Dieses Dokument befindet sich in aktiver Entwicklung und ist noch nicht finalisiert.
Skip to content

Compliance-Matrix

Vollständige Zuordnung aller NIS2-Anforderungen zu Dokumentation, Umsetzung und Synergien.

§30 BSIG – Risikomanagementmaßnahmen

Nr.MaßnahmeDokumentationStatus
1Risikoanalyse und IT-SicherheitskonzepteRisikomanagement✅ Umgesetzt
2Bewältigung von SicherheitsvorfällenVorfallmanagement✅ Umgesetzt
3Aufrechterhaltung des Betriebs / BCMBusiness Continuity✅ Umgesetzt
4Sicherheit der LieferketteLieferkettensicherheit✅ Umgesetzt
5Sichere Beschaffung, Entwicklung, WartungSchwachstellenmanagement✅ Umgesetzt
6WirksamkeitsprüfungWirksamkeitsprüfung✅ Umgesetzt
7Schulung & AwarenessSchulung & Awareness✅ Umgesetzt
8KryptografieKryptografie✅ Umgesetzt
9Zugriffskontrolle & PersonalsicherheitZugriffskontrolle✅ Umgesetzt
10MFA & sichere KommunikationZugriffskontrolle✅ Umgesetzt

Weitere BSIG-Pflichten

ParagraphPflichtDokumentationStatus
§32MeldepflichtenVorfallmanagement✅ Umgesetzt
§33RegistrierungspflichtOrganisatorisch umgesetzt✅ Umgesetzt
§38GeschäftsleitungspflichtenGovernance✅ Umgesetzt

CRA-Synergien

NIS2-MaßnahmeCRA-DokumentationSynergie
Nr. 2 – VorfallmanagementCRA Incident ResponseProduktvorfälle via CRA, Betriebsvorfälle via NIS2
Nr. 4 – LieferketteCRA Supply ChainSoftware-Supply-Chain via CRA, Dienstleister via NIS2
Nr. 5 – SchwachstellenCRA Vulnerability ManagementProdukt-CVEs via CRA, Infra-CVEs via NIS2
Nr. 5 – SBOMCRA SBOM & SignierungSBOM-Generierung und -Signierung via CRA

AI-Act-Synergien

NIS2-MaßnahmeAI-Act-BezugSynergie
Nr. 1 – RisikomanagementArt. 9 AI Act (Risikomanagement)NIS2-ISMS als Basis für KI-Risikomanagement
Nr. 8 – KryptografieArt. 15 AI Act (Cybersicherheit)Kryptografie-Standards gelten auch für KI-Systeme
Nr. 9 – ZugriffskontrolleArt. 14 AI Act (Menschliche Aufsicht)Zugriffskontrolle als Grundlage für KI-Oversight

Dokumentation lizenziert unter CC BY-NC 4.0 · Code lizenziert unter MIT