KRITIS-Software für Energieversorger, Stadtwerke und KRITIS-Unternehmen: Nachweise, Meldeketten und OT-Realität prüfbar steuern

Für Stadtwerke, Energieversorger und Netzbetreiber zählt vor allem eins: Betriebssicherheit mit prüffähigen Nachweisen. In KRITIS-Umgebungen treffen Leitwarte, OT und Dienstleisterzugänge auf feste Prüfzyklen und strenge Meldepflichten. Die richtige KRITIS-Software verbindet diese Anforderungen in einem System – statt in getrennten Tabellen und Ordnern.

Erfahren Sie, wie eine ISMS- oder GRC-Software Ordnung schafft, indem sie ISO 27001/BSI-Grundschutz-Maßnahmen mit KRITIS-, EnWG- und NIS-2-Anforderungen im selben System verbindet. Sie bekommen einen praxistauglichen Einstieg: Strukturmodell, zentral geführte Maßnahmen mit Richtlinien-Zuordnung, Nachweis-Set und einen 60-Tage-Fahrplan für den Pilot.

decorative decorative decorative

Ausgangslage in der Energiewirtschaft, bei Grundversorgern und KRITIS-Unternehmen: Betrieb im Alltag, IT/OT, Dienstleister, Prüfzyklen

In Stadtwerken, bei Energieversorgern und Netzbetreibern sowie Betreibern kritischer Anlagen ist Informationssicherheit immer an laufenden Betrieb gekoppelt. Leitwarte und OT laufen in der Regel 24/7 im Schichtbetrieb und planbare Änderungen erfordern gut organisierte Wartungsfenster. Für Notfälle sind wirksame Incident-Response- und Wiederanlaufpläne von höchster Bedeutung. Aber auch ohne eigene OT (z. B. bei stärker ausgelagerten Betriebsmodellen) müssen Scope, Dienstleisterzugänge und Nachweise über Richtlinien hinweg gesteuert werden – prüffest, aber vor allem praxistauglich. Wer eine Software-Strategie plant, muss die operative Realität abbilden – nicht nur Policies.

  • Verfügbarkeit ist Maßstab: Sicherheitsmaßnahmen müssen im Betrieb funktionieren. Typische Konflikte: Patchzyklen, Segmentierung, Remote-Zugänge, Notbetrieb. Wichtig ist, dass Kompromisse bewusst entschieden, belegt und wiederauffindbar sind.
  • IT und OT ticken unterschiedlich: Anlagen und OT-Komponenten laufen oft deutlich länger als klassische IT. Es gibt Legacy-Systeme, andere Change-Logiken, andere Zuständigkeiten, oft auch andere Dokumentationsgewohnheiten als in der IT. Patchen ist an Wartungsfenster gebunden und/oder nur eingeschränkt möglich. Ohne klare Rollen entsteht „irgendwer macht es“ – und Nachweise werden nicht zuverlässig erbracht, bis der Audit-Druck spürbar wird. Zuständigkeiten und Ausnahmen mit Risikoabwägung plus Kompensationsmaßnahmen müssen deshalb für OT sauber aufgesetzt werden.
  • Viele Stakeholder, wenige freie Ressourcen: Technik/Geschäftsführung setzt Prioritäten, IT-Leitung und ISB steuern das ISMS, OT/Netzführung verantwortet Betrieb, Compliance/Revision prüft Nachweisfähigkeit. Dazu kommen Dienstleister, Hersteller, kommunale Schnittstellen.
  • Reibungspunkte, die Software sichtbar machen müssen: Scope (IT plus OT), Hersteller-Fernwartung, Dienstleistersteuerung, Evidenzqualität (Gültigkeit, Freigabe, Version), Entscheidungspfade.

Takeaway: Eine Software muss Scope (IT und OT), Rollen, genehmigte Ausnahmen und Nachweise in einem System zusammenführen – so werden Prüfzyklen (KRITIS/EnWG) planbar, weil Nachweise und Entscheidungen jederzeit verfügbar sind.

Regelwerke in Beziehung gesetzt: KRITIS, IT-SiG 2.0, EnWG § 11, NIS-2, ISO 27001, BSI-Grundschutz

Doppelaufwand entsteht selten durch „noch ein neues Control“. Er entsteht, wenn dieselben Themen in mehreren Regelwerken getrennt dokumentiert, geprüft und freigegeben werden. Hilfreich ist deshalb eine Sicht auf die wiederkehrenden Prüfobjekte, die für mehrere Richtlinien gleichzeitig relevant sind.

