NIS2 und TISAX2026-03-30T12:54:17+02:00

NIS2 & TISAX: Ihre Roadmap zu mehr IT-Sicherheit und Compliance

Schützen Sie Ihr Unternehmen vor Cyberrisiken und erfüllen Sie gesetzliche Anforderungen – mit der Expertise von Glöckner & Schuhwerk aus Karlsruhe.

 

TISAX vs. NIS2

Warum NIS2 und TISAX für Ihr Unternehmen entscheidend sind

Die digitale Transformation bringt nicht nur Chancen, sondern auch neue Risiken mit sich. Mit der NIS2-Richtlinie der EU und dem TISAX-Standard der Automobilindustrie werden die Anforderungen an IT-Sicherheit, Informationssicherheit und Compliance strenger denn je. Doch keine Sorge: Wir begleiten Sie auf dem Weg zur vollständigen Konformität – effizient, praxisnah und zukunftssicher.

NIS2 und/oder TISAX: Von der Analyse zur Zertifizierung mit Glöckner & Schuhwerk

Gemeinsam werden wir alle Anforderungen für NIS2 und/oder TISAX umsetzen, damit Sie Ihre Zertifizierung im Handumdrehen bekommen oder den rechtlichen Regularien entsprechen.

Bevor Maßnahmen ergriffen werden, ist eine präzise Bestandsaufnahme entscheidend. Unsere technische Gap-Analyse umfasst:

  • Bewertung der IST-Situation gegenüber den Anforderungen von NIS2 und TISAX.
  • Identifikation von Critical Assets (z. B. ERP-Systeme, CAD-Daten, Cloud-Infrastrukturen).
  • Risikoassessment nach ISO 27005, um Schwachstellen in Prozessen und Technologien aufzudecken.

Ein Informationssicherheits-Managementsystem (ISMS) nach ISO/IEC 27001:2022 bildet das Herzstück der Compliance. Wir unterstützen Sie bei:

  • Der Erstellung von Sicherheitsrichtlinien (z. B. Passwortrichtlinien, BYOD-Regelungen).
  • Der Implementierung technischer Kontrollen wie Firewalls (Palo Alto, Fortinet), SIEM-Systeme und Verschlüsselungslösungen.
  • Der Schulung Ihrer Mitarbeiter in Social Engineering und Awareness-Trainings (z. B. mit KnowBe4 oder SoSafe).

Um den Anforderungen von NIS2 und TISAX gerecht zu werden, sind konkrete technische Lösungen unerlässlich:

  • Zugangskontrolle (IAM): Implementierung von Multi-Faktor-Authentifizierung (MFA) und Rollenbasierter Zugriffskontrolle (RBAC).
  • Netzwerksicherheit: Absicherung von RDP/SMB-Protokollen und Umsetzung einer Zero-Trust-Architektur.
  • Datenverschlüsselung: End-to-End-Verschlüsselung für E-Mails (PGP/SMIME) und sensible Dokumente.
  • Incident Response: Einrichtung eines CSIRT (Computer Security Incident Response Team) und Nutzung von SOAR-Plattformen (z. B. Palo Alto XSOAR).

Ein TISAX-Audit oder eine NIS2-Compliance-Prüfung erfordert sorgfältige Vorbereitung. Wir bieten:

  • Audits, um den Ablauf zu simulieren und Schwachstellen aufzudecken.
  • Schulungen für Mitarbeiter, um sie auf mögliche Fragen der Prüfer vorzubereiten.
  • Dokumentenmanagement, um alle erforderlichen Nachweise (z. B. Richtlinien, Log-Dateien) strukturiert bereitzustellen.

Nach erfolgreicher Prüfung unterstützen wir Sie bei:

  • Der offiziellen TISAX-Zertifizierung und der NIS2-Meldung an das BSI.
  • Der kontinuierlichen Überwachung Ihres ISMS durch regelmäßige Penetrationstests und Compliance-Reviews.
  • Der Anpassung an neue Bedrohungen durch Threat Intelligence und Security-Updates.

