KRITIS, NIS-2 und DS-GVO in Gesundheitswesen und Pharma: Wie Compliance-Software Nachweise, Vorfälle und Aufbewahrungsfristen steuerbar macht
Im Klinikbetrieb zählt jede Minute Verfügbarkeit – in Pharma entscheidet Datenintegrität über Auditfähigkeit. Spätestens bei BSI-Prüfung, Kassen- oder Dienstleisteraudit oder einem Sicherheitsvorfall zeigt sich, ob Nachweise, Verantwortlichkeiten und Meldeketten wirklich funktionieren. Die richtige Compliance-Software hilft, KRITIS-Anforderungen, NIS-2, DS-GVO und branchenspezifische Vorgaben in einem gemeinsamen System abzubilden – statt in getrennten Insellösungen.
Ausgangslage und Anforderungen: Verfügbarkeit, Stakeholder, heterogene IT, Reputationsrisiko
Im Gesundheitswesen und in Pharma ist Sicherheit immer auch Betriebsfähigkeit. Der Alltag wird durch Schichtbetrieb, Notfälle, Produktionsfenster und eine hohe Abhängigkeit von Fachsystemen geprägt. Daraus entstehen vier typische Spannungsfelder, die Ihre Software-Entscheidung direkt beeinflussen:
- Verfügbarkeit schlägt Perfektion: Funktionierender Notbetrieb, klare Eskalation und schnelle Wiederherstellung sind Pflicht. „Wir hatten einen Plan“ zählt weniger als „wir haben getestet und dokumentiert“.
- Viele Rollen, viele Freigaben: Medizin, Pflege, IT, Datenschutz, QM, Einkauf, QA/QP. Ohne eindeutige Verantwortlichkeiten werden Entscheidungen langsam und Nachweise widersprüchlich.
- Heterogene IT und Gerätepark: Klinische Fachverfahren, Medizingeräte, Laborsysteme, Produktion. Standards müssen in diesen Realitäten funktionieren – sonst entstehen Ausnahmen ohne saubere Dokumentation.
- Reputation, Patientensicherheit und Produktqualität: In Kliniken sind Ausfälle und Datenpannen sofort sichtbar. In Pharma kommt GxP-Realität dazu: Datenintegrität, Audit Trail, Freigaben und Change Control müssen im Alltag nachweisbar sein – nicht erst fürs Audit.
Regelwerke kompakt im Überblick: KRITIS/B3S, NIS-2, DSGVO, DigiG – plus Pharma-Sonderlogik
Hier geht es nicht um Paragrafen, sondern um die Prüfobjekte, die bei Klinikverbünden und Pharma in der Praxis immer wieder auftauchen – und die eine Software abbilden muss.
- KRITIS (BSIG § 8a) plus B3S Krankenhaus: Es zählt der nachweisbare „Stand der Technik“: Was ist im Scope, welche Maßnahmen sind umgesetzt, wie wird Wirksamkeit belegt, wie sind Notbetrieb und Wiederherstellung getestet. Eine Software hilft, wenn Controls, Nachweise und Prüffrequenzen pro Standort sauber geführt werden.
- NIS-2, das neueste Mitglied in der Richtlinien-Familie: Bringt Governance plus Melde-Timeline. Praktisch heißt das: klare Rollen, Entscheidungen dokumentieren, Incidents klassifizieren, Fristen steuern und eine Zeitlinie liefern. Eine Software muss Incident-Ablaufplan plus Nachweislogik können.
- DSGVO (Gesundheitsdaten): Art. 9 macht die Daten besonders sensibel; Art. 32 verlangt angemessene Schutzmaßnahmen; Art. 33 setzt die 72h-Meldung. In der Praxis sind das VVT/DSFA-Entscheidungen, Zugriffskonzepte, Vorfall- und Breach-Prozess plus nachvollziehbare Freigaben.
- DigiG/ePA: Sorgt für neue Datenflüsse, Berechtigungen und Schnittstellen. Der Software-Mehrwert liegt hier weniger im „Projektplan“ als in lebender Dokumentation: Systemregister, Schnittstellen, Dienstleister, Berechtigungskonzepte plus Nachweise.
- Pharma (GxP/Annex 11, CSV/CSA): Hier zählt Datenintegrität: Audit Trail, Freigaben, Change Control und nachvollziehbare Tests/Reviews. Eine Software ersetzt Validierung nicht, aber es kann Controls, Nachweise, Reviews und Historie so führen, dass sie wiederholbar prüffähig sind.
