Skip to content

Compliance-Matrix

Vollständige Zuordnung aller NIS2-Anforderungen zu Dokumentation, Umsetzung und Synergien.

Wirksamkeitsprüfung

Die Spalte Letzte Wirksamkeitsprüfung dokumentiert den Nachweis nach §30 Abs. 2 Nr. 6 BSIG. Maßnahmen ohne nachweisbare Prüfung im laufenden Jahr gelten als nicht wirksam überprüft. Die nächste turnusmäßige Wirksamkeitsprüfung erfolgt jeweils 12 Monate nach der letzten dokumentierten Prüfung.

§30 BSIG – Risikomanagementmaßnahmen

Nr.MaßnahmeDokumentationStatusLetzte WirksamkeitsprüfungNächste Prüfung
1Risikoanalyse und IT-SicherheitskonzepteRisikomanagement✅ Umgesetzt2026-032027-03
2Bewältigung von SicherheitsvorfällenVorfallmanagement✅ Umgesetzt2026-032027-03
3Aufrechterhaltung des Betriebs / BCMBusiness Continuity✅ Umgesetzt2026-032027-03
4Sicherheit der LieferketteLieferkettensicherheit✅ Umgesetzt2026-032027-03
5Sichere Beschaffung, Entwicklung, WartungSchwachstellenmanagement✅ Umgesetzt2026-032027-03
6WirksamkeitsprüfungWirksamkeitsprüfung✅ Umgesetzt2026-032027-03
7Schulung & AwarenessSchulung & Awareness✅ Umgesetzt2026-032027-03
8KryptografieKryptografie✅ Umgesetzt2026-032027-03
9Zugriffskontrolle & PersonalsicherheitZugriffskontrolle✅ Umgesetzt2026-032027-03
10MFA & sichere KommunikationZugriffskontrolle✅ Umgesetzt2026-032027-03

Weitere BSIG-Pflichten

ParagraphPflichtDokumentationStatusLetzte WirksamkeitsprüfungNächste Prüfung
§32MeldepflichtenVorfallmanagement✅ Umgesetzt2026-032027-03
§33RegistrierungspflichtOrganisatorisch umgesetzt✅ Umgesetzt2026-032027-03
§38GeschäftsleitungspflichtenGovernance✅ Umgesetzt2026-032027-03

Statuslegende

SymbolBedeutung
✅ UmgesetztMaßnahme dokumentiert, eingeführt und letzte Wirksamkeitsprüfung erfolgreich
🟡 In UmsetzungMaßnahme beschlossen, Einführung läuft, Wirksamkeitsprüfung steht aus
🔴 OffenMaßnahme erforderlich, aber noch nicht eingeführt
⏸️ AusgenommenMaßnahme nicht anwendbar (Begründung dokumentiert)

CRA-Synergien

NIS2-MaßnahmeCRA-DokumentationSynergie
Nr. 2 – VorfallmanagementCRA Incident ResponseProduktvorfälle via CRA, Betriebsvorfälle via NIS2
Nr. 4 – LieferketteCRA Supply ChainSoftware-Supply-Chain via CRA, Dienstleister via NIS2
Nr. 5 – SchwachstellenCRA Vulnerability ManagementProdukt-CVEs via CRA, Infra-CVEs via NIS2
Nr. 5 – SBOMCRA SBOM & SignierungSBOM-Generierung und -Signierung via CRA

AI-Act-Synergien

NIS2-MaßnahmeAI-Act-BezugSynergie
Nr. 1 – RisikomanagementArt. 9 AI Act (Risikomanagement)NIS2-ISMS als Basis für KI-Risikomanagement
Nr. 8 – KryptografieArt. 15 AI Act (Cybersicherheit)Kryptografie-Standards gelten auch für KI-Systeme
Nr. 9 – ZugriffskontrolleArt. 14 AI Act (Menschliche Aufsicht)Zugriffskontrolle als Grundlage für KI-Oversight

Dokumentation lizenziert unter CC BY-NC 4.0 · Code lizenziert unter MIT