Pra­xis­na­he Umset­zung seit 2013

Ihr Exper­te für Daten­schutz und Informationssicherheit

NIS‑2 Richt­li­nie ein­fach erklärt: Was Sie jetzt wis­sen müssen!

Die NIS-2-Richt­li­nie stärkt die Cyber­si­cher­heit in Euro­pa und schützt Unter­neh­men durch stren­ge­re Sicher­heits­stan­dards vor Cyberangriffen.

NIS-2-Richt­li­nie: Sind Sie vorbereitet?

Die NIS 2‑Richtlinie stellt neue Anfor­de­run­gen an die Cyber­sicherheit von Unter­neh­men in Deutsch­land und ganz Euro­pa. Sie betrifft vie­le Bran­chen von der Energie­versorgung bis zur digi­ta­len Infra­struk­tur und for­dert stren­ge Sicherheits­maßnahmen sowie eine schnel­le Reak­ti­on auf Cyber-Vorfälle.

Ziel ist es, kri­ti­sche Infra­strukturen bes­ser zu schüt­zen und die Resi­li­enz gegen­über Cyber-Bedro­hun­gen zu stär­ken. Für Unter­neh­men bedeu­tet dies, dass sie ihre IT-Sicher­heits­­stra­te­gien über­prü­fen und anpas­sen müs­sen, um den neu­en Stan­dards gerecht zu wer­den und Stra­fen zu ver­mei­den. NIS‑2 bie­tet zudem eine Chan­ce, die eige­ne Sicher­heit nach­hal­tig zu verbessern.

Was die NIS-2-Richt­li­nie ist, wann sie in Kraft trifft, wer sie anwen­den muss und was zu tun ist, erfah­ren Sie auf die­ser Seite.

Die­se Infor­ma­tio­nen stel­len kei­ne Rechts­be­ra­tung dar, son­dern geben Anre­gun­gen zur Umset­zung. Für eine pass­ge­naue Umset­zung neh­men Sie ger­ne Kon­takt auf.

Inhalte 

NIS-2-Über­blick

Die NIS-2-Richt­li­nie ist eine euro­pa­wei­te Rege­lung, die die Cyber­si­cher­heit in Unter­neh­men und Orga­ni­sa­tio­nen stärkt. Sie zielt dar­auf ab, kri­ti­sche Infra­struk­tu­ren bes­ser gegen Cyber­an­grif­fe zu schützen.

Betrof­fen sind dabei nicht nur gro­ße Unter­neh­men, son­dern auch vie­le klei­ne und mitt­le­re Unter­neh­men (KMU) in Sek­to­ren wie Ener­gie, Gesund­heit, Ver­kehr, digi­ta­le Infra­struk­tur und öffent­li­che Verwaltungen.

Ob ein Unter­neh­men unter die NIS-2-Richt­li­nie fällt, hängt von ver­schie­de­nen Fak­to­ren ab, wie der Bran­che, in der es tätig ist, der Grö­ße des Unter­neh­mens und sei­ner Rol­le in der natio­na­len oder euro­päi­schen Infra­struk­tur. Unter­neh­men, die als sys­tem­re­le­vant gel­ten, müs­sen beson­ders stren­ge Sicher­heits­maß­nah­men umset­zen und bei Cyber­vor­fäl­len schnell reagieren.

Min­dest­an­for­de­run­gen

Erfül­len Sie die Min­dest­an­for­de­run­gen der NIS-2-Rich­t­­li­nie. Die Maß­nah­men müs­sen dem Stand der Tech­nik ent­sprechen und die Implementierungs­kosten, Art, Umfang, Umstän­de und Zweck und Risi­ko für die betrof­fe­nen Per­so­nen berück­sich­ti­gen (z. B. IT-Grund­schutz oder VDS 10000). 