Erfahren Sie mehr über Informationssicherheit, NIS2 und TISAX

In unserem Blog gibt es noch mehr Expertenwissen rund um ISMS, Informationssicherheit, Cybersecurity, DSGVO und Co. Lesen Sie jetzt oder kontaktieren Sie uns für ein unverbindliches Beratungsgespräch.

CISO im Schatten der IT – Warum falsche Positionierung Millionen kosten kann

In vielen Unternehmen wird Informationssicherheit noch immer als technisches Thema betrachtet. Die Folge: Der Chief Information Security Officer (CISO) oder Informationssicherheitsbeauftragte (ISB) wird der IT-Abteilung zugeordnet. Was auf den ersten Blick logisch erscheint, ist in Wahrheit einer der gravierendsten Governance-Fehler der digitalen Transformation – mit potenziell fatalen Folgen für Sicherheit, Compliance und den Unternehmenserfolg. Der strukturelle Interessenkonflikt Wird der CISO organisatorisch der IT unterstellt, entstehen Zielkonflikte: IT-Perspektive: Projekte schnell umsetzen, Kosten senken, Systeme bereitstellen. CISO-Perspektive: Risiken kritisch prüfen, Sicherheitsmaßnahmen durchsetzen, [...]

August 29th, 2025|

Mehr Vertrauen in Künstliche Intelligenz: Was der EU AI Act jetzt für Unternehmen bedeutet

Der EU AI Act verändert die Spielregeln für den Einsatz von Künstlicher Intelligenz in Europa – und betrifft nahezu jedes Unternehmen, das KI nutzt oder anbietet. Ziel ist es, den Einsatz von KI-Systemen sicher, vertrauenswürdig und grundrechtskonform zu gestalten. So soll das Vertrauen in KI gestärkt und Risiken wie Diskriminierung, Intransparenz oder Manipulation gezielt vermieden werden. Mit dem AI Act schafft die EU klare Regeln für Unternehmen – und verpflichtet sie dazu, ihre KI-Anwendungen besser zu verstehen, zu bewerten und [...]

August 20th, 2025|

Bereit für mehr Sicherheit durch TISAX und/ oder NIS2 ?

NIS2 und TISAX sind keine Hürden, sondern Meilensteine für Ihr Unternehmen. Starten Sie jetzt mit einem kostenlosen Erstgespräch – wir zeigen Ihnen, wo Sie stehen und was zu tun ist.

Glöckner und Schuhwerk Gruppenfoto

Glöckner & Schuhwerk – Ihr Partner für Informations- und IT-Sicherheit aus Karlsruhe

Unser Team von Glöckner & Schuhwerk mit Sitz in der schönen Fächerstadt Karlsruhe ist Ihr erfahrenes Beratungsunternehmen für integrierte Managementsysteme wie beispielsweise Informationssicherheitsmanagementsystem (ISMS) nach ISO 27001, Qualitätsmanagementsystem nach ISO 9001, Notfallmanagement nach ISO 22301 oder Servicemanagement.

Seit über 10 Jahren begleiten wir Unternehmen dabei, ihre Prozesse effizienter, sicherer und nachhaltiger zu gestalten – maßgeschneidert auf ihre individuellen Anforderungen.

FAQ – Häufig gestellte Fragen

NIS2 erweitert den Geltungsbereich auf mehr Sektoren (z. B. Lebensmittel, Postdienste) und bezieht kleinere Unternehmen (ab 50 Mitarbeitern oder 10 Mio. € Umsatz) ein. Zudem sind die Sanktionen strenger (bis zu 10 Mio. € Bußgeld) und die Meldepflichten kürzer (24h für frühe Warnung, 72h für detaillierten Bericht).

Für TISAX AL3 sind folgende Maßnahmen erforderlich:

  • Netzwerksegmentierung nach IEC 62443.
  • Continuous Vulnerability Management (z. B. mit Tenable.io).
  • Datenklassifizierung nach VDA ISA Anhang C.
  • SIEM-Lösungen für Echtzeit-Monitoring.

Ja! Beide Standards basieren auf ISO/IEC 27001, sodass ein integriertes ISMS Synergien nutzen kann. Gemeinsame Risikoassessments, unifizierte Richtlinien und kombinierte Audits reduzieren den Aufwand und erhöhen die Effizienz.

Nach oben