<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/">
    <channel>
        <title>NIS2 Compliance – BAUER GROUP (Deutsch)</title>
        <link>https://nis2.docs.bauer-group.com/</link>
        <description>NIS2-Richtlinie – Compliance-Dokumentation Updates</description>
        <lastBuildDate>Thu, 26 Mar 2026 15:51:00 GMT</lastBuildDate>
        <docs>https://validator.w3.org/feed/docs/rss2.html</docs>
        <generator>https://github.com/jpmonette/feed</generator>
        <language>de</language>
        <copyright>© 2026 BAUER GROUP</copyright>
        <item>
            <title><![CDATA[Governance]]></title>
            <link>https://nis2.docs.bauer-group.com/de/governance/</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/governance/</guid>
            <pubDate>Tue, 24 Mar 2026 00:10:02 GMT</pubDate>
            <description><![CDATA[# Governance

::: info RECHTSGRUNDLAGE
**§38 Abs. 1 BSIG** – Geschäftsleitungen besonders wichtiger Einrichtungen und wichtiger Einrichtungen sind verpflichtet, die von diesen Einrichtungen nach §30 zu ergreifenden Risikomanagementmaßnahmen zu billigen und ihre Umsetzung zu überwachen.

**§38 Abs. 3 BSIG** – Geschäftsleitungen müssen regelmäßig an Schulungen teilnehmen, um ausreichende Kenntnisse und Fähigkeiten zur Erkennung und Bewertung von Risiken sowie Risikomanagementpraktiken zu erlangen.
:::

## Geschäftsleitungspflichten

Die NIS2-Umsetzung in Deutschland legt erstmals **persönliche Pflichten** der Geschäftsleitung für Cybersicherheit fest:

| Pflicht | Beschreibung | Nachweis |
|]]></description>
            <content:encoded><![CDATA[<h1 id="governance" tabindex="-1">Governance <a class="header-anchor" href="#governance" aria-label="Permalink to &quot;Governance&quot;"></a></h1>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>§38 Abs. 1 BSIG</strong> – Geschäftsleitungen besonders wichtiger Einrichtungen und wichtiger Einrichtungen sind verpflichtet, die von diesen Einrichtungen nach §30 zu ergreifenden Risikomanagementmaßnahmen zu billigen und ihre Umsetzung zu überwachen.</p>
<p><strong>§38 Abs. 3 BSIG</strong> – Geschäftsleitungen müssen regelmäßig an Schulungen teilnehmen, um ausreichende Kenntnisse und Fähigkeiten zur Erkennung und Bewertung von Risiken sowie Risikomanagementpraktiken zu erlangen.</p>
</div>
<h2 id="geschaftsleitungspflichten" tabindex="-1">Geschäftsleitungspflichten <a class="header-anchor" href="#geschaftsleitungspflichten" aria-label="Permalink to &quot;Geschäftsleitungspflichten&quot;"></a></h2>
<p>Die NIS2-Umsetzung in Deutschland legt erstmals <strong>persönliche Pflichten</strong> der Geschäftsleitung für Cybersicherheit fest:</p>
<table tabindex="0">
<thead>
<tr>
<th>Pflicht</th>
<th>Beschreibung</th>
<th>Nachweis</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Billigung</strong></td>
<td>Formale Genehmigung der Risikomanagementmaßnahmen</td>
<td>Dokumentierte Freigabe</td>
</tr>
<tr>
<td><strong>Überwachung</strong></td>
<td>Laufende Kontrolle der Umsetzung</td>
<td>Regelmäßige Berichte</td>
</tr>
<tr>
<td><strong>Schulung</strong></td>
<td>Persönliche Teilnahme an Cybersicherheitsschulungen</td>
<td>Teilnahmenachweis</td>
</tr>
<tr>
<td><strong>Haftung</strong></td>
<td>Persönliche Haftung bei Pflichtverletzung (§38 Abs. 2 BSIG)</td>
<td>—</td>
</tr>
</tbody>
</table>
<div class="warning custom-block"><p class="custom-block-title">HAFTUNG</p>
<p>Nach §38 Abs. 2 BSIG haften Geschäftsleitungen für Schäden, die durch Verletzung ihrer Billigungs- und Überwachungspflichten entstehen. Verzichtsvereinbarungen und Vergleiche sind unwirksam.</p>
</div>
<h2 id="governance-struktur" tabindex="-1">Governance-Struktur <a class="header-anchor" href="#governance-struktur" aria-label="Permalink to &quot;Governance-Struktur&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Rolle</th>
<th>Verantwortlichkeit</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Geschäftsleitung</strong></td>
<td>Billigung der Maßnahmen, Ressourcenzuweisung, persönliche Schulung</td>
</tr>
<tr>
<td><strong>Informationssicherheitsbeauftragter (ISB)</strong></td>
<td>Operative Steuerung, Risikoanalyse, Vorfallkoordination, BSI-Kontakt</td>
</tr>
<tr>
<td><strong>IT-Leitung</strong></td>
<td>Technische Umsetzung, Systemsicherheit, Patch Management</td>
</tr>
<tr>
<td><strong>Fachbereichsleiter</strong></td>
<td>Einhaltung der Sicherheitsrichtlinien im eigenen Bereich</td>
</tr>
</tbody>
</table>
<h2 id="berichtswesen" tabindex="-1">Berichtswesen <a class="header-anchor" href="#berichtswesen" aria-label="Permalink to &quot;Berichtswesen&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Bericht</th>
<th>Empfänger</th>
<th>Intervall</th>
</tr>
</thead>
<tbody>
<tr>
<td>Sicherheitsstatus</td>
<td>Geschäftsleitung</td>
<td>Quartalsweise</td>
</tr>
<tr>
<td>Vorfallberichte</td>
<td>Geschäftsleitung</td>
<td>Anlassbezogen (bei Stufe Hoch/Kritisch sofort)</td>
</tr>
<tr>
<td>Jährlicher Sicherheitsbericht</td>
<td>Geschäftsleitung</td>
<td>Jährlich</td>
</tr>
<tr>
<td>KPI-Report</td>
<td>ISB / Geschäftsleitung</td>
<td>Monatlich</td>
</tr>
</tbody>
</table>
<h2 id="schulungspflicht-der-geschaftsleitung" tabindex="-1">Schulungspflicht der Geschäftsleitung <a class="header-anchor" href="#schulungspflicht-der-geschaftsleitung" aria-label="Permalink to &quot;Schulungspflicht der Geschäftsleitung&quot;"></a></h2>
<p>Die Geschäftsleitung nimmt mindestens jährlich an einer Cybersicherheitsschulung teil, die folgende Inhalte abdeckt:</p>
<ul>
<li>Aktuelle Bedrohungslage und relevante Vorfälle</li>
<li>NIS2/BSIG-Pflichten und Haftung</li>
<li>Risikomanagement und Maßnahmenbewertung</li>
<li>Incident-Response-Prozess und Eskalation</li>
</ul>
<div class="tip custom-block"><p class="custom-block-title">AI-Act-Synergie</p>
<p>Das AI-Act-Governance-Framework ergänzt die NIS2-Governance-Anforderungen bei KI-gestützten Systemen. Details in der <a href="https://ai-act.docs.bauer-group.com/de/governance/" target="_blank" rel="noreferrer">AI-Act-Governance-Dokumentation</a>.</p>
</div>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Schulung & Awareness]]></title>
            <link>https://nis2.docs.bauer-group.com/de/training/</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/training/</guid>
            <pubDate>Tue, 24 Mar 2026 00:10:02 GMT</pubDate>
            <description><![CDATA[# Schulung & Awareness

::: info RECHTSGRUNDLAGE
**§30 Abs. 2 Nr. 7 BSIG** – Grundlegende Verfahren im Bereich der Cyberhygiene und Schulungen im Bereich der Sicherheit in der Informationstechnik