Umset­zung der NIS-2-Richtlinie 

Nut­zen Sie für Ihr Pro­jekt den PDCA-Zyklus (Plan-Do-Check-Act) als fort­laufenden Pro­zess. Das Modell hilft dabei, einen ange­mes­se­nen Sicher­heits­stand zu errei­chen und gleich­zei­tig einen regel­mä­ßi­gen Pro­zess zur Opti­mie­rung der Sicher­heit zu schaf­fen. Eine typi­sche Vor­ge­hens­wei­se ist: 

Leis­tun­gen

Ich ste­he Ihrem Unter­neh­men für alle Fra­gen rund um die NIS-2-Richt­li­nie zur Ver­fü­gung. Als IT-Grund­schutz­prak­ti­ker bin ich bes­tens auf die­se Auf­ga­be vor­be­rei­tet worden. 

Ich bie­te Ihnen an, die­se Funk­ti­on als exter­ner Infor­mations­­sicher­heits­beauftragter zu über­neh­men. Dazu bera­te und schu­le ich die Geschäfts­­führung und die ent­spre­chen­den Fach­be­rei­che, die Informations­sicherheit im Unter­neh­men zu verbessern.

Ich ori­en­tie­re mich über­wie­gend an den Aus­sa­gen des Bun­des­am­tes für Sicher­heit in der Informations­technik (BSI IT-Grun­d­­schutz). Die Unter­la­gen stel­len den aktu­el­len Stand der Tech­nik dar. Dies hilft Ihnen, auch bei Sicher­heits­ver­let­zun­gen Aus­wir­kun­gen zu begren­zen und Buß­gel­der bei Ver­feh­lun­gen deut­lich zu verringern.

Neh­men Sie ger­ne unver­bind­lich Kon­takt auf.

fachkundenachweis-niehoff (Benutzerdefiniert)

Details zur NIS-2-Richtlinie

Die EU-Kom­mis­si­on hat in der NIS-2-Richt­li­nie 18 Sek­to­ren aus­ge­wählt, die für Euro­pa im Hin­blick auf die Sicher­heit und Inte­gri­tät von Netz- und Infor­ma­ti­ons­sys­te­men von ent­schei­den­der Bedeu­tung und für das Funk­tio­nie­ren unse­rer Gesell­schaft unver­zicht­bar sind. Die NIS-2-Richt­li­nie ver­folgt einen „All-Gefah­ren-Ansatz“. Das bedeu­tet, dass alle Netz­wer­ke, Infor­ma­ti­ons­sys­te­me und die phy­si­sche Umge­bung die­ser Sys­te­me vor Sicher­heits­vor­fäl­len geschützt wer­den sollen. 

Wer ist betrof­fen und wel­che Stra­fen gibt es bei nicht-Einhaltung?

Um fest­zu­stel­len, ob Ihr Unter­neh­men betrof­fen ist, müs­sen Sie zunächst eine bestimm­te Unter­neh­mens­grö­ße haben, in einem bestimm­ten Sek­tor tätig sein und als wesent­li­che oder wich­ti­ge Ein­rich­tung ein­ge­stuft werden.

Sek­to­ren mit hoher Kri­ti­k­ali­tät (Anhang I)

Zu den Sek­to­ren mit hoher Kri­ti­k­ali­tät zäh­len fol­gen­de Dienste:

  1. Ener­gie (Elek­triz­tät, Fern­wär­me und ‑käl­te, Erd­öl, Erd­gas und Wasserstoff)
  2. Ver­kehr (Luft, Schie­ne, Schiff­fahrt, Straße)
  3. Bank­we­sen
  4. Finanz­markt-Infra­struk­tu­ren
  5. Gesund­heits­we­sen (Kran­ken­häu­ser, Kli­ni­ken und medi­zi­ni­sche Dienst­leis­tun­gen, medi­zi­ni­sche Gerä­te und Arzneimittel)
  6. Trink­was­ser
  7. Abwas­ser
  8. Digi­ta­le Infrastruktur
  9. Ver­wal­ter von IKT-Dienstleistungen
  10. Öffent­li­che Verwaltung
  11. Welt­raum
Sons­ti­ge kri­ti­sche Sek­to­ren (Anhang II)

Zu den sons­ti­gen kri­ti­schen Sek­to­ren zäh­len fol­gen­de Dienste:

  1. Post- und Kurierdienste
  2. Abfall­wirt­schaft
  3. Her­stel­lung, Ver­ar­bei­tung und Han­del mit che­mi­schen Stoffen
  4. Her­stel­lung, Ver­ar­bei­tung und Ver­trieb von Lebensmitteln
  5. Ver­ar­bei­ten­des Gewerbe/Herstellung von Waren, wie z. B.  Medi­zin­pro­duk­ten und In-vitro-Dia­gnos­ti­ka, Daten­ver­ar­bei­tungs­ge­rä­ten, elek­tro­ni­schen und opti­schen Erzeug­nis­sen, elek­tri­schen Aus­rüs­tun­gen, elek­tri­schen Kom­po­nen­ten und Gerä­ten, Maschi­nen­bau, Kraft­wa­gen und Kraftwagenteilen
  6. Anbie­ter digi­ta­ler Dienst­leis­tun­gen, wie Online-Markt­plät­zen, Such­ma­schi­nen und sozia­len Netzwerken
  7. For­schungs­ein­rich­tun­gen
Unter­neh­mens­grö­ße

Als wei­te­res Kri­te­ri­um zur Iden­ti­fi­zie­rung der betrof­fe­nen Unter­neh­men wird in der NIS2 die Unter­neh­mens­grö­ße festgelegt.

Dabei wird wie folgt unterschieden:

Mitt­le­re Unter­neh­men
- ab 50 Mit­ar­bei­ter und einem Jah­res­um­satz von 10 bis 50 Mio. EUR oder einer Jah­res­bi­lanz bis 43 Mio. EUR

Groß­un­ter­neh­men
- ab 250 Mit­ar­bei­ter und einem Jah­res­um­satz ab 50 Mio. EUR oder einer Jah­res­bi­lanz­sum­me ab 43 Mio. EUR

Wesent­li­che Einrichtungen

Wesent­li­che Ein­rich­tun­gen umfas­sen unter anderem

  1. Ein­rich­tun­gen gemäß Anhang I, die die Schwel­len­wer­te für mitt­le­re Unter­neh­men überschreiten
  2. qua­li­fi­zier­te Ver­trau­ens­diens­te­an­bie­ter, Domä­nen­na­men­re­gis­ter und DNS-Diens­te­an­bie­ter unab­hän­gig von der Größe;
  3. Anbie­ter öffent­li­cher elek­tro­ni­scher Kom­mu­ni­ka­ti­ons­net­ze/-diens­te, die als mitt­le­re Unter­neh­men gelten;
  4. Ein­rich­tun­gen der öffent­li­chen Verwaltung;
  5. wei­te­re in Anhang I (Sek­to­ren mit hoher Kri­ti­k­ali­tät) oder Anhang II  (sons­ti­ge kri­ti­sche Sek­to­ren) genann­te Ein­rich­tun­gen, die von Mit­glied­staa­ten als wesent­lich ein­ge­stuft wurden
  6. kri­ti­sche Ein­rich­tun­gen gemäß der Richt­li­nie (EU) 2022/2557 (kri­ti­sche Infrastruktur)
  7. Ein­rich­tun­gen, die vor dem 16. Janu­ar 2023 als Betrei­ber wesent­li­cher Diens­te ein­ge­stuft wurden.
Wich­ti­ge Einrichtungen

Wich­ti­ge Ein­rich­tun­gen sind sol­che, die im Anhang I oder II auf­ge­führt sind, aber nicht als wesent­li­che Ein­rich­tun­gen gelten.

Stra­fen bei Nichteinhaltung

Bei Ver­stö­ßen gegen die NIS2-Vor­ga­ben kön­nen erheb­li­che Kon­se­quen­zen dro­hen. Im Ein­zel­nen kön­nen fol­gen­de Stra­fen und Maß­nah­men ver­hängt werden:

- Geld­bu­ßen von bis zu 10 Mil­lio­nen Euro oder 2 % des welt­wei­ten Vor­jah­res­um­sat­zes, je nach­dem, wel­cher Betrag höher ist.

- Geld­bu­ßen für schwe­re Ver­stö­ße von bis zu 20 Mio. EUR oder 4 % des welt­wei­ten Vor­jah­res­um­sat­zes, je nach­dem, wel­cher Betrag höher ist.