Wie Sie überschneidende Anforderungen durch Richtlinien-Mapping gemeinsam steuern können
- Ein Restore-Test stützt KRITIS/Stand der Technik und kann als Nachweis für Verfügbarkeit plus BCM dienen.
- Ein Incident-Protokoll mit Zeitlinie bedient NIS-2-Meldekette und DSGVO-Breach-Dokumentation.
- Ein Zugriffsrollen-Review ist gleichzeitig Datenschutz-Maßnahme (Least Privilege) und Pharma-Requirement (Audit Trail/Freigaben), wenn er sauber dokumentiert ist.
- Ein Dienstleister-Review (Schnittstelle, TOMs, Betriebsprozesse, Subdienstleister) stützt KRITIS-Nachweise, NIS-2-Lieferkettenthemen und DSGVO-Auftragsverarbeitung in einem Prozess.
- Eine Change-Control-Freigabe (was wurde wann geändert, wer hat geprüft) ist in Pharma zentral (Annex 11) und hilft zugleich, KRITIS/Stand der Technik und NIS-2-Governance nachvollziehbar zu dokumentieren.



Zielbild: Einmal aufsetzen, mehrfach nutzen – Control Library + Evidence Hub + gemeinsamer Vorfallprozess
Wenn Sie als Klinikverbund oder Pharmaunternehmen GRC-Plattformen in die nähere Auswahl nehmen, zielen Sie auf ein Setup, mit dem Sie standortübergreifend prüfbar bleiben und bei Vorfällen fristensicher handeln können. Der Unterschied entsteht durch ein paar sehr konkrete Mechaniken, die in Gesundheitswesen und Pharma gleichermaßen tragen.



| 1 | Systemregister als Scope-Kompass (Standorte, Systeme, Schnittstellen, Dienstleister) | Pflegen Sie einen schlanken Mindeststandard, der Scope-Diskussionen beendet: pro Standort die 5–10 kritischen Systeme (z. B. KIS, LIS, PACS, Identity, Remote Access; in Pharma z. B. LIMS, MES, QMS), die wichtigsten Schnittstellen plus Betreiber/Dienstleister. Ergänzen Sie eine grobe Datenklassifikation (Gesundheitsdaten, Produktionsdaten, „gemischt“). Das ist die Grundlage für KRITIS-Scopes, NIS-2-Klassifizierung und DSGVO-Folgenabschätzung. |
| 2 | Control Library als „gemeinsamer Nenner“ mit Mapping | Die Controls sind so definiert, dass sie auf B3S/KRITIS, NIS-2 und DSGVO gemappt werden können. In Pharma ergänzen Sie Annex-11/GxP-Controls dort, wo Audit Trail, Freigaben, Change Control und Datenintegrität betroffen sind. Wichtig ist die Arbeitsteilung: Controls bleiben stabil, Nachweise variieren je Standort oder System. |
| 3 | Evidence Hub mit Qualitätsstandard (Gültigkeit, Prüffrequenz, Freigabe) | Nachweise sind Bausteine mit Metadaten, nicht Dateien im Ordner. Pro Nachweis stehen Owner, Prüffrequenz, Gültigkeit, Freigabe, Standort/Systembezug und ein klarer Mindestinhalt. Beispiele:
|
| 4 | Ein gemeinsamer Prozess mit Zeitlinie für Sicherheits- und Datenschutzvorfälle | Ein Ablaufplan deckt Cyber-Incident und potenzielle Datenschutzverletzung ab: Klassifizierung, Zeitlinie, Entscheidungen, Kommunikation, Maßnahmen und Abschluss. Entscheidend ist die Übergabelogik: wann aus einem Sicherheitsvorfall ein Datenschutzvorfall wird, wer entscheidet, welche Frist läuft. Die Software muss diese Zeitlinie plus Freigaben sauber abbilden. |
| 5 | Retention/Löschung als Regelwerk (Aufbewahrung, Sperre, Ausnahmen, Nachweise) | Definieren Sie Datenklassen mit Regeln: Aufbewahrung, Sperre/Archiv, Löschung, dokumentierte Ausnahmen. In Kliniken reduziert das Konflikte zwischen Fachbereich, Datenschutz und IT. In Pharma hält es QA-Freigaben, Change Control und Nachvollziehbarkeit zusammen. |
Prüfpunkt: Wenn Sie (a) ein Evidence Pack nach Standort und Scope exportieren können und (b) einen Vorfall mit Zeitlinie und Entscheidungen nachvollziehbar dokumentieren können, sind Sie nah am Zielbild.