**§38 Abs. 3 BSIG** – Die Geschäftsleitungen müssen regelmäßig an Schulungen teilnehmen.
:::

## Schulungsprogramm

### Basisschulung (alle Mitarbeiter)

| Thema | Inhalt | Intervall |
|]]></description>
            <content:encoded><![CDATA[<h1 id="schulung-awareness" tabindex="-1">Schulung &amp; Awareness <a class="header-anchor" href="#schulung-awareness" aria-label="Permalink to &quot;Schulung &amp; Awareness&quot;"></a></h1>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>§30 Abs. 2 Nr. 7 BSIG</strong> – Grundlegende Verfahren im Bereich der Cyberhygiene und Schulungen im Bereich der Sicherheit in der Informationstechnik</p>
<p><strong>§38 Abs. 3 BSIG</strong> – Die Geschäftsleitungen müssen regelmäßig an Schulungen teilnehmen.</p>
</div>
<h2 id="schulungsprogramm" tabindex="-1">Schulungsprogramm <a class="header-anchor" href="#schulungsprogramm" aria-label="Permalink to &quot;Schulungsprogramm&quot;"></a></h2>
<h3 id="basisschulung-alle-mitarbeiter" tabindex="-1">Basisschulung (alle Mitarbeiter) <a class="header-anchor" href="#basisschulung-alle-mitarbeiter" aria-label="Permalink to &quot;Basisschulung (alle Mitarbeiter)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Thema</th>
<th>Inhalt</th>
<th>Intervall</th>
</tr>
</thead>
<tbody>
<tr>
<td>Phishing &amp; Social Engineering</td>
<td>Erkennung, Meldewege, Praxisbeispiele</td>
<td>Jährlich</td>
</tr>
<tr>
<td>Passwort- und Zugangssicherheit</td>
<td>Starke Passwörter, MFA, Passwort-Manager</td>
<td>Jährlich</td>
</tr>
<tr>
<td>Sichere Kommunikation</td>
<td>E-Mail-Sicherheit, verschlüsselte Kanäle</td>
<td>Jährlich</td>
</tr>
<tr>
<td>Incident-Meldung</td>
<td>Meldepflicht, Meldewege, Ansprechpartner</td>
<td>Jährlich</td>
</tr>
<tr>
<td>Datenschutz-Grundlagen</td>
<td>Personenbezogene Daten, DSGVO-Basics</td>
<td>Jährlich</td>
</tr>
</tbody>
</table>
<h3 id="rollenspezifische-schulung" tabindex="-1">Rollenspezifische Schulung <a class="header-anchor" href="#rollenspezifische-schulung" aria-label="Permalink to &quot;Rollenspezifische Schulung&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Zielgruppe</th>
<th>Zusätzliche Inhalte</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Geschäftsleitung</strong></td>
<td>NIS2-Pflichten nach §38, Haftung, Governance (Pflichtschulung)</td>
</tr>
<tr>
<td><strong>IT-Administration</strong></td>
<td>Sicherer Systembetrieb, Patch Management, Logging</td>
</tr>
<tr>
<td><strong>Softwareentwicklung</strong></td>
<td>Secure Coding, OWASP Top 10, Supply-Chain-Sicherheit</td>
</tr>
<tr>
<td><strong>Projektleitung</strong></td>
<td>Sicherheitsanforderungen in Projekten, Risikobewertung</td>
</tr>
</tbody>
</table>
<h2 id="onboarding" tabindex="-1">Onboarding <a class="header-anchor" href="#onboarding" aria-label="Permalink to &quot;Onboarding&quot;"></a></h2>
<p>Neue Mitarbeiter erhalten vor Zugriff auf Systeme:</p>
<ul>
<li>Einweisung in Informationssicherheitspolitik</li>
<li>Basisschulung Cyberhygiene</li>
<li>Bestätigung der Sicherheitsrichtlinien</li>
</ul>
<h2 id="dokumentation" tabindex="-1">Dokumentation <a class="header-anchor" href="#dokumentation" aria-label="Permalink to &quot;Dokumentation&quot;"></a></h2>
<ul>
<li>Teilnahmenachweise werden zentral geführt</li>
<li>Schulungsabschluss ist Voraussetzung für System-Zugriffsrechte</li>
<li>Jährliche Auswertung der Abschlussquoten als KPI</li>
</ul>
<div class="tip custom-block"><p class="custom-block-title">AI-Act-Synergie</p>
<p>Das KI-Kompetenzprogramm (Art. 4 AI Act) ergänzt die NIS2-Schulungspflichten. Details in der <a href="https://ai-act.docs.bauer-group.com/de/governance/" target="_blank" rel="noreferrer">AI-Act-Compliance-Dokumentation</a>.</p>
</div>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Authentifizierung & MFA]]></title>
            <link>https://nis2.docs.bauer-group.com/de/access-control/authentication</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/access-control/authentication</guid>
            <pubDate>Mon, 23 Mar 2026 23:52:26 GMT</pubDate>
            <description><![CDATA[# Authentifizierung & MFA