  • ISO 27001: ISO/IEC 27001 definiert das Managementsystem (ISMS): Risikoansatz, Controls (Statement of Applicability), Verantwortlichkeiten, interne Audits, Management-Reviews. In der Energiewirtschaft ist es häufig die gemeinsame Basis, auf die EnWG-IT-Sicherheitskatalog, KRITIS-Nachweise und NIS-2-Anforderungen gemappt werden. Überschneidungen liegen vor allem in Governance, Risikosteuerung, Maßnahmen-Backlog, Lieferkette und evidenzbasierter Wirksamkeit.
  • BSI-Grundschutz: Der BSI-Grundschutz liefert einen strukturierten Maßnahmen- und Bausteinkatalog (typisch in kommunalen/behördennahen Kontexten). Er kann als Control-Bibliothek genutzt werden, die sich auf ISO 27001 (SoA) sowie auf KRITIS- und EnWG-Prüfobjekte mappen lässt. Überschneidungen finden sich besonders bei Basis-Controls (Organisation, Zugriff, Logging, Betrieb), BCM sowie nachvollziehbaren Nachweisen.
  • NIS-2: Die NIS-2-Richtlinie ergänzt das ISMS um klare Governance- und Meldeanforderungen. In der Praxis lassen sich viele Pflichten über ISO-27001-Controls abbilden; zusätzlich braucht derselbe Vorfallprozess eine NIS-2-Sicht (Signifikanz-Trigger, Zeitlinie, Freigaben, Fristen, meldefähige Dokumentation). Überschneidungen zu KRITIS/EnWG liegen u. a. bei BCM/Verfügbarkeit, Lieferkette, Incident-Handling und Nachweisführung.
  • KRITIS und BSIG § 8a: Kritische Infrastrukturen (KRITIS) und § 8a des Gesetzes über das Bundesamt für Sicherheit in der Informationstechnik (BSIG) zielen im Kern auf den nachweisbaren Stand der Technik. Praktisch heißt das: definierter Scope (IT plus OT), nachvollziehbare Umsetzung von Maßnahmen, regelmäßige Wirksamkeitschecks und ein Paket an Nachweise, das in Prüfzyklen belastbar ist.
  • IT-SiG 2.0: Das IT-Sicherheitsgesetz 2.0 ist ein Änderungsgesetz, das u. a. den KRITIS-Rahmen im BSIG schärft. Inhaltlich knüpft es an denselben Grundmechaniken an, die Sie aus ISO 27001/BSI-Grundschutz kennen (Rollen, Risiko, Controls, Wirksamkeit) – und erhöht den Nachweisdruck im KRITIS-Kontext.
  • EnWG § 11 und IT-Sicherheitskatalog: Für viele Netzbetreiber ist § 11 des Energiewirtschaftsgesetzes mit dem darauf basierenden IT-Sicherheitskatalog der Bundesnetzagentur eng an ein ISMS nach ISO 27001 gekoppelt. Konkret baut der IT-Sicherheitskatalog auf einem ISMS nach ISO/IEC 27001 (inkl. energie­spezifischer Ergänzungen) und dessen Zertifizierung auf. Überschneidungen zu KRITIS/BSIG und NIS-2 liegen u. a. in Scope (IT/OT), Rollen, Controls/Wirksamkeit, BCM und prüffähigen Nachweisen.
     