Natio­na­le Behör­den kön­nen Zwangs­gel­der ver­hän­gen, um sicher­zu­stel­len, dass Unter­neh­men wesent­li­che oder wich­ti­ge Ein­rich­tun­gen dazu brin­gen, Ver­stö­ße gegen die Richt­li­nie zu beheben.

Was ist zu tun?

Set­zen Sie min­des­tens fol­gen­de Maß­nah­men ange­mes­sen und wirk­sam um, wenn Sie zur Ein­hal­tung der NIS-2-Richt­li­nie ver­pflich­tet sind:

  1. Ent­wi­ckeln Sie eine Sicher­heits­stra­te­gie auf Basis einer Risikoanalyse.
  2. Imple­men­tie­ren Sie tech­ni­sche und orga­ni­sa­to­ri­sche Sicher­heits­maß­nah­men für Ihre Netz­werk- und Informationssysteme.
  3. Gewähr­leis­ten Sie die Sicher­heit der Lie­fer­ket­te durch sorg­fäl­ti­ge Über­wa­chung der Bezie­hun­gen zu Lie­fe­ran­ten und Dienstleistern.
  4. Rich­ten Sie ein Sys­tem zur Über­wa­chung, Bewäl­ti­gung und Mel­dung von Sicher­heits­vor­fäl­len ein.
  5. Imple­men­tie­ren Sie Sicher­heits­maß­nah­men bei der Beschaf­fung, Ent­wick­lung und War­tung Ihrer Sys­te­me und gehen Sie effek­tiv mit Schwach­stel­len um.
  6. Ver­wen­den Sie Kryp­to­gra­phie und, falls erfor­der­lich, Ver­schlüs­se­lung, um Daten zu schützen.
  7. Sor­gen Sie für die Sicher­heit Ihres Per­so­nal und rich­ten Sie stren­ge Zugangs­kon­trol­len ein.
  8. Ver­wen­den Sie Mul­ti-Fak­tor-Authen­ti­fi­zie­rung und siche­re Kom­mu­ni­ka­ti­ons­sys­te­me für alle sen­si­blen Prozesse.
  9. Arbei­ten Sie eng mit den natio­na­len Behör­den zusam­men und erfül­len Sie Ihre Meldepflichten.
  10. Über­prü­fen und aktua­li­sie­ren Sie regel­mä­ßig alle Sicher­heits­maß­nah­men und schu­len Sie Ihre Mit­ar­bei­te­rin­nen und Mit­ar­bei­ter kon­ti­nu­ier­lich im Bereich Cybersicherheit.
Niehoff-Systemberatung Matthias Niehoff

Als exter­ner Informations­­sicherheits­beauftragter ste­he ich seit 2013 für eine lösungs­­­orientierte und ganz­heitliche Anwen­dung der Datenschutz­­gesetze und der Infor­mations­­­sicher­heit — auch bei der Umset­zung der NIS-2-Richtlinie. 

In vier Schrit­ten zur Zusammenarbeit

Bei einem Inter­es­se an einer Zusammen­arbeit mit mir als Ihren exter­nen Informations­­sicher­­heits­beauf­tragten zur Imple­men­tie­rung der NIS-Richt­li­nie sind fol­gen­de Schrit­te not­wen­dig, um zu starten:

1. Kon­takt aufnehmen

Neh­men Sie ger­ne Kon­takt mit mir auf. Bei einem kos­ten­lo­sen Erst­ge­spräch klä­ren wir, wie ich Sie zeit­nah am bes­ten unter­stüt­zen kann. Sie haben bereits jetzt schon Fra­gen, die schnell zu beant­wor­ten sind — pri­ma. Nut­zen Sie mei­ne Exper­ti­se, um wei­ter voranzukommen. 

Ich ana­ly­sie­re grob Ihre Orga­ni­sa­ti­on aus der Sicht der Infor­ma­ti­ons­si­cher­heit. Am Tele­fon oder bei Ihnen vor Ort. Im Anschluss erhal­ten Sie ein ers­tes Angebot.