Praktische Auswahlhilfe: Software-Mechanik für Klinikverbund und Pharma
Ein Blick auf die Software-Mechanik lohnt, um zu prüfen, ob wichtige Branchenanforderungen erfüllt werden können. Sie zeigt, ob eine Software Nachweise standort- und systembezogen reproduzierbar exportiert (KRITIS/BSI, Audits), Vorfälle fristensicher entlang einer Zeitlinie dokumentiert (NIS-2/DSGVO) und Abweichungen sowie Retention nachvollziehbar steuert (GxP/Annex 11 inklusive). Wenn ein Punkt nur über Freitext, Screenshots oder Sammelaktionen lösbar ist, bleibt er später manuelle Dauerarbeit.



1 | Standort-Templates plus Abweichungen (Klinikverbund und Pharma)
|
2 | Control Library plus Richtlinien-Mapping (B3S/KRITIS, NIS-2, DSGVO, Annex 11)
|
3 | Evidence als Datenobjekt (Gültigkeit, Freigabe, Export)Pflichtfelder, damit Nachweise prüffähig und wiederverwendbar sind:
|
4 | Incident plus Datenschutzverletzung als ein Ablaufplan mit Zeitlinie
|
5 | Retention/Löschung (Aufbewahrung, Sperre/Archiv, Ausnahmen, Nachweis)
|
60-Sekunden-Test: 5 Ja/Nein-Fragen an Softwareanbieter
- Können Sie Evidence Packs nach Standort und Scope reproduzierbar exportieren (inkl. Freigaben und Gültigkeiten)?
- Kann ein Nachweis mehreren Regelwerken zugeordnet werden (Mapping im System, nicht in einer Extra-Liste)?
- Gibt es einen Ablaufplan, der Incident und Datenschutzverletzung mit Zeitlinie und Fristen abbildet?
- Sind Abweichungen (Standort/OT/GxP) als freigabefähige Objekte mit Laufzeit modellierbar?
- Können Sie Retention-Regeln und Ausnahmen nachvollziehbar dokumentieren (wer, warum, wie lange)?
Wie Software im Klinik- und Pharma-Alltag gewinnt oder verliert
In Healthcare und Pharma gewinnt eine Software dann, wenn sie drei Dinge messbar verbessert: Betriebsruhe, Prüfbarkeit und Entscheidungsfähigkeit über Standorte und Teams.



Wo Tools gewinnen: spürbarer Nutzen im Alltag
Gewinn 1: Weniger Eskalation im Betrieb – klarer Stand statt „wer weiß es“
Wenn Nachweise Gültigkeit, Owner und Freigabe haben, sinkt der Abstimmungsaufwand im Alltag: weniger Rückfragen zwischen IT, Datenschutz, QM und Fachbereichen. In Klinikverbünden vergleichen Sie Standorte über dieselben definierten Kriterien (z. B. ablaufende Nachweise, offene Maßnahmen, fehlende Freigaben) – ohne Ergebnisunsicherheit. In Pharma ist bei Changes nachvollziehbar, wer wann geprüft und freigegeben hat – inklusive Audit Trail und Version.
Gewinn 2: Prüfungen werden planbar – Evidence Packs statt Sammelaktionen
Der Aufwand vor BSI-Prüfung, Partneranforderungen oder internen Audits sinkt, wenn Sie Evidence Packs nach Scope, Standort und System reproduzierbar exportieren können – inklusive Freigabe- und Versionshistorie. So können Sie konkrete Maßnahmen jederzeit prüffest belegen.
Gewinn 3: Vorfälle werden fristgerecht gemeldet – dokumentierte Zeitlinie statt Chatverlauf
Bei Security Incidents und möglichen Datenschutzverletzungen reduziert ein Ablaufplan mit Zeitlinie, Meldeweg und Fristen Nacharbeit. Sie vermeiden Doppelkommunikation zwischen Security und Datenschutz und können Entscheidungen später begründen.
Gewinn 4: Retention wird konsistent – weniger Einzelfall-Diskussionen
Aufbewahrung, Sperre/Archiv und Löschung werden über Datenklassen und Regeln gesteuert. Das reduziert widersprüchliche Entscheidungen, z. B. bei Patientendaten, Bilddaten oder in Pharma bei Batch-/QC-Daten.