## Multi-Faktor-Authentifizierung

### MFA-Pflicht

| Zugriffsart | MFA erforderlich | Bevorzugte Methode |
|]]></description>
            <content:encoded><![CDATA[<h1 id="authentifizierung-mfa" tabindex="-1">Authentifizierung &amp; MFA <a class="header-anchor" href="#authentifizierung-mfa" aria-label="Permalink to &quot;Authentifizierung &amp; MFA&quot;"></a></h1>
<h2 id="multi-faktor-authentifizierung" tabindex="-1">Multi-Faktor-Authentifizierung <a class="header-anchor" href="#multi-faktor-authentifizierung" aria-label="Permalink to &quot;Multi-Faktor-Authentifizierung&quot;"></a></h2>
<h3 id="mfa-pflicht" tabindex="-1">MFA-Pflicht <a class="header-anchor" href="#mfa-pflicht" aria-label="Permalink to &quot;MFA-Pflicht&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Zugriffsart</th>
<th>MFA erforderlich</th>
<th>Bevorzugte Methode</th>
</tr>
</thead>
<tbody>
<tr>
<td>Externe Zugriffe (VPN, Portale)</td>
<td>Ja – ausnahmslos</td>
<td>FIDO2 / WebAuthn</td>
</tr>
<tr>
<td>Administrative Systemzugriffe</td>
<td>Ja – ausnahmslos</td>
<td>FIDO2 / TOTP</td>
</tr>
<tr>
<td>Cloud-Dienste / SaaS</td>
<td>Ja – ausnahmslos</td>
<td>TOTP / FIDO2</td>
</tr>
<tr>
<td>E-Mail-Zugang</td>
<td>Ja – ausnahmslos</td>
<td>TOTP / FIDO2</td>
</tr>
<tr>
<td>Interne Anwendungen (LAN)</td>
<td>Risikobasiert</td>
<td>TOTP (wenn erforderlich)</td>
</tr>
</tbody>
</table>
<h3 id="mfa-methoden-rangfolge" tabindex="-1">MFA-Methoden (Rangfolge) <a class="header-anchor" href="#mfa-methoden-rangfolge" aria-label="Permalink to &quot;MFA-Methoden (Rangfolge)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Methode</th>
<th>Sicherheitsstufe</th>
<th>Einsatz</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>FIDO2 / WebAuthn</strong></td>
<td>Höchste (phishing-resistent)</td>
<td>Bevorzugt für alle Zugänge</td>
</tr>
<tr>
<td><strong>TOTP (Authenticator-App)</strong></td>
<td>Hoch</td>
<td>Standard-Alternative</td>
</tr>
<tr>
<td><strong>Push-Notification</strong></td>
<td>Mittel</td>
<td>Nur mit Number-Matching</td>
</tr>
<tr>
<td><strong>SMS-OTP</strong></td>
<td>Niedrig – <strong>nicht zulässig</strong></td>
<td>Nicht erlaubt (SIM-Swapping-Risiko)</td>
</tr>
</tbody>
</table>
<h3 id="mfa-ausnahmen" tabindex="-1">MFA-Ausnahmen <a class="header-anchor" href="#mfa-ausnahmen" aria-label="Permalink to &quot;MFA-Ausnahmen&quot;"></a></h3>
<p>Ausnahmen von der MFA-Pflicht sind nur in begründeten Fällen möglich:</p>
<ul>
<li>Dokumentierte Begründung erforderlich</li>
<li>ISB-Freigabe zwingend</li>
<li>Kompensierende Maßnahmen definiert</li>
<li>Befristet mit Wiedervorlage</li>
<li>Service-Accounts: IP-Whitelisting + API-Key statt MFA</li>
</ul>
<h2 id="passwort-richtlinie" tabindex="-1">Passwort-Richtlinie <a class="header-anchor" href="#passwort-richtlinie" aria-label="Permalink to &quot;Passwort-Richtlinie&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Anforderung</th>
<th>Standard</th>
</tr>
</thead>
<tbody>
<tr>
<td>Mindestlänge</td>
<td>16 Zeichen</td>
</tr>
<tr>
<td>Empfehlung</td>
<td>Passphrase (4+ Wörter)</td>
</tr>
<tr>
<td>Komplexität</td>
<td>Keine erzwungenen Sonderzeichen (Länge &gt; Komplexität)</td>
</tr>
<tr>
<td>Passwort-Manager</td>
<td>Pflicht für alle Mitarbeiter</td>
</tr>
<tr>
<td>Wiederverwendung</td>
<td>Verboten (jeder Dienst eigenes Passwort)</td>
</tr>
<tr>
<td>Breach-Check</td>
<td>Automatische Prüfung gegen HaveIBeenPwned / Known-Breach-Listen</td>
</tr>
<tr>
<td>Ablauf</td>
<td>Kein erzwungener Ablauf (NIST 800-63B), Rotation nur bei Kompromittierungsverdacht</td>
</tr>
</tbody>
</table>
<h2 id="service-accounts" tabindex="-1">Service-Accounts <a class="header-anchor" href="#service-accounts" aria-label="Permalink to &quot;Service-Accounts&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Anforderung</th>
<th>Umsetzung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Keine gemeinsamen Accounts</td>
<td>Jeder Service-Account hat einen dokumentierten Eigentümer</td>
</tr>
<tr>
<td>Minimale Rechte</td>
<td>Least Privilege, nur benötigte API-Scopes</td>
</tr>
<tr>
<td>Rotation</td>
<td>API-Keys mindestens jährlich rotieren</td>
</tr>
<tr>
<td>Monitoring</td>
<td>Anomalieerkennung für Service-Account-Nutzung</td>
</tr>
<tr>
<td>Dokumentation</td>
<td>Zweck, Eigentümer, Berechtigungen, Erstellungsdatum</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Autorisierung & Berechtigungsmanagement]]></title>
            <link>https://nis2.docs.bauer-group.com/de/access-control/authorization</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/access-control/authorization</guid>
            <pubDate>Mon, 23 Mar 2026 23:52:26 GMT</pubDate>
            <description><![CDATA[# Autorisierung & Berechtigungsmanagement

## Zugriffskontrollmodell

Die BAUER GROUP setzt ein rollenbasiertes Zugriffskontrollmodell (RBAC) ein:

| Prinzip | Umsetzung |
|]]></description>
            <content:encoded><![CDATA[<h1 id="autorisierung-berechtigungsmanagement" tabindex="-1">Autorisierung &amp; Berechtigungsmanagement <a class="header-anchor" href="#autorisierung-berechtigungsmanagement" aria-label="Permalink to &quot;Autorisierung &amp; Berechtigungsmanagement&quot;"></a></h1>
<h2 id="zugriffskontrollmodell" tabindex="-1">Zugriffskontrollmodell <a class="header-anchor" href="#zugriffskontrollmodell" aria-label="Permalink to &quot;Zugriffskontrollmodell&quot;"></a></h2>
<p>Die BAUER GROUP setzt ein rollenbasiertes Zugriffskontrollmodell (RBAC) ein:</p>
<table tabindex="0">
<thead>
<tr>
<th>Prinzip</th>
<th>Umsetzung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Least Privilege</strong></td>
<td>Jeder Account erhält nur die minimal notwendigen Rechte</td>
</tr>
<tr>
<td><strong>Need-to-Know</strong></td>
<td>Datenzugriff nur bei geschäftlicher Notwendigkeit</td>
</tr>
<tr>
<td><strong>Separation of Duties</strong></td>
<td>Kritische Operationen erfordern mehrere Personen</td>
</tr>
<tr>
<td><strong>Default Deny</strong></td>
<td>Kein Zugriff ohne explizite Berechtigung</td>
</tr>
</tbody>
</table>
<h2 id="rollenmodell" tabindex="-1">Rollenmodell <a class="header-anchor" href="#rollenmodell" aria-label="Permalink to &quot;Rollenmodell&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Rolle</th>
<th>Berechtigungen</th>
<th>Vergabe durch</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Benutzer</strong></td>
<td>Zugriff auf zugewiesene Anwendungen und Daten</td>
<td>Vorgesetzter + IT</td>
</tr>
<tr>
<td><strong>Entwickler</strong></td>
<td>Code-Repositories, Staging-Umgebungen, CI/CD</td>
<td>Teamlead + IT</td>
</tr>
<tr>
<td><strong>Administrator</strong></td>
<td>Systemkonfiguration, Benutzerverwaltung, Monitoring</td>
<td>ISB + IT-Leitung</td>
</tr>
<tr>
<td><strong>Root / Superadmin</strong></td>
<td>Vollzugriff auf Infrastruktur</td>
<td>Nur IT-Leitung, Vier-Augen-Prinzip</td>
</tr>
</tbody>
</table>
<h2 id="berechtigungsprozess" tabindex="-1">Berechtigungsprozess <a class="header-anchor" href="#berechtigungsprozess" aria-label="Permalink to &quot;Berechtigungsprozess&quot;"></a></h2>
<h3 id="vergabe" tabindex="-1">Vergabe <a class="header-anchor" href="#vergabe" aria-label="Permalink to &quot;Vergabe&quot;"></a></h3>
<ol>
<li>Antragstellung durch Mitarbeiter oder Vorgesetzten</li>
<li>Genehmigung durch zuständigen Daten-/Systemverantwortlichen</li>
<li>Umsetzung durch IT</li>
<li>Dokumentation im Berechtigungsinventar</li>
</ol>
<h3 id="anderung" tabindex="-1">Änderung <a class="header-anchor" href="#anderung" aria-label="Permalink to &quot;Änderung&quot;"></a></h3>
<ol>
<li>Bei Rollenwechsel: Alte Berechtigungen entziehen, neue vergeben</li>
<li>Frist: Innerhalb von 5 Arbeitstagen nach Rollenwechsel</li>
<li>Review alter Berechtigungen durch Vorgesetzten</li>
</ol>
<h3 id="entzug-offboarding" tabindex="-1">Entzug (Offboarding) <a class="header-anchor" href="#entzug-offboarding" aria-label="Permalink to &quot;Entzug (Offboarding)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Schritt</th>
<th>Frist</th>
<th>Verantwortlich</th>
</tr>
</thead>
<tbody>
<tr>
<td>Account-Deaktivierung</td>
<td>Am letzten Arbeitstag, vor Arbeitsende</td>
<td>IT</td>
</tr>
<tr>
<td>E-Mail-Weiterleitung</td>
<td>Einrichten auf Vertreter (befristet)</td>
<td>IT</td>
</tr>
<tr>
<td>Shared Credentials</td>
<td>Rotation aller geteilten Zugänge</td>
<td>IT + Fachabteilung</td>
</tr>
<tr>
<td>Hardware-Rückgabe</td>
<td>Am letzten Arbeitstag</td>
<td>Vorgesetzter</td>
</tr>
<tr>
<td>VPN/Remote-Zugang</td>
<td>Sofortige Deaktivierung</td>
<td>IT</td>
</tr>
</tbody>
</table>
<h2 id="berechtigungsaudit" tabindex="-1">Berechtigungsaudit <a class="header-anchor" href="#berechtigungsaudit" aria-label="Permalink to &quot;Berechtigungsaudit&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Prüfung</th>
<th>Intervall</th>
<th>Aktion</th>
</tr>
</thead>
<tbody>
<tr>
<td>Vollständiger Berechtigungs-Review</td>
<td>Halbjährlich</td>
<td>Jeder Systemverantwortliche prüft Berechtigungen seiner Systeme</td>
</tr>
<tr>
<td>Verwaiste Accounts</td>
<td>Monatlich (automatisiert)</td>
<td>Deaktivierung von Accounts ohne zugehörigen aktiven Mitarbeiter</td>
</tr>
<tr>
<td>Privilegierte Accounts</td>
<td>Quartalsweise</td>
<td>Prüfung aller Admin-Berechtigungen auf Notwendigkeit</td>
</tr>
<tr>
<td>Service-Accounts</td>
<td>Halbjährlich</td>
<td>Eigentümer bestätigt Notwendigkeit und Scope</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Sichere Kommunikation]]></title>
            <link>https://nis2.docs.bauer-group.com/de/access-control/secure-communication</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/access-control/secure-communication</guid>
            <pubDate>Mon, 23 Mar 2026 23:52:26 GMT</pubDate>
            <description><![CDATA[# Sichere Kommunikation

