Dieses Dokument befindet sich in aktiver Entwicklung und ist noch nicht finalisiert.
Skip to content

Einführung

Diese Dokumentation beschreibt die Umsetzung der NIS-2-Richtlinie (EU) 2022/2555 und des deutschen NIS2-Umsetzungsgesetzes (NIS2UmsuCG) bei der BAUER GROUP. Sie umfasst alle zehn Risikomanagementmaßnahmen nach §30 Abs. 2 BSIG sowie die Pflichten aus §32 (Meldepflichten), §33 (Registrierung) und §38 (Geschäftsleitungspflichten).

RECHTSGRUNDLAGE

NIS-2-Richtlinie (EU) 2022/2555 – Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union.

BSIG §30 Abs. 1: Besonders wichtige Einrichtungen und wichtige Einrichtungen sind verpflichtet, geeignete, verhältnismäßige und wirksame technische und organisatorische Maßnahmen zu ergreifen, um Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit der informationstechnischen Systeme, Komponenten und Prozesse zu vermeiden.

Geltungsbereich

Die Dokumentation deckt folgende Bereiche der BAUER GROUP ab:

BereichBeschreibung
Software-EntwicklungEigenentwicklungen im Bereich B2B-Software, Embedded Systems und AI-gestützte Workflows
IT-InfrastrukturServerbetrieb, Netzwerkinfrastruktur und Cloud-Dienste
Managed ServicesIT-Dienstleistungen und Support für B2B-Kunden
Interne ITSysteme und Prozesse für den Eigenbetrieb

Komplementäre Dokumentation

Die BAUER GROUP unterhält drei komplementäre Compliance-Dokumentationen:

DokumentationRegulierungFokusURL
NIS2 (dieses Dokument)(EU) 2022/2555 / BSIGOrganisation & Betriebnis2.docs.bauer-group.com
CRA(EU) 2024/2847Produkte & Softwarecra.docs.bauer-group.com
AI Act(EU) 2024/1689KI-Systemeai-act.docs.bauer-group.com

Wo sich Anforderungen überschneiden, wird auf die jeweils andere Dokumentation verwiesen, um Redundanzen zu vermeiden. Die CRA-Dokumentation deckt produktbezogene Cybersicherheitsanforderungen ab, die NIS2-Dokumentation organisatorische und betriebliche Anforderungen.

Aufbau der Dokumentation

Nr.Kapitel§30 BSIGInhalt
1EinführungGeltungsbereich, Rechtsrahmen, Dokumentationsstruktur
2RisikomanagementNr. 1Risikoanalyse, ISMS, Asset-Inventar
3VorfallmanagementNr. 2 + §32Incident Response, Meldepflichten
4Business ContinuityNr. 3Backup, Disaster Recovery, Krisenmanagement
5LieferkettensicherheitNr. 4Dienstleisterbewertung, Sicherheitsanforderungen
6SchwachstellenmanagementNr. 5Scanning, Patch Management, Secure Development
7WirksamkeitsprüfungNr. 6Sicherheitsaudits, KPIs, Penetrationstests
8Schulung & AwarenessNr. 7Pflichtschulungen, Cyberhygiene
9KryptografieNr. 8Verschlüsselung, Key Management
10ZugriffskontrolleNr. 9–10Authentifizierung, MFA, sichere Kommunikation
11Governance§38Geschäftsleitungspflichten, Governance-Struktur
12Compliance-MatrixAlleVollständige Anforderungszuordnung

Dokumentation lizenziert unter CC BY-NC 4.0 · Code lizenziert unter MIT