Typische Verluste beim „Weiter so“ ohne zentrale GRC-Software
- Nachweise existieren, sind aber nicht auffindbar, nicht aktuell oder nicht freigegeben.
- Vorfälle erzeugen Fristenstress und später „Rekonstruktionsarbeit“, weil Timeline und Meldewege fehlen.
- Standort- oder Systemunterschiede führen zu Sonderwegen, die nicht sauber dokumentiert sind.
- Aufbewahrungs- und Löschregeln müssen aufwändig dort nachgehalten werden, wo Daten erfasst und gespeichert werden, oft verteilt auf Systeme, begrenzt auf einzelne Datenklassen und mit mehreren Verantwortlichen. Ohne zentralen Überblick entstehen Lücken bei Reviews, Sperren/Archiven und Nachweisen.
Wann Software in Gesundheitswesen und Pharma „verliert“ – Warnsignale bei der Auswahl
- Kein Richtlinien-Mapping als Systemlogik (nur Freitext oder externe Listen).
- Evidence ohne Gültigkeit, Review/Freigabe und Standort/Systembezug.
- Exporte sind nicht reproduzierbar (jedes Mal „neu zusammengestellt“).
- Vorfallprozess ist nur ein Ticket ohne Zeitlinie, Fristen und Meldeweg.
Was kann der audatis MANAGER für Gesundheitswesen und Pharma leisten?
- Control Library plus Richtlinien-Mapping: Sie bilden B3S/KRITIS, NIS‑2 und DS‑GVO als gemeinsame Kontrollbasis ab und mappen pharma-spezifische Anforderungen dort dazu, wo Audit Trail, Freigaben und Change Control betroffen sind. Ergebnis: weniger Parallelpflege, mehr Vergleichbarkeit.
- Evidence Hub und Evidence Packs: Nachweise werden als prüffähige Bausteine geführt (Owner, Prüffrequenz, Gültigkeit, Review/Freigabe, Historie). So können Sie Evidence Packs nach Scope, Standort und System reproduzierbar exportieren – statt vor jeder Prüfung neu zu sammeln.
- Vorfall- und Meldeablauf mit Zeitlinie: Für Security Incidents und mögliche Datenschutzverletzungen führen Sie Zeitlinie, Entscheidungen, Fristen und Verantwortlichkeiten nachvollziehbar. Das reduziert Nacharbeit und erleichtert fristensichere Meldungen.
- Standort-Templates plus dokumentierte Abweichungen: Klinikverbünde arbeiten mit Templates (Mindeststandards pro Standorttyp) und dokumentierten Abweichungen (Begründung, Kompensation, Laufzeit, Freigabe). Das macht lokale Realität auditierbar.
- Aufbewahrung und Löschung als Governance: Sie dokumentieren Datenklassen, Regeln (Aufbewahrung/Sperre/Archiv/Löschung), Verantwortliche und Ausnahmen. So behalten Sie den Überblick über Reviews und Nachweise – auch wenn die technische Umsetzung in Fachsystemen erfolgt.
Testen Sie den audatis MANAGER kostenlos!
Probieren Sie unsere Datenschutzmanagement Software unverbindlich für 30 Tage aus.
Reifegrad-Pfade: kleiner Standort vs. Verbund (Healthcare) und „klein bis reguliert“ (Pharma)
Nicht jedes Haus braucht sofort Konzern-Mechaniken. Im Gesundheitswesen ist der typische Sprung: von einem Standort in den Verbund. In Pharma ist er: von „klein, schnell“ hin zu streng auditiertem Betrieb. Die drei Stufen helfen, Software-Einführung und Nutzen realistisch zu takten.



Stufe 1
Niedriger Reifegrad: Kleiner Versorger, Labor, MVZ oder Biotech (Single Site, multi-regulatorisch)
Fokus: schnell prüfbar werden, ohne die IT umzubauen
- Start mit einem schlanken Evidence Set (ca. 20–30 Nachweise) für die wichtigsten Pflichten: Restore-Tests, Berechtigungsreviews, Dienstleisternachweise, Notbetrieb-Übung
- Vorfall- und Meldeablauf produktiv machen: Klassifizierung, Zeitlinie, Entscheidungspfad, Fristen
Was wird besser: Standardanfragen lassen sich schneller beantworten, Vorfälle verursachen weniger Rekonstruktionsarbeit, Verantwortlichkeiten werden sichtbar.