Überschneidungen, die Sie einmal aufsetzen und mehrfach nutzen


  • Scope und Service-Kritikalität: Ein sauber gepflegtes Verzeichnis kritischer Services (inkl. Leitwarte/Netzführung), Systeme, OT-Zonen und Dienstleister ist die gemeinsame Grundlage für KRITIS/BSIG, EnWG-IT-Sicherheitskatalog, ISO 27001 und NIS-2. Ohne diese Basis wird jede Prüfung zur Scope-Diskussion.
  • BCM und Verfügbarkeit: RTO/RPO, Notbetrieb, Wiederanlaufreihenfolge sowie Übungs- und Testergebnisse (Findings, Retests) zahlen gleichzeitig auf EnWG- und KRITIS-Erwartungen ein und sind im NIS-2-Kontext ein zentraler Nachweis für Resilienz. Der Hebel ist die Nachweislogik: wer reviewed, wer gibt frei, bis wann gilt der Nachweis.
  • Hersteller-Fernwartung und Remote Access: Definieren Sie Remote-Zugriffe als wiederkehrenden Kontrollpunkt: Zugriffswege, Freigaben (wann/wofür), Absicherung (z. B. MFA), Protokollierung, Abschaltbarkeit, regelmäßiger Review. Das ist in OT-nahen Audits ein Klassiker und lässt sich in mehreren Regelwerken als Control plus Nachweis wiederverwenden.
  • Incident-Management mit Zeitlinie: ISO 27001 liefert das Incident-Handling, NIS-2 ergänzt Trigger/Fristen und die meldefähige Dokumentation. Wenn Zeitlinie, Entscheidungen/Freigaben und Kommunikationsschritte im selben Workflow liegen, bedienen Sie beide Sichten ohne Parallelprotokolle.
  • Lieferkette und Dienstleistersteuerung: Register, Kritikalität, wiederkehrende Reviews, Nachweise, Subdienstleister-Transparenz und Exit-Artefakte sind in EnWG/KRITIS relevant und zugleich ein Kernpunkt von NIS-2. Wichtig ist die Prozesslogik (Review-Takt, Verantwortliche, Maßnahmen aus Findings), nicht die „Lieferantenliste“.
     

Was getrennt gesteuert werden muss


  • Meldepflichten und Fristen: NIS-2 bringt formale Trigger und Fristen. ISO 27001 verlangt die Behandlung von Vorfällen, aber keine behördliche Meldelogik. Praxisnah ist ein gemeinsamer Vorfallprozess mit einer NIS-2-Sicht für Meldepaket, Freigaben und Fristen.
  • Scope-Grenzen: EnWG und KRITIS definieren den Scope häufig enger und OT-näher als ein breit angelegtes ISMS. Eine Software muss daher Scopes je Einheit, Standort, Service und OT-Zone sauber führen und exportierbar machen. 

Zielbild: Einmal aufsetzen, mehrfach nutzen

Wenn Sie Software in die nähere Auswahl nehmen, zielen Sie auf ein Setup, das mehrere Vorgaben gleichzeitig trägt, ohne dass Sie parallel Dokumente und Statuslisten pflegen. Für Versorger und KRITIS heißt das: ein sauberer Scope über IT und OT, eindeutige Rollen, wiederholbare Nachweise, plus eine Vorfall- und BCM-Logik, die im Betrieb funktioniert.

1Control Library mit Cross-MappingISO 27001 oder BSI-Grundschutz bilden die Kontrollbasis. Darauf mappen Sie KRITIS/BSIG, EnWG-IT-Sicherheitskatalog und NIS-2 als zusätzliche Sicht. Ein Control bleibt die Quelle, Mappings sind Attribute. So vermeiden Sie separate Controls je Richtlinie.
2Evidence Packs als StandardproduktNachweise werden nicht gesammelt, sondern als Bausteine geführt: Control-Bezug, Scope (Einheit, Standort, OT-Zone), Version, Gültigkeit, Review, Freigabe. Daraus entstehen Evidence Packs, die Sie nach Scope reproduzierbar exportieren. Damit wird ein Prüfzyklus planbar, auch wenn mehrere Einheiten beteiligt sind.
3Vorfallprozess mit Zeitlinie und FristenlogikEin Vorfall wird durchgängig dokumentiert: Erkennung, Bewertung, Entscheidungen, Kommunikation, Maßnahmen, Abschluss. ISO 27001 liefert das Incident-Handling im ISMS, NIS-2 ergänzt Trigger, Fristen, meldefähige Artefakte. Der Prozess bleibt einer, nur die Sicht unterscheidet sich.
4BCM als nachweisfähiger BetriebsteilBCM ist kein Papierprodukt. RTO/RPO, Notbetrieb, Wiederanlaufreihenfolge, Übungen, Findings und Retests werden mit Scope, Verantwortlichen, Nachweise und Freigaben geführt. So lassen sich Verfügbarkeit und Resilienz über Regelwerke hinweg belegen.
   

 

Prüfpunkt: Wenn Sie für einen Pilot-Scope innerhalb kurzer Zeit ein Evidence Pack, eine Vorfall-Zeitlinie und den BCM-Stand liefern können, ist das angepeilte Software-Kombination belastbar.
 