2. Ange­bot bestätigen

Bei einem kon­kre­ten Inter­es­se erstel­le ich Ihnen ein indi­vi­du­el­les Ange­bot für die Bestel­lung eines exter­nen Informations­sicherheitsbeauftragten. Ob als Stunden­kontingent oder als Fest­preis. Sagen Sie ger­ne, in wel­cher Form Sie das Ange­bot benö­ti­gen. Die Kos­ten sind abhän­gig vom gebuch­ten Paket und von der Grö­ße Ihrer Organi­sation, dem Umfang der Daten­verarbeitung und der Art der Zusammen­arbeit. Wenn Ihnen das Ange­bot zusagt, erstel­le ich einen Dienst­leistungs­vertrag, der eine Verpflichtungs­erklärung und eine Bestell­urkunde ent­hält. Nach der beid­seitigen Unter­schrift kann es losgehen.

3. Bestands­auf­nah­me

Vor der offi­zel­len Bestel­lung als exter­ner Informations­sicherheits­beauftragter ist eine Über­prü­fung Ihrer Orga­ni­sa­ti­on und Pro­zes­se, im Hin­blick auf per­so­nen­be­zo­ge­ne Daten, not­wen­dig. Ich schaue mir an, wel­che Doku­men­te bereits bei Ihnen vor­lie­gen und ob die­se die fach­ge­recht erstellt wor­den sind. Die­se Bestands­auf­nah­me erfolgt bei Ihnen vor Ort, auf Wunsch auch tele­fo­nisch und per Video­kon­fe­renz. Nach der Bestands­auf­nah­me erhal­ten Sie einen prio­ri­sier­ten Maß­nah­men­plan. Maß­nah­men, Ver­ant­wort­lich­kei­ten und Ter­mi­ne wer­den mit Ihnen festgelegt.

4. Lau­fen­de Betreuung

Ab dem Zeit­punkt der offi­zi­el­len Bestel­lung bin ich für alle The­men rund um die Informations­sicherheit Ihr Beglei­ter. Sie kön­nen mich jeder­zeit kontaktieren.

Je nach Leis­tungs­pa­ket ist die Betreu­ung an ein vor­her abge­stimm­tes Stun­den­kon­tin­gent gebun­den. In regel­mä­ßi­gen Mee­tings vor Ort, per Tele­fon oder Video­kon­fe­renz sor­ge ich dafür, dass die fest­ge­leg­ten Maß­nah­men umge­setzt wer­den. Ich sor­ge für eine ste­ti­ge Zunah­me der Informations­sicher­heit in Ihrem Unternehmen.

Ihre Vor­tei­le auf einen Blick

Ich unter­stüt­ze klei­ne und mittel­ständ­ische Kun­den aus diver­sen Bran­chen als exter­ner Informations­sicher­heits­beauftragter. Neben der Erstel­lung und Prü­fung von Kon­zep­ten erstel­le ich auch Schu­lun­gen, die kon­kret auf Ihr Unter­neh­men zuge­schnit­ten wer­den. Es gibt in der Informations­sicherheit diver­se Schnitt­stellen zum Daten­schutz. Auch hier ken­ne ich mich bes­tens aus. 

Häu­fig gestell­te Fra­gen zur NIS-2-Richtlinie

Typi­sche Fra­gen errei­chen mich immer wie­der zur NIS-2-Richt­li­nie — hier fin­den Sie Ant­wor­ten zum Thema.

Wie ist der aktu­el­le Stand der NIS-2-Richtlinie

Das NIS-2-Umset­zungs- und Cyber­si­cher­heits­stär­kungs­ge­setz (NIS2UmsuCG) wur­de noch nicht erlas­sen. Es tritt in Kraft, sobald es vom Bun­des­tag abschlie­ßend behan­delt und beschlos­sen wur­de. Ein kon­kre­tes Datum steht der­zeit noch nicht fest. Das Bun­des­mi­nis­te­ri­um des Innern und für Hei­mat (BMI) ist die zustän­di­ge Behör­de für das Gesetzgebungsverfahren.

Was sind die Ände­run­gen von NIS‑1 zu NIS‑2?

Die NIS-2-Richt­li­nie erwei­tert den Anwen­dungs­be­reich und umfasst nun mehr Bran­chen und Unter­neh­men, auch klei­ne­re. Sie stellt höhe­re Anfor­de­run­gen an die Cyber­si­cher­heit und ver­bes­sert die Mel­de­pflich­ten bei Sicherheitsvorfällen.