::: info RECHTSGRUNDLAGE
**§30 Abs. 2 Nr. 10 BSIG** – Gesicherte Sprach-, Video- und Textkommunikation sowie gegebenenfalls gesicherte Notfallkommunikationssysteme innerhalb der Einrichtung
:::

## Kommunikationskanäle

| Kanal | Verschlüsselung | Authentifizierung | Einsatzzweck |
|]]></description>
            <content:encoded><![CDATA[<h1 id="sichere-kommunikation" tabindex="-1">Sichere Kommunikation <a class="header-anchor" href="#sichere-kommunikation" aria-label="Permalink to &quot;Sichere Kommunikation&quot;"></a></h1>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>§30 Abs. 2 Nr. 10 BSIG</strong> – Gesicherte Sprach-, Video- und Textkommunikation sowie gegebenenfalls gesicherte Notfallkommunikationssysteme innerhalb der Einrichtung</p>
</div>
<h2 id="kommunikationskanale" tabindex="-1">Kommunikationskanäle <a class="header-anchor" href="#kommunikationskanale" aria-label="Permalink to &quot;Kommunikationskanäle&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Kanal</th>
<th>Verschlüsselung</th>
<th>Authentifizierung</th>
<th>Einsatzzweck</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>E-Mail</strong></td>
<td>TLS in Transit, optional S/MIME</td>
<td>SPF/DKIM/DMARC</td>
<td>Standard-Geschäftskommunikation</td>
</tr>
<tr>
<td><strong>Verschlüsselter Messenger</strong></td>
<td>Ende-zu-Ende (E2E)</td>
<td>Account-basiert + MFA</td>
<td>Sensible interne Kommunikation, Incident Response</td>
</tr>
<tr>
<td><strong>Videokonferenz</strong></td>
<td>TLS, Transportverschlüsselung</td>
<td>Meeting-Codes + Warteraum</td>
<td>Meetings, Kundenkommunikation</td>
</tr>
<tr>
<td><strong>VPN</strong></td>
<td>IPsec / WireGuard</td>
<td>Zertifikat + MFA</td>
<td>Remote-Zugriff auf interne Systeme</td>
</tr>
<tr>
<td><strong>Telefon</strong></td>
<td>Standardnetz (unverschlüsselt)</td>
<td>Rufnummernerkennung</td>
<td>Nicht für vertrauliche Informationen</td>
</tr>
</tbody>
</table>
<h2 id="e-mail-sicherheit-im-detail" tabindex="-1">E-Mail-Sicherheit im Detail <a class="header-anchor" href="#e-mail-sicherheit-im-detail" aria-label="Permalink to &quot;E-Mail-Sicherheit im Detail&quot;"></a></h2>
<h3 id="dns-basierte-authentifizierung" tabindex="-1">DNS-basierte Authentifizierung <a class="header-anchor" href="#dns-basierte-authentifizierung" aria-label="Permalink to &quot;DNS-basierte Authentifizierung&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Mechanismus</th>
<th>Konfiguration</th>
<th>Zweck</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>SPF</strong></td>
<td>TXT-Record mit autorisierten Mailservern</td>
<td>Verhindert Sender-Spoofing</td>
</tr>
<tr>
<td><strong>DKIM</strong></td>
<td>Signierung ausgehender E-Mails (≥ 2048 Bit)</td>
<td>Integritätsprüfung</td>
</tr>
<tr>
<td><strong>DMARC</strong></td>
<td>Policy: <code>reject</code>, Reporting an ISB</td>
<td>Erzwingt SPF+DKIM, meldet Verstöße</td>
</tr>
<tr>
<td><strong>MTA-STS</strong></td>
<td>Erzwungenes TLS für eingehende E-Mails</td>
<td>Verhindert Downgrade-Angriffe</td>
</tr>
<tr>
<td><strong>DANE/TLSA</strong></td>
<td>DNS-basierte Zertifikatsbindung</td>
<td>Zusätzliche TLS-Verifikation</td>
</tr>
</tbody>
</table>
<h3 id="handling-vertraulicher-daten-per-e-mail" tabindex="-1">Handling vertraulicher Daten per E-Mail <a class="header-anchor" href="#handling-vertraulicher-daten-per-e-mail" aria-label="Permalink to &quot;Handling vertraulicher Daten per E-Mail&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Klassifizierung</th>
<th>Erlaubt per E-Mail?</th>
<th>Zusätzliche Maßnahmen</th>
</tr>
</thead>
<tbody>
<tr>
<td>Öffentlich</td>
<td>Ja</td>
<td>Keine</td>
</tr>
<tr>
<td>Intern</td>
<td>Ja</td>
<td>Standard TLS</td>
</tr>
<tr>
<td>Vertraulich</td>
<td>Nur wenn nötig</td>
<td>Verschlüsselter Anhang oder sichere Austauschplattform</td>
</tr>
<tr>
<td>Streng vertraulich</td>
<td>Nein</td>
<td>Nur über E2E-verschlüsselte Kanäle</td>
</tr>
</tbody>
</table>
<h2 id="notfallkommunikation" tabindex="-1">Notfallkommunikation <a class="header-anchor" href="#notfallkommunikation" aria-label="Permalink to &quot;Notfallkommunikation&quot;"></a></h2>
<h3 id="fallback-kanale" tabindex="-1">Fallback-Kanäle <a class="header-anchor" href="#fallback-kanale" aria-label="Permalink to &quot;Fallback-Kanäle&quot;"></a></h3>
<p>Für den Fall, dass primäre Kommunikationskanäle kompromittiert oder nicht verfügbar sind:</p>
<table tabindex="0">
<thead>
<tr>
<th>Priorität</th>
<th>Kanal</th>
<th>Verfügbarkeit</th>
</tr>
</thead>
<tbody>
<tr>
<td>1</td>
<td>Mobiltelefon (persönlich)</td>
<td>24/7</td>
</tr>
<tr>
<td>2</td>
<td>Alternativer Messenger (vordefiniert)</td>
<td>24/7</td>
</tr>
<tr>
<td>3</td>
<td>Festnetz</td>
<td>Geschäftszeiten</td>
</tr>
</tbody>
</table>
<h3 id="vorbereitungsmaßnahmen" tabindex="-1">Vorbereitungsmaßnahmen <a class="header-anchor" href="#vorbereitungsmaßnahmen" aria-label="Permalink to &quot;Vorbereitungsmaßnahmen&quot;"></a></h3>
<ul>
<li>Aktuelle Kontaktlisten der Schlüsselpersonen offline verfügbar (gedruckt oder auf separatem Gerät)</li>
<li>Vordefinierte Codewörter für Echtheitsprüfung bei telefonischer Kommunikation</li>
<li>Jährliche Erreichbarkeitsübung mit allen Krisenstabsmitgliedern</li>
<li>Backup-Kommunikationsplan ist Teil der Krisenmanagement-Dokumentation</li>
</ul>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Backup-Strategie]]></title>
            <link>https://nis2.docs.bauer-group.com/de/business-continuity/backup-strategy</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/business-continuity/backup-strategy</guid>
            <pubDate>Mon, 23 Mar 2026 23:52:26 GMT</pubDate>
            <description><![CDATA[# Backup-Strategie

