NIS2 / NISG 2026 – Toolkit (KMU)

Basisdaten (M0)

Diese Angaben werden in allen PDFs/Dokumenten verwendet (Identifikation & Nachweis).
Was gehört in Scope-Beschreibung?
DE: Kurze Eingrenzung, was vom Toolkit umfasst ist (z. B. gesamtes Unternehmen, konkreter Standort, bestimmte Systeme). Wenn du unsicher bist: „gesamtes Unternehmen“ schreiben.

EN: Short description of what is covered (whole company, site, or specific systems). If unsure, write “whole company”.

Nachweise/Uploads (M0)

Optional: Firmenbuchauszug, Organigramm, Scope-Dokument, Standortliste, etc.

Governance (M1)

Leitung/Management-Verantwortung und Schulungen sind zentral (Governance & Awareness).
Was bedeutet „Schulung Leitung / MA“?
DE: Leitung: Verständnis für Cyber-Risiken, Verantwortung, Freigabe von Maßnahmen. Mitarbeitende: Phishing, Passwort/MFA, sichere Nutzung von Geräten (Home-Office), Meldewege.
EN: Management: cyber risk understanding, accountability, approving mitigations. Staff: phishing, passwords/MFA, secure device use (incl. home office), reporting channels.

Nachweise/Uploads (M1)

Optional: Schulungsbestätigung, Agenda, Richtlinie „Meldeweg“, Rollenbeschreibung.

Risiken (M2)

Wähle die wichtigsten Systeme. Daraus generieren wir eine Asset-Liste und erleichtern die Risiko-Zuordnung.
Wie fülle ich Risiken „idiotensicher“ aus?
DE: Schreib pro Risiko 1 Satz: „Wenn X passiert, dann Y“. Beispiele: Ransomware auf Mail, Admin-Konto kompromittiert, DDoS auf Website, Cloud-Ausfall, Backup unbrauchbar, Lieferant fällt aus. Bewertung: Wahrscheinlichkeit (12 Monate) + Auswirkung (Stillstand, Datenabfluss, Kosten, rechtlich). Score = W(1–3) × A(1–3).

EN: One sentence per risk: “If X happens, then Y”. Examples: ransomware on email, admin compromise, DDoS, cloud outage, backup failure, supplier outage. Rate likelihood (12 months) + impact (downtime, breach, cost, legal). Score = L(1–3) × I(1–3).

Risikomatrix (3×3)

Klick in ein Risiko → Matrix markiert automatisch die passende Zelle. Schwellen: 1–2 niedrig, 3–5 mittel, 6–9 hoch.

Risiken

Tipp: 5–15 Risiken reichen fürs MVP. Maßnahmen mit “;” trennen.

Empfehlungen (Kurz) – Home-Office / Mobile / DDoS / Logging
DE: Home-Office: Updates, VPN, MFA, keine privaten Installationen, Vorsicht Phishing/USB.
Mobile: Updates, Gerätesperre, Verschlüsselung, MFA, App-Permissions, Backups.
DDoS: Provider-Kontakt, Monitoring/Alerting, Rate-Limits/WAF, Fallback-Seiten.
Logging: zentrale Log-Sammlung, Schutz vor Manipulation, klare Fragen „Was/Wo/Wann/Wie“ für IR.

EN: Home office: updates, VPN, MFA, no private installs, phishing/USB hygiene.
Mobile: updates, device lock, encryption, MFA, app permissions, backups.
DDoS: provider contacts, monitoring/alerting, rate limiting/WAF, fallback pages.
Logging: central log collection, tamper protection, answer “what/where/when/how” for incident response.

Nachweise/Uploads (M2)

Optional: Risikoregister (Excel), Asset-Liste, Security-Konzept, Screenshot MFA/EDR, etc.

Incident (M3)

Was ist Incident Lead? Was gehört rein?
DE: Der Incident Lead koordiniert den Vorfall operativ (Technik, Kommunikation, Entscheidung). Idealerweise 24/7 erreichbar. Wichtig: Kontaktkette + klare Meldewege. Logging hilft, Fragen zu beantworten: „Was/Wo/Wann/Wie“.:contentReference[oaicite:2]{index=2}

EN: Incident Lead coordinates response (technical, comms, decisions). Keep contact chain and reporting channels. Logging supports “what/where/when/how”.:contentReference[oaicite:3]{index=3}

Nachweise/Uploads (M3)

Optional: IR-Plan, Kontaktliste, Log-Konzept, Incident-Formular.

Backups / Continuity (M4)

Nachweise/Uploads (M4)

Optional: Backup-Policy, Restore-Test Protokoll, BC-Plan.

Lieferanten (M5)

Wenn keine erfasst: im Status wird das als “teilweise” gewertet.

Nachweise/Uploads (M5)

Optional: Verträge/SLA, Security Addendum, Auftragsverarbeitung, Kontakte.

Status/Review (M6)

Nachweise/Uploads (M6)

Optional: Self-Declaration (intern), Audit-Notizen, Review-Protokoll.

Dashboard