Fällt mein Unter­neh­men unter die NIS-2-Richtlinie ?

Die NIS-2-Richt­li­nie betrifft Unter­neh­men in kri­ti­schen Sek­to­ren wie Ener­gie, Gesund­heit, Ver­kehr und digi­ta­le Infra­struk­tur. Sowohl gro­ße Unter­neh­men als auch vie­le mit­tel­stän­di­sche Betrie­be müs­sen ent­spre­chen­de Sicher­heits­maß­nah­men ein­füh­ren und über­wa­chen. Wei­te­re Infor­ma­tio­nen fin­den Sie im obe­ren Bereich.

Was muss ich als betrof­fe­nes Unter­neh­men tun?

Nach der Umset­zung der NIS 2‑Richtlinie durch ein zukünf­ti­ges BSI-Gesetz wer­den vor­aus­sicht­lich beson­ders wich­ti­ge und gro­ße Anla­gen ver­schie­de­ne Pflich­ten erfül­len müs­sen, wie z.B:

  • Regis­trie­rung
  • Mel­dung erheb­li­cher Sicher­heits­vor­fäl­le im Bereich der Cyber- und Informationssicherheit
  • Durch­füh­rung von Maß­nah­men zum Risikomanagement
  • Teil­nah­me am Informationsaustausch
  • Durch­füh­rung von Genehmigungs‑, Über­wa­chungs- und Schu­lungs­pflich­ten für das Management
  • Betrei­ber kri­ti­scher Anla­gen müs­sen dar­über hin­aus erwei­ter­te Risi­ko­ma­nage­ment­maß­nah­men und Nach­weis­pflich­ten erfüllen.

Genaue­re Anga­ben zu den Rege­lun­gen des zukünf­ti­gen BSI-Geset­zes kön­nen erst nach Ver­ab­schie­dung des Geset­zes und Umset­zung der NIS 2‑Richtlinie gemacht wer­den. Nach der Ver­ab­schie­dung wird das BSI detail­lier­te Hin­wei­se zu den Pflich­ten und Maß­nah­men zur Ver­fü­gung stellen.

Was sind die Haupt­anforderungen von NIS‑2?

Die Richt­li­nie ver­langt die Imple­men­tie­rung stren­ge­rer IT-Sicher­heits­maß­nah­men, regel­mä­ßi­ge Risi­ko­ana­ly­sen und die Ein­rich­tung eines kla­ren Pro­zes­ses für die Mel­dung von Sicher­heits­vor­fäl­len. Unter­neh­men müs­sen zudem sicher­stel­len, dass sie aktu­el­le Tech­no­lo­gien und Ver­fah­ren ver­wen­den, um Bedro­hun­gen abzuwehren.

Wel­che Stra­fen dro­hen bei Nichteinhaltung?

Bei Ver­stö­ßen gegen die NIS-2-Richt­li­nie kön­nen erheb­li­che Geld­stra­fen ver­hängt wer­den, abhän­gig von der Schwe­re des Ver­sto­ßes und der Unter­neh­mens­grö­ße. Auch Repu­ta­ti­ons­schä­den und zusätz­li­che behörd­li­che Kon­trol­len sind mög­li­che Konsequenzen.

Was bedeu­tet NIS‑2 für deut­sche Unternehmen?

Betrof­fe­ne Unter­neh­men müs­sen ihre Cyber­si­cher­heits­stra­te­gien über­ar­bei­ten und erwei­tern, um den neu­en Vor­ga­ben gerecht zu wer­den. Dies erfor­dert oft Inves­ti­tio­nen in Tech­no­lo­gie und Schu­lun­gen sowie eine Anpas­sung inter­ner Prozesse.

Wel­che Vor­tei­le hat NIS‑2 für Unternehmen?

Die NIS-2-Richt­li­nie for­dert pro­ak­ti­ve Maß­nah­men zur Cyber­si­cher­heit, was Unter­neh­men hilft, Risi­ken früh­zei­tig zu erken­nen und abzu­weh­ren. Durch die Pflicht zu regel­mä­ßi­gen Sicher­heits­prü­fun­gen und ‑mel­dun­gen wird eine kon­ti­nu­ier­li­che Ver­bes­se­rung der IT-Sicher­heit gefördert.