## 3-2-1-Regel im Detail

### Backup-Typen

| Typ | Beschreibung | Intervall | Speicherbedarf |
|]]></description>
            <content:encoded><![CDATA[<h1 id="backup-strategie" tabindex="-1">Backup-Strategie <a class="header-anchor" href="#backup-strategie" aria-label="Permalink to &quot;Backup-Strategie&quot;"></a></h1>
<h2 id="_3-2-1-regel-im-detail" tabindex="-1">3-2-1-Regel im Detail <a class="header-anchor" href="#_3-2-1-regel-im-detail" aria-label="Permalink to &quot;3-2-1-Regel im Detail&quot;"></a></h2>
<h3 id="backup-typen" tabindex="-1">Backup-Typen <a class="header-anchor" href="#backup-typen" aria-label="Permalink to &quot;Backup-Typen&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Typ</th>
<th>Beschreibung</th>
<th>Intervall</th>
<th>Speicherbedarf</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Vollbackup</strong></td>
<td>Komplette Sicherung aller Daten</td>
<td>Wöchentlich (Sonntag)</td>
<td>100%</td>
</tr>
<tr>
<td><strong>Inkrementell</strong></td>
<td>Nur seit letztem Backup geänderte Daten</td>
<td>Täglich</td>
<td>~5-15%</td>
</tr>
<tr>
<td><strong>Konfigurationsbackup</strong></td>
<td>Git-basierte Versionierung aller Configs</td>
<td>Bei jeder Änderung</td>
<td>Minimal</td>
</tr>
</tbody>
</table>
<h3 id="backup-ziele-nach-datentyp" tabindex="-1">Backup-Ziele nach Datentyp <a class="header-anchor" href="#backup-ziele-nach-datentyp" aria-label="Permalink to &quot;Backup-Ziele nach Datentyp&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Datentyp</th>
<th>Primär-Backup</th>
<th>Sekundär-Backup</th>
<th>Offsite</th>
<th>Verschlüsselung</th>
<th>Aufbewahrung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Datenbanken</strong></td>
<td>Lokaler Storage</td>
<td>Object Storage (Cloud)</td>
<td>Ja</td>
<td>AES-256</td>
<td>90 Tage</td>
</tr>
<tr>
<td><strong>Kundendaten</strong></td>
<td>Lokaler Storage</td>
<td>Object Storage (Cloud)</td>
<td>Ja</td>
<td>AES-256</td>
<td>Gemäß Vertrag, min. 30d</td>
</tr>
<tr>
<td><strong>Server-Konfigurationen</strong></td>
<td>Git-Repository</td>
<td>Remote-Repository</td>
<td>Ja</td>
<td>Repository-Level</td>
<td>Unbegrenzt</td>
</tr>
<tr>
<td><strong>E-Mail-Archiv</strong></td>
<td>Lokaler Storage</td>
<td>Object Storage</td>
<td>Ja</td>
<td>AES-256</td>
<td>90 Tage</td>
</tr>
<tr>
<td><strong>Schlüsselmaterial</strong></td>
<td>Verschlüsselter Tresor</td>
<td>Offline-Kopie</td>
<td>Ja (physisch getrennt)</td>
<td>AES-256 + Passphrase</td>
<td>Lebensdauer des Schlüssels</td>
</tr>
</tbody>
</table>
<h2 id="restore-verifikation" tabindex="-1">Restore-Verifikation <a class="header-anchor" href="#restore-verifikation" aria-label="Permalink to &quot;Restore-Verifikation&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Test</th>
<th>Intervall</th>
<th>Umfang</th>
<th>Akzeptanzkriterium</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Automatisierter Integritätscheck</strong></td>
<td>Bei jedem Backup</td>
<td>Checksumme</td>
<td>Checksumme stimmt überein</td>
</tr>
<tr>
<td><strong>Restore-Test (Stichprobe)</strong></td>
<td>Monatlich</td>
<td>Einzelne Dateien / Datenbanken</td>
<td>Daten korrekt und vollständig</td>
</tr>
<tr>
<td><strong>Vollständiger Restore-Test</strong></td>
<td>Quartalsweise</td>
<td>Komplettes System</td>
<td>RTO eingehalten, Daten konsistent</td>
</tr>
<tr>
<td><strong>DR-Simulation</strong></td>
<td>Jährlich</td>
<td>Gesamte Infrastruktur</td>
<td>Alle RTO/RPO-Ziele erreicht</td>
</tr>
</tbody>
</table>
<h2 id="monitoring" tabindex="-1">Monitoring <a class="header-anchor" href="#monitoring" aria-label="Permalink to &quot;Monitoring&quot;"></a></h2>
<ul>
<li>Backup-Erfolg/-Fehlschlag wird automatisch überwacht</li>
<li>Fehlgeschlagene Backups erzeugen sofortige Alerts</li>
<li>Speicherkapazität und Aufbewahrungsfristen werden überwacht</li>
<li>Monatlicher Backup-Report an ISB</li>
</ul>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Krisenmanagement]]></title>
            <link>https://nis2.docs.bauer-group.com/de/business-continuity/crisis-management</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/business-continuity/crisis-management</guid>
            <pubDate>Mon, 23 Mar 2026 23:52:26 GMT</pubDate>
            <description><![CDATA[# Krisenmanagement

## Krisendefinition

Eine Krise liegt vor, wenn ein Sicherheitsvorfall:

- Die Handlungsfähigkeit der Organisation gefährdet
- Mehrere Systeme oder Standorte gleichzeitig betrifft
- Externe Kommunikation mit Kunden, Behörden oder Medien erfordert
- Die regulären Eskalationswege nicht ausreichen

