Setup passen – und nicht doppelt arbeiten.
- Abgleich mit etablierten Standards und Programmen (z. B. ISO 27001, BSI IT‑Grundschutz, KRITIS/BSIG, DORA oder interne Konzernvorgaben)
- Harmonisierung von Policies, Controls und Nachweisen – damit Compliance nicht zu Parallelwelten führt
- Fokus auf Wirksamkeit im Betrieb: Prozesse, Rollen und technische Kontrollen müssen im Alltag tragen
Typische Fragestellungen, die wir damit lösen
- „Welche NIS-2-Pflichten gelten für uns konkret – und wie groß ist die Lücke?“
- „Welche Maßnahmen bringen kurzfristig den größten Risiko- und Compliance-Effekt?“
- „Wie bekommen wir Nachweise hin, ohne die Organisation zu überfrachten?“
- „Wie integrieren wir NIS-2 in unser bestehendes ISMS und in den IT-Betrieb?“
Warum die Experten von RZ10
rz10 steht für Security- und Betriebsnähe – besonders in komplexen Unternehmenslandschaften. Sie profitieren von:
Betriebsnah umgesetzt
Anforderungen werden in belastbare Betriebsprozesse übersetzt – nicht nur dokumentiert.
Pragmatisch priorisiert
Klare Reihenfolge statt Maßnahmen-Gießkanne – mit Blick auf Risiko und Aufwand.
Prüfbare Nachweise
Dokumentation mit Substanz: nachvollziehbar, konsistent, audit-tauglich.