Praktische Auswahlhilfe: Software-Mechanik für Versorger und KRITIS

Bei der Auswahl eines geeigneten Tools ist es hilfreich, zunächst nicht einzelne Features in den Fokus zu nehmen, sondern sich die Software-Mechanik anzuschauen. So wird es leichter, Software in KRITIS- und EnWG-Setups danach zu bewerten, welche Aufgaben später effizient umsetzbar sind: Scope über IT und OT, Nachweise als reproduzierbare Evidence Packs, Vorfall-Zeitlinie mit Fristen (NIS-2) sowie BCM-Nachweise. Wenn ein Punkt nur über Freitext oder Sammelaktionen lösbar ist, bleibt er später manuelle Dauerarbeit. 

1

Scope- und Strukturmodell (IT plus OT)


  • Kritische Services, Leitwarte/Netzführung, OT-Zonen, Standorte, Gesellschaften sind im Scope abbildbar.
  • Pro Scope sind Owner, Review, Freigabe hinterlegt (inkl. Stellvertretung).

Ergebnis: Sie sehen je Einheit, was im Scope ist und wer wofür verantwortlich ist.

2

Controls mit Richtlinien-Mapping


  • Controls haben ID, Mindestanforderung, Owner, Status.
  • Mapping ist systemisch abbildbar (ISO 27001, BSI-Grundschutz, NIS-2, EnWG IT-Sicherheitskatalog, KRITIS/BSIG).

Ergebnis: Ein Control bleibt die Quelle, Nachweise wirken über mehrere Vorgaben.

3

Nachweise als Datenobjekte (für Evidence Packs) 


Pflichtfelder, damit Nachweise prüffähig bleiben:

  • Control-Bezug, Scope-Bezug (Einheit, Standort, OT-Zone)
  • Version, Gültigkeit bis, Owner
  • Review, Freigabe, Historie

Ergebnis: Evidence Packs lassen sich reproduzierbar nach Scope exportieren.

4

Vorfallprozess mit Zeitlinie und Fristenlogik


  • Ein Vorfall hat Klassifikation, Zeitlinie, Entscheidungspfad, Kommunikationsschritte.
  • NIS-2-Sicht ist integrierbar (Trigger, Fristen, meldefähige Artefakte) ohne Parallelprotokoll.

Ergebnis: Vorfälle sind fristgerecht steuerbar, später nachvollziehbar.

5

BCM als nachweisfähiger Betriebsteil


  • RTO/RPO, Notbetrieb, Wiederanlaufreihenfolge sind je Scope dokumentiert.
  • Übungen, Artefakte, Findings, Retests sind als wiederkehrender Prozess führbar.

Ergebnis: Verfügbarkeit und Resilienz werden über Prüfzyklen hinweg belegbar.

  

60-Sekunden-Test: 5 Ja/Nein-Fragen an Softwareanbieter


  1. Können Sie Status, Maßnahmen, Nachweise je Scope (inkl. OT) auswerten und vergleichen?
     
  2. Ist Richtlinien-Mapping im System nutzbar (nicht nur Freitext oder Excel-Upload)?
     
  3. Haben Nachweise Version, Gültigkeit, Review, Freigabe und Scope-Bezug?
     
  4. Gibt es einen Vorfallprozess mit Zeitlinie plus NIS-2-Triggern und Fristen?
     
  5. Ist BCM inklusive Übungen, Findings, Retests mit Nachweisen in der Software abbildbar?

Wie Software in der Energiewirtschaft, bei Versorgungsunternehmen und KRITIS gewinnt oder verliert

Im Versorger- und KRITIS-Umfeld zählt am Ende, ob eine Software den Betrieb ruhiger macht. Der Nutzen zeigt sich im Alltag: klare Zuständigkeiten, weniger Rückfragen und ein Status, der je Scope belastbar ist – statt jedes Mal neu zu sammeln und abzustimmen.
 

Wo Tools gewinnen: spürbarer Nutzen im Alltag


Gewinn 1: Prüfzyklen werden planbar
Evidence Packs ersetzen die Sammelaktion. Nachweise liegen mit Version, Gültigkeit und Freigabe vor – Scope-basiert (Einheit/Standort/OT-Zone) exportierbar.

Gewinn 2: Vorfälle werden meldefähig geführt, ohne doppelte Protokolle
Entscheidungen und Kommunikationsschritte liegen an einem Ort. Für NIS-2 kommt eine Fristen-/Trigger-Sicht dazu, ohne dass das Team parallel in E-Mails oder Tickets dokumentiert.

Gewinn 3: IT/OT-Konflikte werden steuerbar
OT-Ausnahmen (Patchfenster, Segmentierung, Fernwartung) sind nicht mehr Werk-Geheimwissen, sondern genehmigte Objekte mit Risikoabwägung und Kompensationsmaßnahmen. Das macht Abweichungen erklärbar und wiederholbar.