## Krisenstab

| Rolle | Person | Aufgabe |
|]]></description>
            <content:encoded><![CDATA[<h1 id="krisenmanagement" tabindex="-1">Krisenmanagement <a class="header-anchor" href="#krisenmanagement" aria-label="Permalink to &quot;Krisenmanagement&quot;"></a></h1>
<h2 id="krisendefinition" tabindex="-1">Krisendefinition <a class="header-anchor" href="#krisendefinition" aria-label="Permalink to &quot;Krisendefinition&quot;"></a></h2>
<p>Eine Krise liegt vor, wenn ein Sicherheitsvorfall:</p>
<ul>
<li>Die Handlungsfähigkeit der Organisation gefährdet</li>
<li>Mehrere Systeme oder Standorte gleichzeitig betrifft</li>
<li>Externe Kommunikation mit Kunden, Behörden oder Medien erfordert</li>
<li>Die regulären Eskalationswege nicht ausreichen</li>
</ul>
<h2 id="krisenstab" tabindex="-1">Krisenstab <a class="header-anchor" href="#krisenstab" aria-label="Permalink to &quot;Krisenstab&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Rolle</th>
<th>Person</th>
<th>Aufgabe</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Krisenstabsleitung</strong></td>
<td>Geschäftsleitung</td>
<td>Entscheidungen, Ressourcenfreigabe, externe Kommunikation</td>
</tr>
<tr>
<td><strong>Technische Leitung</strong></td>
<td>ISB</td>
<td>Lagebild, technische Maßnahmenkoordination</td>
</tr>
<tr>
<td><strong>IT-Operations</strong></td>
<td>IT-Leitung</td>
<td>Wiederherstellung, Systemmanagement</td>
</tr>
<tr>
<td><strong>Kommunikation</strong></td>
<td>Geschäftsleitung / PR</td>
<td>Kunden-, Behörden-, ggf. Medienkommunikation</td>
</tr>
<tr>
<td><strong>Recht / Datenschutz</strong></td>
<td>DSB / extern</td>
<td>DSGVO-Meldung, Strafanzeige, Haftungsfragen</td>
</tr>
</tbody>
</table>
<h2 id="krisenablauf" tabindex="-1">Krisenablauf <a class="header-anchor" href="#krisenablauf" aria-label="Permalink to &quot;Krisenablauf&quot;"></a></h2>
<h3 id="phase-1-alarmierung-1-stunde" tabindex="-1">Phase 1: Alarmierung (&lt; 1 Stunde) <a class="header-anchor" href="#phase-1-alarmierung-1-stunde" aria-label="Permalink to &quot;Phase 1: Alarmierung (&lt; 1 Stunde)&quot;"></a></h3>
<ul>
<li>ISB alarmiert Krisenstab per Mobiltelefon (kein E-Mail wenn Systeme kompromittiert)</li>
<li>Erstlagebild: Was ist bekannt, was ist betroffen, was ist die unmittelbare Bedrohung?</li>
<li>Krisenstab-Meeting (physisch oder Telefonkonferenz über Backup-Kanal)</li>
</ul>
<h3 id="phase-2-lagebild-4-stunden" tabindex="-1">Phase 2: Lagebild (&lt; 4 Stunden) <a class="header-anchor" href="#phase-2-lagebild-4-stunden" aria-label="Permalink to &quot;Phase 2: Lagebild (&lt; 4 Stunden)&quot;"></a></h3>
<ul>
<li>Vollständige Betroffenheitsanalyse</li>
<li>Entscheidung über Kommunikationsstrategie</li>
<li>BSI-Meldung vorbereiten (falls meldepflichtiger Vorfall)</li>
<li>Kundeninformation vorbereiten (falls betroffen)</li>
</ul>
<h3 id="phase-3-bewaltigung-tage-bis-wochen" tabindex="-1">Phase 3: Bewältigung (Tage bis Wochen) <a class="header-anchor" href="#phase-3-bewaltigung-tage-bis-wochen" aria-label="Permalink to &quot;Phase 3: Bewältigung (Tage bis Wochen)&quot;"></a></h3>
<ul>
<li>Koordinierte Wiederherstellung nach DR-Plan</li>
<li>Regelmäßige Krisenstab-Updates (mindestens täglich)</li>
<li>Laufende BSI-Kommunikation</li>
<li>Kundenkommunikation (Statusupdates)</li>
</ul>
<h3 id="phase-4-ruckkehr-zum-normalbetrieb" tabindex="-1">Phase 4: Rückkehr zum Normalbetrieb <a class="header-anchor" href="#phase-4-ruckkehr-zum-normalbetrieb" aria-label="Permalink to &quot;Phase 4: Rückkehr zum Normalbetrieb&quot;"></a></h3>
<ul>
<li>Verifizierung aller wiederhergestellten Systeme</li>
<li>Aufhebung des Krisenmodus durch Geschäftsleitung</li>
<li>Übergabe an Regelbetrieb</li>
</ul>
<h3 id="phase-5-nachbereitung-30-tage" tabindex="-1">Phase 5: Nachbereitung (&lt; 30 Tage) <a class="header-anchor" href="#phase-5-nachbereitung-30-tage" aria-label="Permalink to &quot;Phase 5: Nachbereitung (&lt; 30 Tage)&quot;"></a></h3>
<ul>
<li>Umfassende Post-Mortem-Analyse</li>
<li>BSI-Abschlussbericht</li>
<li>Lessons Learned und Maßnahmenplan</li>
<li>Anpassung von DR-Plan, Playbooks und Risikoanalyse</li>
</ul>
<h2 id="krisenubungen" tabindex="-1">Krisenübungen <a class="header-anchor" href="#krisenubungen" aria-label="Permalink to &quot;Krisenübungen&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Übungstyp</th>
<th>Intervall</th>
<th>Teilnehmer</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Tabletop-Exercise</strong></td>
<td>Jährlich</td>
<td>Krisenstab + IT</td>
</tr>
<tr>
<td><strong>Kommunikationsübung</strong></td>
<td>Jährlich</td>
<td>Krisenstab</td>
</tr>
<tr>
<td><strong>Technische DR-Simulation</strong></td>
<td>Jährlich</td>
<td>IT-Team</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Disaster Recovery]]></title>
            <link>https://nis2.docs.bauer-group.com/de/business-continuity/disaster-recovery</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/business-continuity/disaster-recovery</guid>
            <pubDate>Mon, 23 Mar 2026 23:52:26 GMT</pubDate>
            <description><![CDATA[# Disaster Recovery

