Skip to main content
Start
Services & Lösungen
Cyber-Security Inspektion
Der Kontakt zu uns
Beratung auf hohem Niveau
Häufig gesellte Fragen (FAQ)
Ihr Benefit
Expertise
Referenzen
Über uns
Consulting
Rhein-Main-Consulting
Arbeits- und Projektaktivitäten
Services
Phishing
Unsere Geschichte
Training
Überprüfung
Simulation
Analysen
Der Datenschutz
Die wichtigsten Schritte zur DSGVO
Datenschutzanforderungen
Der 10-Punkte-Check
IT-Security
Der Security Quick-Check
IT-Security Angriff
IT-Notfall
Dem Notfall begegnen
Wie können wir Ihnen helfen?
Kontakt
Blog
Allgemein
IT-Security
Notfallmanagement
Anmelden
Für Interessierte
Search for:
Search Button
Start
Services & Lösungen
Cyber-Security Inspektion
Der Kontakt zu uns
Beratung auf hohem Niveau
Häufig gesellte Fragen (FAQ)
Ihr Benefit
Expertise
Referenzen
Über uns
Consulting
Rhein-Main-Consulting
Arbeits- und Projektaktivitäten
Services
Phishing
Unsere Geschichte
Training
Überprüfung
Simulation
Analysen
Der Datenschutz
Die wichtigsten Schritte zur DSGVO
Datenschutzanforderungen
Der 10-Punkte-Check
IT-Security
Der Security Quick-Check
IT-Security Angriff
IT-Notfall
Dem Notfall begegnen
Wie können wir Ihnen helfen?
Kontakt
Blog
Allgemein
IT-Security
Notfallmanagement
Anmelden
Für Interessierte
Search for:
Search Button
NIS2-Assistenzsystem
NSI2-TOMs
TOMs-Modul des NIS2 KI-Assistenzsystems
This field is hidden when viewing the form
Session-ID - hidden
zur Weitergabe sowohl an nächste Seite (URL) als auch zur Anwender-Autorisierung
Die NIS2-Richtlinie verpflichtet betroffene Organisationen, angemessene technische und organisatorische Maßnahmen (TOMs) umzusetzen, um ein ausreichendes Sicherheitsniveau zu gewährleisten. Dazu gehören unter anderem der Schutz von Zugängen, Netzwerken, Daten und IT-Betrieb sowie die Schulung der Mitarbeitenden. In diesem Modul erfassen Sie den aktuellen Stand Ihrer technischen und organisatorischen Sicherheitsmaßnahmen. Ihre Angaben helfen dabei, bestehende Schwachstellen zu identifizieren und zu bewerten, ob Ihre Einrichtung die Anforderungen der NIS2 erfüllt oder wo Verbesserungsbedarf besteht. Bitte beantworten Sie die Fragen so genau wie möglich, um eine aussagekräftige Analyse und konkrete Handlungsempfehlungen zu erhalten.
4.1 Welche technischen und organisatorischen Maßnahmen (TOMs) sind bereits umgesetzt?
Kategorie A: Zugang & Identität
Passwort-Richtlinie
Zwei-Faktor-Authentifizierung (2FA)
Rollen- und Rechtemanagement
Zentrale Benutzerverwaltung
Kategorie B: Netzwerkschutz
Firewall
Netzwerksegmentierung
VPN-Zugänge für Externe
WLAN-Absicherung
Kategorie C: Datensicherung & Restore
Tägliche Datensicherung
Backup-Verschlüsselung
Offline-Backup (z. B. externe Festplatte)
Wiederherstellungstests durchgeführt
Kategorie D: IT-Betrieb & Patches
Regelmäßige Sicherheitsupdates
Virenschutz / EDR-System
Mobile Device Management
Software-Inventar vorhanden
Kategorie E: Mitarbeiterschutz / Awareness
IT-Sicherheits-Schulung (mind. 1x pro Jahr)
Verpflichtung auf IT-Richtlinien
Notfallnummer / Ansprechpartner bekannt
Awareness-Kampagnen (z. B. Phishing-Test)
Kategorie F: Dokumentation & Protokolle
IT-Notfallplan vorhanden
Protokollierung sicherheitsrelevanter Ereignisse
Dokumentierte Betriebsprozesse
Zugriffskontrollprotokolle
Kategorie G: Dienstleister & Lieferkette
AV-Verträge geprüft und dokumentiert
Risikoanalyse für externe IT-Dienste
Mindeststandards für Dienstleister definiert
Regelmäßige Lieferantenbewertung
Kategorie H: Kommunikationsschutz
Schutzmaßnahmen für Email und VoIP
Sicher VPNs für mobile Mitarbeiter
TLS-Verschlüsselung bei Emails
Schutzmechanismen wie SPF, DKIM oder DMARC
4.2 ISMS-Erweiterung (Struktur und Regelwerk)
Liegt eine Informationssicherheits-Leitlinie der Leitung vor?
Ja
Nein
Teilweise
Unklar
Gibt es ein formales Rollen- und Zuständigkeitskonzept?
Ja
Nein
Teilweise
Unklar
Existieren verbindliche Regelungen zur IT-Nutzung (z. B. E-Mail, Cloud)?
Ja
Nein
Teilweise
Unklar
Werden Sicherheitsrichtlinien regelmäßig aktualisiert?
Ja
Nein
Teilweise
Unklar
Gibt es ein Schulungskonzept zur IT-Sicherheit (z. B. für neue Mitarbeitende)?
Ja
Nein
Teilweise
Unklar
Werden Änderungen in Technik und Organisation den Mitarbeitenden kommuniziert?
Ja
Nein
Teilweise
Unklar
4.3 Verantwortlichkeiten und Regelbetrieb
Wer ist für IT-Sicherheit / ISMS verantwortlich? (Freitext)
Bitte tragen Sie hier die Verantwortlichkeiten ein (z.B. ISB, NIS2-Berater)
Ist die Umsetzung dokumentiert und überprüfbar?
Ja
Nein
Teilweise
Unklar
4.4. Zusätzliche Hinweise oder Fragen (optional)
Beispiele: "Wir befinden uns aktuell in der Umstellungsphase." "Einige Maßnahmen werden durch den Dienstleister durchgeführt."
Δ
Download Link
WordPress Cookie Plugin von Real Cookie Banner