Gewinn 4: Dienstleisterzugänge verlieren ihren „Schattenstatus“
Hersteller-Fernwartung und Dienstleister-Accounts sind als wiederkehrender Kontrollpunkt abbildbar (Freigabe, Protokoll, Review). Das reduziert Diskussionen im Audit und Rückfragen aus der Revision.

Gewinn 5: Management bekommt einen konsistenten Stand
Ein Reporting-Set statt normgetrennter Statusberichte. Offene Maßnahmen, ablaufende Nachweise, überfällige Reviews – je Scope.
 

 

Typische Verluste beim „Weiter so“ ohne zentrale GRC-Software


  • Nachweise existieren, aber verteilt (SharePoint, Tickets, Mails) – ohne Version, Gültigkeit, Freigabe.
  • Vorfälle werden bearbeitet, doch der Prüfpfad fehlt: Wer hat was wann entschieden? Welche Frist lief? Was wurde kommuniziert?
  • OT-Ausnahmen sind „so gewachsen“: keine Laufzeiten, keine Kompensation, keine Freigabehistorie.
  • Dienstleistersteuerung ist Stückwerk: Reviews unregelmäßig, Subdienstleister/Exit-Artefakte nicht konsistent auffindbar.
     

 

Wann Software bei kommunalen Dienstleistern und KRITIS „verliert“ – Warnsignale bei der Auswahl


  • Richtlinien-Mapping ist nur Freitext oder ein Excel-Import ohne Systemlogik.
  • Nachweise haben keine Gültigkeit, keinen Review-/Freigabeschritt und keine Historie.
  • Exporte sind nicht reproduzierbar (jedes Mal neu zusammenklicken).
  • OT wird wie IT behandelt: keine Ausnahmen mit Kompensation und Laufzeit.
  • Incident-Prozess ist nur „Ticket plus Kommentar“ – ohne Zeitlinie, Rollen, Fristenpfad.
     

 

Was kann der audatis MANAGER für Energie, Versorger und KRITIS leisten?


  • KRITIS-prüfungssichere Evidenz-Sammlung: Nachweise als Bausteine mit Gültigkeit, Version und Freigabe → Evidence Packs reproduzierbar exportierbar.
  • Control Library plus Richtlinien-Mapping: ISO 27001/BSI-Grundschutz als Basis, Mapping auf NIS-2 und KRITIS/EnWG-Anforderungen → weniger Doppelpflege.
  • Vorfälle-Management mit Meldepflichten-Workflow: Incident-Zeitlinie, Entscheidungspfad, Fristen-Tracking (24h/72h) und meldefähige Dokumentation.
  • BCM-Dokumentation plus Notfallhandbuch: RTO/RPO, Notbetrieb, Übungen und Wirksamkeitsnachweise als wiederholbarer Prozess.
  • Multi-Entity- und Rollenlogik: Verantwortlichkeiten, Reviews und Freigaben über Standorte/Gesellschaften steuerbar.
     

 

Testen Sie den audatis MANAGER kostenlos!

Probieren Sie unsere Datenschutzmanagement Software unverbindlich für 30 Tage aus.

Reifegrad-Pfade: vom kommunalen Versorger bis zum Netzbetreiber

Die Ausgangslagen im Versorger- und KRITIS-Umfeld unterscheiden sich stark: vom kommunalen Stadtwerk mit beschränkten personellen Ressourcen bis zum Netzbetreiber mit mehreren Gesellschaften, Leitwarte und OT-Altbestand. Die folgenden drei Stufen helfen, den Software-Einstieg pragmatisch anzugehen und dann individuell weiter aufzubauen.
 

Stufe 1
Klein oder kommunal: wenig Personal, viele Anforderungen von außen


Fokus in der Software:

  • Pilot-Scope festlegen (1 Einheit, 3 kritische Services, wichtigste Dienstleisterzugänge).
  • Evidence Set aufbauen (ca. 20–30 Nachweise) mit Version, Gültigkeit, Review und Freigabe.
  • Ein Vorfallprozess mit Zeitlinie und klaren Rollen aktivieren (inkl. NIS-2-Sicht für Trigger und Fristen).
  • Eine BCM-Übung als „Nachweis-Lauf“ planen und dokumentieren.

Was wird besser: Sie sind bei Prüf- und Nachweisfragen schneller antwortfähig, Zuständigkeiten sind klarer, Vorfälle sind nachvollziehbar dokumentiert. Der Aufwand sinkt, weil Sie nicht jedes Mal neu suchen und abstimmen.
 