## Wiederherstellungsziele

| Dienstkategorie | RTO | RPO | Priorität |
|]]></description>
            <content:encoded><![CDATA[<h1 id="disaster-recovery" tabindex="-1">Disaster Recovery <a class="header-anchor" href="#disaster-recovery" aria-label="Permalink to &quot;Disaster Recovery&quot;"></a></h1>
<h2 id="wiederherstellungsziele" tabindex="-1">Wiederherstellungsziele <a class="header-anchor" href="#wiederherstellungsziele" aria-label="Permalink to &quot;Wiederherstellungsziele&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Dienstkategorie</th>
<th>RTO</th>
<th>RPO</th>
<th>Priorität</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Kritische Produktivsysteme</strong></td>
<td>&lt; 4 Stunden</td>
<td>&lt; 1 Stunde</td>
<td>1 – Sofortige Wiederherstellung</td>
</tr>
<tr>
<td><strong>Kundenfacing Dienste</strong></td>
<td>&lt; 8 Stunden</td>
<td>&lt; 4 Stunden</td>
<td>2 – Hohe Priorität</td>
</tr>
<tr>
<td><strong>Interne Systeme</strong></td>
<td>&lt; 24 Stunden</td>
<td>&lt; 24 Stunden</td>
<td>3 – Normal</td>
</tr>
<tr>
<td><strong>Archiv / Dokumentation</strong></td>
<td>&lt; 72 Stunden</td>
<td>&lt; 1 Woche</td>
<td>4 – Niedrig</td>
</tr>
</tbody>
</table>
<h2 id="wiederherstellungsprozeduren" tabindex="-1">Wiederherstellungsprozeduren <a class="header-anchor" href="#wiederherstellungsprozeduren" aria-label="Permalink to &quot;Wiederherstellungsprozeduren&quot;"></a></h2>
<h3 id="szenario-einzelsystem-ausfall" tabindex="-1">Szenario: Einzelsystem-Ausfall <a class="header-anchor" href="#szenario-einzelsystem-ausfall" aria-label="Permalink to &quot;Szenario: Einzelsystem-Ausfall&quot;"></a></h3>
<ol>
<li>Ursache identifizieren (Hardware, Software, Konfiguration)</li>
<li>Failover aktivieren (falls vorhanden)</li>
<li>System aus Backup wiederherstellen oder neu aufsetzen</li>
<li>Konfiguration aus Git-Repository anwenden</li>
<li>Integritätsprüfung vor Wiederinbetriebnahme</li>
<li>Monitoring für 24h verstärken</li>
</ol>
<h3 id="szenario-ransomware" tabindex="-1">Szenario: Ransomware <a class="header-anchor" href="#szenario-ransomware" aria-label="Permalink to &quot;Szenario: Ransomware&quot;"></a></h3>
<ol>
<li><strong>Sofort:</strong> Alle betroffenen Systeme vom Netz isolieren</li>
<li>Umfang der Verschlüsselung bestimmen</li>
<li>Backup-Integrität prüfen (saubere Backups identifizieren)</li>
<li>Systeme aus verifizierten Backups wiederherstellen</li>
<li>Alle Credentials rotieren</li>
<li>Angriffsvektor schließen bevor Systeme wieder online gehen</li>
</ol>
<div class="danger custom-block"><p class="custom-block-title">KEIN LÖSEGELD</p>
<p>Die BAUER GROUP zahlt grundsätzlich kein Lösegeld. Zahlung finanziert kriminelle Strukturen und bietet keine Garantie der Datenwiederherstellung.</p>
</div>
<h3 id="szenario-rechenzentrumsausfall" tabindex="-1">Szenario: Rechenzentrumsausfall <a class="header-anchor" href="#szenario-rechenzentrumsausfall" aria-label="Permalink to &quot;Szenario: Rechenzentrumsausfall&quot;"></a></h3>
<ol>
<li>Krisenstab aktivieren</li>
<li>Failover auf Sekundärstandort (falls vorhanden)</li>
<li>Priorisierte Wiederherstellung nach Dienstkategorie</li>
<li>Kundenkommunikation aktivieren</li>
<li>Provisorischen Betrieb sicherstellen</li>
<li>Vollständige Wiederherstellung nach Verfügbarkeit des Primärstandorts</li>
</ol>
<h2 id="failover-systeme" tabindex="-1">Failover-Systeme <a class="header-anchor" href="#failover-systeme" aria-label="Permalink to &quot;Failover-Systeme&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>System</th>
<th>Failover-Typ</th>
<th>Umschaltzeit</th>
</tr>
</thead>
<tbody>
<tr>
<td>DNS</td>
<td>Automatisch (Anycast / Health-Check)</td>
<td>&lt; 5 Minuten</td>
</tr>
<tr>
<td>Webanwendungen</td>
<td>Manuell (Backup-Deployment)</td>
<td>&lt; 1 Stunde</td>
</tr>
<tr>
<td>Datenbanken</td>
<td>Replikation (bei kritischen Systemen)</td>
<td>&lt; 15 Minuten</td>
</tr>
<tr>
<td>E-Mail</td>
<td>Sekundärer MX-Record</td>
<td>Automatisch</td>
</tr>
</tbody>
</table>
<h2 id="dr-tests" tabindex="-1">DR-Tests <a class="header-anchor" href="#dr-tests" aria-label="Permalink to &quot;DR-Tests&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Test</th>
<th>Intervall</th>
<th>Umfang</th>
</tr>
</thead>
<tbody>
<tr>
<td>Tabletop-Exercise</td>
<td>Halbjährlich</td>
<td>Durchspielen eines Szenarios ohne echte Systemänderung</td>
</tr>
<tr>
<td>Restore-Test</td>
<td>Quartalsweise</td>
<td>Tatsächliche Wiederherstellung einzelner Systeme</td>
</tr>
<tr>
<td>Vollständige DR-Simulation</td>
<td>Jährlich</td>
<td>Gesamtes Failover-Szenario mit Zeitnahme</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[CRA- & AI-Act-Synergien (Detail)]]></title>
            <link>https://nis2.docs.bauer-group.com/de/compliance-matrix/synergies</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/compliance-matrix/synergies</guid>
            <pubDate>Mon, 23 Mar 2026 23:52:26 GMT</pubDate>
            <description><![CDATA[# CRA- & AI-Act-Synergien (Detail)