Stufe 2
Mittlerer Reifegrad: Wachsender Klinikverbund oder Mid-Size Pharma (mehrere Standorte, mehr Systeme, mehr Prüfdruck)
Fokus: Vergleichbarkeit und Wiederverwendung über Einheiten
- Gemeinsame Taxonomie für Standorte, Systeme, Dienstleister und Datenklassen
- Richtlinien-Mapping als Systemlogik: Controls stabil halten, Nachweise pro Standort/System variieren lassen
- Evidence Packs nach Scope, Standort und System exportierbar machen (inkl. Freigaben und Gültigkeiten)
Was wird besser: Doppelpflege sinkt, Standortunterschiede werden steuerbar, Audits und Partneranforderungen werden planbarer.
Stufe 3
Hoher Reifegrad: Etablierte Häuser mit Legacy und hoher Prüfdichte (KRITIS, GxP, viele Schnittstellen)
Fokus: System-of-Record schärfen und Silos entkoppeln
- Verbindlich festlegen, wo Status, Nachweise, Freigaben und Historie geführt werden
- Gültigkeiten, Reviews und Erinnerungen automatisieren, damit Nachweise nicht „ablaufen“
- Spezialquellen (z. B. Monitoring, Ticketing, QMS) sauber verknüpfen, ohne den Prüfpfad zu verlieren
Was wird besser: Weniger Abstimmungsschleifen vor Prüfungen, konsistente Historie über Teams, weniger Reibung aus Systembrüchen
Pilot- und Rollout-Blueprint in 60 Tagen
Der Fahrplan ist für Klinikverbünde und Pharma ähnlich – nur die Artefakte unterscheiden sich (KIS/LIS/PACS vs. LIMS/MES/QMS, QA-Freigaben). Entscheidend ist: erst Scope und Verantwortlichkeiten stabilisieren, dann Nachweise und Vorfallabläufe produktiv machen, erst danach skalieren.



Setup
- Scope festziehen (3 Systeme, die „nicht ausfallen dürfen“)
- Standort/System-Owner sowie Review/Freigabe definieren
- Taxonomie für Standorte, Systeme, Schnittstellen, Dienstleister und Datenklassen setzen
- System of Record festlegen (wo sind Status, Nachweise, Freigaben verbindlich)
Pilot
- Vorfall- und Meldeablauf live schalten (Incident plus mögliche Datenschutzverletzung) inklusive Zeitlinie, Entscheidungspfad und Fristen
- Evidence Set aufbauen (20–30 Nachweise) mit Gültigkeit und Freigabe
- Erstes Evidence Pack nach Scope und Standort/System exportieren (als Probelauf für Prüfung oder Partneranforderung)
Stabilisieren und skalieren
- Controls-Mapping vertiefen (B3S/KRITIS, NIS-2, DS-GVO; Pharma zusätzlich Annex-11/GxP dort, wo Audit Trail und Change Control betroffen sind)
- Retention-Regeln als Governance ausrollen (Datenklassen, Reviews, Ausnahmen)
- Top-10 Dienstleister/Schnittstellen in einen Review-Rhythmus bringen
- Erste interne Audit-/Revision-Feedbackrunde nutzen, um Lücken zu schließen und den Rollout auf weitere Standorte/Systeme zu planen
Multi-Regelwerk Compliance-Setup-Check
für Gesundheitswesen und Pharma
Vereinbaren Sie ein kurzes Orientierungsgespräch mit dem audatis MANAGER Team: Wir ordnen in 20-30 Minuten Ihren Ausgangspunkt ein (Prüfdruck, relevante Richtlinien wie KRITIS/NIS-2/DS-GVO und ggf. GxP/Annex 11, Software-Kombination, Reifegrad) und skizzieren einen sinnvollen Pilot-Scope (1 Standort oder 1–2 Einheiten).
Ergebnis: Entscheidungshilfe, welches Setup Ihre Mehrfachanforderungen am besten abdeckt („große“ GRC-Plattform, Speziallösungen oder Hybrid).
FAQ
Fragen zu Compliance-Tools schnell beantwortet
Ihre nächsten Schritte zur passenden Compliance-Software-Lösung
Schauen Sie sich weiter in unserer Ressourcen-Sammlung zur Compliance-Umsetzung um: Gewinnen Sie Einblicke in spezifische Branchenthemen und entdecken Sie, wie der audatis MANAGER zu Ihren konkreten Fragestellungen rund um Compliance und Security passt.