 

Stufe 2
Wachsender Verbund: mehrere Einheiten oder Standorte, IT und OT konsolidieren


Fokus in der Software:

  • Gemeinsame Taxonomie für Scope (Einheit, Standort, OT-Zone, Service) und Rollen (Owner, Review, Freigabe).
  • Controls einmal führen (ISO 27001 oder Grundschutz) und per Mapping auf KRITIS/BSIG, EnWG und NIS-2 abbilden.
  • Evidence Packs als Standardexport etablieren (Scope-basiert, reproduzierbar).
  • Dienstleistersteuerung als Prozess aufsetzen (Kritikalität, Reviews, Nachweise, Laufzeiten, Exit-Infos).

Was wird besser: Doppelpflege nimmt ab, die Vergleichbarkeit zwischen Einheiten steigt. Prüfzyklen werden planbarer, weil Status und Nachweise je Scope konsistent sind.
 

 

Stufe 3
Hohe Komplexität: Legacy-OT, viele Dienstleister, hoher Prüf- und Nachweisdruck


Fokus in der Software:

  • „System of Record“ schärfen: Wo sind Status, Freigaben, Historie und Nachweise verbindlich?
  • Reviews und Gültigkeiten automatisieren (Erinnerungen, Überfälligkeiten, Freigabezyklen).
  • OT-Ausnahmen als genehmigte Objekte führen (Begründung, Risiko, Kompensation, Laufzeit) statt als Werk-Notiz.
  • Speziallösungen als Quellen verknüpfen (Ticketing, Monitoring, OT-Remote-Access), ohne den Prüfpfad zu verlieren.

Was wird besser: Prüfungen laufen ruhiger, weil Historie und Freigaben konsistent sind. OT-Kompromisse bleiben transparent. Ad-hoc-Aufwand vor Prüfzyklen sinkt deutlich, weil Nachweise und Entscheidungen jederzeit auffindbar sind.
 

Pilot- und Rollout-Blueprint in 60 Tagen

Der Fahrplan funktioniert für alle drei Reifegrad-Stufen. Die Logik bleibt gleich, nur die Tiefe variiert: kleinere Unternehmen starten mit einem engeren Scope, größere Betreiber erweitern früher auf mehrere Einheiten und mehr Dienstleister.
 

Woche 1-2


Setup: Scope, Rollen, Kontrollbasis


  • Pilot-Scope festziehen: 1–2 Einheiten, 3 kritische Services (z. B. Leitwarte/Netzführung, Fernwirk-/Automatisierungstechnik, zentrale IT-Services) plus wichtigste OT‑Zonen und Remote‑Zugänge
  • Rollen und Freigaben klären: Owner, Review, Freigabe je Scope (inkl. Stellvertretung). Für OT‑Ausnahmen eine klare Freigabelogik definieren
  • Control‑Basis wählen: ISO 27001 oder BSI‑Grundschutz als Kontrollbibliothek; Mapping‑Felder für KRITIS/BSIG, EnWG/IT‑Sicherheitskatalog und NIS‑2 anlegen
  • Dienstleister priorisieren: Top‑10 Dienstleister/Herstellerzugänge erfassen und nach Kritikalität einordnen (wer kann Betrieb beeinflussen?)
Woche 3–4


Pilot: Nachweise, Vorfälle, erster Export


  • Evidence Set aufbauen (20–30 Nachweise): pro Nachweis Version, Gültigkeit, Review/Freigabe, Scope‑Bezug (Einheit/Standort/OT‑Zone) hinterlegen
  • Erstes Evidence Pack exportieren: Scope + Zeitraum, reproduzierbar. Ziel: jederzeit wiederholbar, nicht einmal „hübsch“
  • Vorfallprozess aktivieren: Zeitlinie, Entscheidungspfad, Verantwortlichkeiten. NIS‑2‑Sicht ergänzen (Trigger/Fristen/Meldepaket), ohne Parallelprotokoll
  • BCM‑Nachweis‑Lauf starten: eine Übung oder ein Wiederanlauf‑Test mit Artefakten, Findings und geplantem Retest dokumentieren
Woche 5–8