Wie unter­stüt­zen Sie unse­re Fir­ma bei der Umset­zung der NIS-2-Richtlinie?

Die Nie­hoff-Sys­tem­be­ra­tung bie­tet maß­ge­schnei­der­te Dienst­leis­tun­gen zur Imple­men­tie­rung der NIS-2-Richt­li­nie an. Dazu gehö­ren Risi­ko­ana­ly­sen, die Ent­wick­lung von Sicher­heits­stra­te­gien,  tech­ni­sche und orga­ni­sa­to­ri­sche Maß­nah­men, und Schu­lun­gen für Beschäf­tig­te, um sicher­zu­stel­len, dass Ihr Unter­neh­men alle Anfor­de­run­gen erfüllt und opti­mal gegen Cyber­be­dro­hun­gen geschützt ist. Dazu gehört z. B. die Umset­zung von IT-Grund­schutz oder VDS 10000.

Kun­den­stim­men

Zufrie­de­ne Kun­den emp­feh­len mei­ne Dienst­leis­tung wei­ter. Über­zeu­gen Sie sich.

IT GROSS­HAN­DEL (Inter­ner DSB) Hamburg

Mit einer hohen datenschutz­rechtlichen, orga­ni­sa­to­ri­schen und sicherheits­relevanten Kom­pe­tenz hat Herr Nie­hoff unser Unter­nehmen schnell und mit außer­ordentlicher Unter­stützung bei der Umset­zung der DSGVO unter­stützt. Das Coa­ching hat sich bezahlt gemacht.

Öffent­li­che Ver­wal­tung (CDO) Lüneburg

Sie schaf­fen es, die­ses The­ma so inter­es­sant zu ver­pa­cken, dass ich trotz­dem am Ende mit einem Lächeln aus den Mee­tings gehe.

IT-Dienst­leis­ter (GF) Hamburg

Nach dem ers­ten Start haben wir schnell gemerkt, dass es ohne pro­fes­sio­nel­le Hil­fe nicht wei­ter­geht. Herr Nie­hoff hat uns hier auf die rich­ti­ge Spur gebracht und wir uns auch in Zukunft wei­ter unter­stüt­zen. Vie­len Dank für die super schnel­le Reak­ti­on und Hil­fe in der Kri­se! Wir freu­en uns auch in Zukunft einen star­ken Part­ner an der Sei­te zu haben! Kars­ten Loren­zen, Geschäfts­füh­rer Test­ex­per­ten KLE GmbH

Let­ter­shop, Hamburg
Lie­ber Herr Nie­hoff, höchs­te Zeit mal Dan­ke zu sagen für die stets promp­te, freund­liche und umfäng­liche Unter­­stützung in allen Daten­schutz­­belangen. Sei es vor Ort im Rah­men von Daten­­schutz­audits oder auch im Rah­men der vertrag­lichen Prü­fun­gen. Für mich ist es sehr wert­voll, dass Sie Ihre Aus­sagen immer auf den Punkt brin­gen, so dass ich intern wie auch extern kom­pe­tent agie­ren kann. Auf eine wei­te­re gemein­same Zusammenarbeit. 
Oli­ver G.(Geschäftsführer, Medi­en, Hamburg)

Ich set­ze regel­mä­ßig digi­ta­le Pro­jek­te mit anspruchs­vol­len Kun­den um. Daten­schutz ist ein not­wen­di­ges Muss. Ich benö­ti­ge daher einen akti­ven DSB, der da ist, wenn ich ihn benö­ti­ge und mit Praxis­wissen zeit­nah zuar­bei­tet. Ich will ein fes­tes Kon­tin­gent und nicht für jeden Hand­schlag zusätz­lich bezah­len. Am Ende wird so etwas meist teu­rer und auf­wän­di­ger in der Abrech­nung. Herr Nie­hoff bringt auf­grund sei­ner Fle­xi­bi­li­tät mein Busi­ness voran.

Kon­takt

Buchen Sie ein kos­ten­frei­es Erst­ge­spräch uns las­sen Sie uns über Ihr Pro­jekt sprechen.

kontakt-niehoff-systemberatung