Zum Weiterlesen
Hauptseite
NIS-2, CRA und DS-GVO standortübergreifend umsetzen: So deckt Compliance-Software parallele Anforderungen ab
In Unternehmensgruppen und Konzernen scheitert Compliance selten an einer einzelnen Richtlinie, sondern an der Gleichzeitigkeit: NIS-2, CRA, DS-GVO und weitere Vorgaben treffen auf mehrere Standorte, unterschiedliche Reifegrade und lokale Besonderheiten. Zu oft entsteht aus historisch gewachsenen Abläufen Doppelpflege in Parallelsystemen. Nachweise existieren zwar, sind aber nicht schnell genug auffindbar, nicht exportierbar und entsprechen nicht den unternehmensweiten Vorgaben. Die richtige Compliance-Software kann hier Struktur schaffen.
Rund um den audatis MANAGER



Kostenfreie Vorstellung des audatis MANAGER (Webinar)
Erhalten Sie in diesem kostenfreien Webinar direkt von unserem Chefentwickler und einem Datenschutzexperten einen Überblick, wie Sie die Datenschutzmanagement-Software audatis MANAGER nutzen können, um Ihre Aufgaben im Bereich Datenschutz optimal und zeitsparend umzusetzen und dabei nachweislich Ihren Pflichten der Datenschutzgesetze nachkommen.



Alle Produktinformationen zum audatis MANAGER (Webseite)
Informieren Sie sich über unsere Software-Lösung für Compliance und Security: Anwendungsbereiche, Module und Features, Downloads, Demo-Zugang, Preise…
NIS-2, CRA, DS-GVO & Co.



Keine Panik vor NIS-2: Betroffenheit feststellen, Umsetzung starten!
Für Geschäftsführung & IT-Leitung: In 45 Minuten schaffen Sie eine belastbare Entscheidungsgrundlage: Betroffenheit klären, Risiken priorisieren, Umsetzung starten. Ohne Paragrafendschungel – mit klaren Kriterien, praxiserprobten Vorlagen und einer kompakten 90-Tage-Roadmap.
- Geschäftsführung: Sie erkennen, ob Handlungsbedarf besteht, welche Pflichten & Risiken relevant sind und welche Schritte jetzt Priorität haben – inklusive Ansatz für Ressourcen & Budget.
IT-Leitung: Sie erhalten klare Betroffenheitskriterien, die Top-5 Maßnahmen für den Start, einen 90-Tage-Plan mit Verantwortlichkeiten und Vorlagen, die Sie sofort einsetzen können.
Unsere Leistungen rund um Compliance und Security
NIS-2-Begleitung
Von der Erstberatung und dem Betroffenheits-Check für Ihr Unternehmen über die Gap-Analyse bis zur individuell skalierten Umsetzung begleiten wir Sie als erfahrener Dienstleister durch Ihr NIS-2-Projekt – pragmatisch, praxisnah und branchenbezogen.
ISO 27001 Begleitung
Wir unterstützen Unternehmen beratend bei der Einführung eines ISMS mit Ziel der ISO 27001 Zertifizierung. Bei bereits bestehendem ISMS führen wir Audits durch. Wir stellen externe Informationssicherheitsbeauftragte und bieten Schulungen von ISMS-Teams und weiteren Mitarbeitenden an.
Informationssicherheitsaudit (ISMS-Audit)
Von Vorlagen in Form von Richtlinien und Checklisten für Audits über notwendige Schulungen von ISBs bis zu Dienstleisteraudits und interner Audits zur Überwachung einzelner Bereiche oder des gesamten Unternehmens: wir helfen Ihnen, Ihr ISMS nachweisbar wirksam und funktionsfähig zu halten.
Cybersecurity
Wir bieten umfassende Cybersecurity-Leistungen an – immer auf Ihr Unternehmen und Ihren konkreten Bedarf zugeschnitten. Wir führen IT-Schwachstellenanalysen und Penetrationstests durch und identifizieren und schließen Sicherheitslücken in Ihrer IT-Infrastruktur. Mit praxisnahen und individualisierten Phishing-Kampagnen sensibilisieren wir Ihre Mitarbeitenden nachhaltig für Angriffsrisiken.