Stabilisieren und skalieren: Betrieb statt Projekt


  • Remote Access als Kontrollpunkt etablieren: Hersteller‑Fernwartung/Dienstleisterzugänge mit Freigabe, Protokollierung, Abschaltbarkeit und Review‑Rhythmus führen
  • Audit‑ und Review‑Takt setzen: ablaufende Nachweise, überfällige Reviews, offene Maßnahmen je Scope sichtbar machen (inkl. Erinnerungen)
  • Rollout planen: Reihenfolge nach Kritikalität und Abhängigkeiten; Erweiterung auf weitere Einheiten/Services mit derselben Mapping‑ und Evidenzlogik
  • Rückkopplung einbauen: 1 interne Prüf‑Simulation (z. B. Evidence Pack + Vorfall‑Timeline) nutzen, um Lücken gezielt zu schließen

KRITIS, EnWG und Co.: Compliance-Setup-Check für Stadtwerke, Energieversorger, KRITIS-Unternehmen 

20–30 Minuten

Wir klären Ihren Scope (IT und OT), die relevanten Vorgaben (KRITIS/BSIG, EnWG, NIS-2, ISO 27001/Grundschutz) und die wichtigsten Prüffragen.

Ergebnis: Pilot-Scope (1–2 Einheiten, 3 kritische Services) plus 5–7 Must-have-Kriterien für Ihre Software-Auswahl
 

Beratungstermin buchen

FAQ

Fragen zu Compliance-Software schnell beantwortet

Scope (IT und OT), Maßnahmenstatus, Wirksamkeitschecks, BCM-Übungen, Remote-Access-Kontrollen und Nachweise mit Version, Gültigkeit, Review und Freigabe.
Führen Sie Nachweise als Objekte: Control, Scope, Version, Gültigkeit, Freigabe. Exportieren Sie Packs reproduzierbar je Einheit, Standort und OT-Zone.
Der EnWG-basierte IT-Sicherheitskatalog baut auf einem ISMS nach ISO 27001 mit prüfbarem Scope auf. Viele Nachweise und Controls lassen sich für EnWG und KRITIS gemeinsam nutzen.
Es schärft den KRITIS-Rahmen und erhöht den Nachweisdruck. Für Sie heißt das: Scope, Rollen, Ausnahmen, Wirksamkeit und Nachweise müssen sauber geführt und auffindbar sein.
Ein Prozess, zwei Sichten: Incident-Handling im ISMS plus NIS-2-Trigger, Zeitlinie, Entscheidungspfad und Fristen. So vermeiden Sie Parallelprotokolle.
Definieren Sie Zugriffswege, Freigaben, MFA, Protokollierung, Abschaltbarkeit und Review-Takt. Dokumentieren Sie Ausnahmen mit Kompensation und Laufzeit.
RTO/RPO, Notbetrieb, Wiederanlaufreihenfolge, Übungspläne, Protokolle, Findings und Retests je Scope. Wichtig ist die Freigabe- und Gültigkeitslogik.
Starten Sie mit 1–2 Einheiten, 3 kritischen Services (Leitwarte, Fernwirken, Kommunikation) plus Top-10 Dienstleisterzugängen. Ziel: erstes Evidence Pack und Vorfall-Zeitlinie.
Spezialsoftware bleiben für OT, SIEM/Monitoring, Ticketing. Ein GRC/ISMS-Backbone bündelt Controls, Mapping (KRITIS/EnWG/NIS-2), Freigaben und Evidence Packs. Legacy wird meist angebunden, nicht migriert.

Ihre nächsten Schritte zur passenden Compliance-Software-Lösung 

Schauen Sie sich weiter in unserer Ressourcen-Sammlung zur Compliance-Umsetzung um: Gewinnen Sie Einblicke in spezifische Branchenthemen und entdecken Sie, wie der audatis MANAGER zu Ihren konkreten Fragestellungen rund um Compliance und Security passt. 

 

Zum Weiterlesen


 

Hauptseite
NIS-2, CRA und DS-GVO standort­über­greifend umsetzen: So deckt Compliance-Software parallele Anforderungen ab


In Unternehmensgruppen und Konzernen scheitert Compliance selten an einer einzelnen Richtlinie, sondern an der Gleichzeitigkeit: NIS-2, CRA, DS-GVO und weitere Vorgaben treffen auf mehrere Standorte, unterschiedliche Reifegrade und lokale Besonderheiten. Zu oft entsteht aus historisch gewachsenen Abläufen Doppelpflege in Parallelsystemen. Nachweise existieren zwar, sind aber nicht schnell genug auffindbar, nicht exportierbar und entsprechen nicht den unternehmensweiten Vorgaben. Die richtige Compliance-Software kann hier Struktur schaffen.

Jetzt weiterlesen 

Rund um den audatis MANAGER


 

Kostenfreie Vorstellung des audatis MANAGER (Webinar)


Erhalten Sie in diesem kostenfreien Webinar direkt von unserem Chefentwickler und einem Datenschutzexperten einen Überblick, wie Sie die Datenschutzmanagement-Software audatis MANAGER nutzen können, um Ihre Aufgaben im Bereich Datenschutz optimal und zeitsparend umzusetzen und dabei nachweislich Ihren Pflichten der Datenschutzgesetze nachkommen.

 

Zur Veranstaltungsseite

Alle Produktinformationen zum audatis MANAGER (Webseite)


Informieren Sie sich über unsere Software-Lösung für Compliance und Security: Anwendungsbereiche, Module und Features, Downloads, Demo-Zugang, Preise…

 

Zur Webseite

NIS-2, CRA, DS-GVO & Co.


 

Keine Panik vor NIS-2: Betroffenheit feststellen, Umsetzung starten!


Für Geschäftsführung & IT-Leitung: In 45 Minuten schaffen Sie eine belastbare Entscheidungsgrundlage: Betroffenheit klären, Risiken priorisieren, Umsetzung starten. Ohne Paragrafendschungel – mit klaren Kriterien, praxiserprobten Vorlagen und einer kompakten 90-Tage-Roadmap.

  • Geschäftsführung: Sie erkennen, ob Handlungsbedarf besteht, welche Pflichten & Risiken relevant sind und welche Schritte jetzt Priorität haben – inklusive Ansatz für Ressourcen & Budget.
  • IT-Leitung: Sie erhalten klare Betroffenheitskriterien, die Top-5 Maßnahmen für den Start, einen 90-Tage-Plan mit Verantwortlichkeiten und Vorlagen, die Sie sofort einsetzen können.

     

Zur Veranstaltungsseite

Unsere Leistungen rund um Compliance und Security


 

NIS-2-Begleitung


Von der Erstberatung und dem Betroffenheits-Check für Ihr Unternehmen über die Gap-Analyse bis zur individuell skalierten Umsetzung begleiten wir Sie als erfahrener Dienstleister durch Ihr NIS-2-Projekt – pragmatisch, praxisnah und branchenbezogen.
 
 

Zur Leistungsseite

ISO 27001 Begleitung


Wir unterstützen Unternehmen beratend bei der Einführung eines ISMS mit Ziel der ISO 27001 Zertifizierung. Bei bereits bestehendem ISMS führen wir Audits durch. Wir stellen externe Informationssicherheitsbeauftragte und bieten Schulungen von ISMS-Teams und weiteren Mitarbeitenden an.
 

Zur Leistungsseite

Informationssicherheitsaudit (ISMS-Audit)


Von Vorlagen in Form von Richtlinien und Checklisten für Audits über notwendige Schulungen von ISBs bis zu Dienstleisteraudits und interner Audits zur Überwachung einzelner Bereiche oder des gesamten Unternehmens: wir helfen Ihnen, Ihr ISMS nachweisbar wirksam und funktionsfähig zu halten.
 

Zur Leistungsseite

Cybersecurity


Wir bieten umfassende Cybersecurity-Leistungen an – immer auf Ihr Unternehmen und Ihren konkreten Bedarf zugeschnitten. Wir führen IT-Schwachstellenanalysen und Penetrationstests durch und identifizieren und schließen Sicherheitslücken in Ihrer IT-Infrastruktur. Mit praxisnahen und individualisierten Phishing-Kampagnen sensibilisieren wir Ihre Mitarbeitenden nachhaltig für Angriffsrisiken.

Zur Leistungsseite

Mike Mornoncini
Mike Moroncini
Sales Manager

Sie möchten wissen, ob der audatis MANAGER zu Ihren Anforderungen passt?

Nehmen Sie einfach Kontakt mit uns auf und bringen Sie Ihre Fragen aus Ihrer Praxis rund um Compliance-Software mit.
Termin vereinbaren

Unsere Experten für Ihre ISO-27001/NIS-2-Umsetzung

Jetzt kostenloses Erstgespräch vereinbaren

Nehmen Sie einfach schriftlichen Kontakt mit uns auf oder rufen Sie uns an.

Tel: 05221 87292-0

E-Mail: t.kraft@audatis.de

 

Termin vereinbaren

Sascha Knicker
Lead Consultant Informationssicherheit

Thomas Kraft
Consultant Informationssicherheit