## Detaillierte Anforderungszuordnung

### §30 Nr. 2 – Vorfallmanagement ↔ CRA Art. 14

| Aspekt | NIS2 (§32 BSIG) | CRA (Art. 14) | Synergie |
|]]></description>
            <content:encoded><![CDATA[<h1 id="cra-ai-act-synergien-detail" tabindex="-1">CRA- &amp; AI-Act-Synergien (Detail) <a class="header-anchor" href="#cra-ai-act-synergien-detail" aria-label="Permalink to &quot;CRA- &amp; AI-Act-Synergien (Detail)&quot;"></a></h1>
<h2 id="detaillierte-anforderungszuordnung" tabindex="-1">Detaillierte Anforderungszuordnung <a class="header-anchor" href="#detaillierte-anforderungszuordnung" aria-label="Permalink to &quot;Detaillierte Anforderungszuordnung&quot;"></a></h2>
<h3 id="§30-nr-2-–-vorfallmanagement-↔-cra-art-14" tabindex="-1">§30 Nr. 2 – Vorfallmanagement ↔ CRA Art. 14 <a class="header-anchor" href="#§30-nr-2-–-vorfallmanagement-↔-cra-art-14" aria-label="Permalink to &quot;§30 Nr. 2 – Vorfallmanagement ↔ CRA Art. 14&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Aspekt</th>
<th>NIS2 (§32 BSIG)</th>
<th>CRA (Art. 14)</th>
<th>Synergie</th>
</tr>
</thead>
<tbody>
<tr>
<td>Auslöser</td>
<td>Erheblicher Betriebsvorfall</td>
<td>Produktschwachstelle / Vorfall</td>
<td>Gemeinsamer Erstbewertungsprozess</td>
</tr>
<tr>
<td>Frühwarnung</td>
<td>24h an BSI</td>
<td>24h an ENISA</td>
<td>Parallele Meldung mit gemeinsamer Vorlage</td>
</tr>
<tr>
<td>Detailmeldung</td>
<td>72h</td>
<td>72h</td>
<td>Daten wiederverwendbar</td>
</tr>
<tr>
<td>Abschluss</td>
<td>1 Monat</td>
<td>14 Tage</td>
<td>Separate Berichte, gemeinsame Root-Cause-Analyse</td>
</tr>
<tr>
<td>Templates</td>
<td><a href="/de/incident-management/reporting">NIS2 Meldepflichten</a></td>
<td><a href="https://cra.docs.bauer-group.com/de/incident-response/enisa-reporting" target="_blank" rel="noreferrer">CRA ENISA-Meldung</a></td>
<td>Kompatibel gestaltet</td>
</tr>
</tbody>
</table>
<h3 id="§30-nr-4-–-lieferkette-↔-cra-annex-i-teil-ii-nr-1" tabindex="-1">§30 Nr. 4 – Lieferkette ↔ CRA Annex I Teil II Nr. 1 <a class="header-anchor" href="#§30-nr-4-–-lieferkette-↔-cra-annex-i-teil-ii-nr-1" aria-label="Permalink to &quot;§30 Nr. 4 – Lieferkette ↔ CRA Annex I Teil II Nr. 1&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Aspekt</th>
<th>NIS2</th>
<th>CRA</th>
<th>Synergie</th>
</tr>
</thead>
<tbody>
<tr>
<td>Software-Abhängigkeiten</td>
<td>— (NIS2 referenziert CRA)</td>
<td><a href="https://cra.docs.bauer-group.com/de/supply-chain/" target="_blank" rel="noreferrer">SBOM + Dependency Policy</a></td>
<td>CRA führend</td>
</tr>
<tr>
<td>IT-Dienstleister</td>
<td><a href="/de/supply-chain/vendor-assessment">Dienstleisterbewertung</a></td>
<td>—</td>
<td>NIS2 führend</td>
</tr>
<tr>
<td>Vertragliche Anforderungen</td>
<td><a href="/de/supply-chain/contractual-requirements">Sicherheitsklauseln</a></td>
<td>Annex I Teil II Nr. 1</td>
<td>Gemeinsame Vertragsstandards</td>
</tr>
</tbody>
</table>
<h3 id="§30-nr-5-–-schwachstellen-↔-cra-art-10-11" tabindex="-1">§30 Nr. 5 – Schwachstellen ↔ CRA Art. 10/11 <a class="header-anchor" href="#§30-nr-5-–-schwachstellen-↔-cra-art-10-11" aria-label="Permalink to &quot;§30 Nr. 5 – Schwachstellen ↔ CRA Art. 10/11&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Aspekt</th>
<th>NIS2</th>
<th>CRA</th>
<th>Synergie</th>
</tr>
</thead>
<tbody>
<tr>
<td>CVE-Monitoring (Produkte)</td>
<td>— (NIS2 referenziert CRA)</td>
<td><a href="https://cra.docs.bauer-group.com/de/vulnerability-management/" target="_blank" rel="noreferrer">CRA Vulnerability Management</a></td>
<td>CRA führend</td>
</tr>
<tr>
<td>CVE-Monitoring (Infrastruktur)</td>
<td><a href="/de/vulnerability-management/scanning">Scanning</a></td>
<td>—</td>
<td>NIS2 führend</td>
</tr>
<tr>
<td>Patch Management</td>
<td><a href="/de/vulnerability-management/patch-management">Patch Management</a></td>
<td>CRA: Produktupdates</td>
<td>Gemeinsame Fristen</td>
</tr>
<tr>
<td>Secure Development</td>
<td><a href="/de/vulnerability-management/secure-development">Secure Development</a></td>
<td>CRA: Security by Design</td>
<td>Gemeinsame Entwicklungsstandards</td>
</tr>
</tbody>
</table>
<h3 id="ai-act-synergien" tabindex="-1">AI-Act-Synergien <a class="header-anchor" href="#ai-act-synergien" aria-label="Permalink to &quot;AI-Act-Synergien&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>NIS2-Maßnahme</th>
<th>AI-Act-Artikel</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Nr. 1 – Risikomanagement</td>
<td>Art. 9 (Risikomanagement-System)</td>
<td>NIS2-ISMS bildet methodische Grundlage für KI-Risikomanagement</td>
</tr>
<tr>
<td>Nr. 7 – Schulung</td>
<td>Art. 4 (AI Literacy)</td>
<td><a href="https://ai-act.docs.bauer-group.com/de/governance/" target="_blank" rel="noreferrer">AI-Act Schulungsprogramm</a> als Erweiterung</td>
</tr>
<tr>
<td>Nr. 8 – Kryptografie</td>
<td>Art. 15 (Cybersicherheit)</td>
<td>Kryptografie-Standards gelten auch für KI-Systeme</td>
</tr>
<tr>
<td>Nr. 9 – Zugriffskontrolle</td>
<td>Art. 14 (Menschliche Aufsicht)</td>
<td>Zugriffskontrollkonzepte als Grundlage für KI-Oversight</td>
</tr>
</tbody>
</table>
<h2 id="gesamtbild" tabindex="-1">Gesamtbild <a class="header-anchor" href="#gesamtbild" aria-label="Permalink to &quot;Gesamtbild&quot;"></a></h2>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>NIS2 (Organisation &#x26; Betrieb)</span></span>
<span class="line"><span>  ├── Risikomanagement ←──── AI Act (KI-Risikomanagement, Art. 9)</span></span>
<span class="line"><span>  ├── Vorfallmanagement ←──── CRA (Produkt-Incidents, Art. 14)</span></span>
<span class="line"><span>  ├── Supply Chain ←──── CRA (Software-SBOM, Annex I)</span></span>
<span class="line"><span>  ├── Schwachstellen ←──── CRA (Produkt-CVEs, Art. 10/11)</span></span>
<span class="line"><span>  ├── Schulung ←──── AI Act (AI Literacy, Art. 4)</span></span>
<span class="line"><span>  └── Kryptografie ←──── AI Act (Cybersicherheit, Art. 15)</span></span>
<span class="line"><span>                    ←──── CRA (Produktverschlüsselung, Annex I)</span></span></code></pre>
</div>]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Verschlüsselungsstandards]]></title>
            <link>https://nis2.docs.bauer-group.com/de/cryptography/encryption-standards</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/cryptography/encryption-standards</guid>
            <pubDate>Mon, 23 Mar 2026 23:52:26 GMT</pubDate>
            <description><![CDATA[# Verschlüsselungsstandards

## Protokoll-Anforderungen

### TLS (Transport Layer Security)

| Anforderung | Standard |
|]]></description>
            <content:encoded><![CDATA[<h1 id="verschlusselungsstandards" tabindex="-1">Verschlüsselungsstandards <a class="header-anchor" href="#verschlusselungsstandards" aria-label="Permalink to &quot;Verschlüsselungsstandards&quot;"></a></h1>
<h2 id="protokoll-anforderungen" tabindex="-1">Protokoll-Anforderungen <a class="header-anchor" href="#protokoll-anforderungen" aria-label="Permalink to &quot;Protokoll-Anforderungen&quot;"></a></h2>
<h3 id="tls-transport-layer-security" tabindex="-1">TLS (Transport Layer Security) <a class="header-anchor" href="#tls-transport-layer-security" aria-label="Permalink to &quot;TLS (Transport Layer Security)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Anforderung</th>
<th>Standard</th>
</tr>
</thead>
<tbody>
<tr>
<td>Mindestversion</td>
<td>TLS 1.2</td>
</tr>
<tr>
<td>Empfohlene Version</td>
<td>TLS 1.3</td>
</tr>
<tr>
<td>Verbotene Versionen</td>
<td>SSL 3.0, TLS 1.0, TLS 1.1</td>
</tr>
<tr>
<td>Cipher Suites (TLS 1.3)</td>
<td>TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_AES_128_GCM_SHA256</td>
</tr>
<tr>
<td>HSTS</td>
<td>Aktiviert mit min. 1 Jahr, includeSubDomains</td>
</tr>
</tbody>
</table>
<h3 id="ssh" tabindex="-1">SSH <a class="header-anchor" href="#ssh" aria-label="Permalink to &quot;SSH&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Anforderung</th>
<th>Standard</th>
</tr>
</thead>
<tbody>
<tr>
<td>Schlüsseltyp</td>
<td>Ed25519 (bevorzugt), RSA-4096 (Fallback)</td>
</tr>
<tr>
<td>Passwort-Login</td>
<td>Deaktiviert</td>
</tr>
<tr>
<td>Root-Login</td>
<td>Deaktiviert</td>
</tr>
<tr>
<td>Protokollversion</td>
<td>SSH-2 ausschließlich</td>
</tr>
</tbody>
</table>
<h3 id="e-mail-smtp" tabindex="-1">E-Mail (SMTP) <a class="header-anchor" href="#e-mail-smtp" aria-label="Permalink to &quot;E-Mail (SMTP)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Anforderung</th>
<th>Standard</th>
</tr>
</thead>
<tbody>
<tr>
<td>Transportverschlüsselung</td>
<td>STARTTLS (opportunistisch), MTA-STS (erzwungen)</td>
</tr>
<tr>
<td>SPF</td>
<td>Konfiguriert für alle Domains</td>
</tr>
<tr>
<td>DKIM</td>
<td>Signierung aktiv, Schlüssellänge ≥ 2048 Bit</td>
</tr>
<tr>
<td>DMARC</td>
<td>Policy: reject, Reporting aktiv</td>
</tr>
</tbody>
</table>
<h2 id="datenbank-verschlusselung" tabindex="-1">Datenbank-Verschlüsselung <a class="header-anchor" href="#datenbank-verschlusselung" aria-label="Permalink to &quot;Datenbank-Verschlüsselung&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Typ</th>
<th>Methode</th>
<th>Anwendung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Transparent Data Encryption (TDE)</td>
<td>AES-256</td>
<td>Gesamte Datenbank at rest</td>
</tr>
<tr>
<td>Column-Level Encryption</td>
<td>AES-256</td>
<td>Besonders sensible Felder (Credentials, PII)</td>
</tr>
<tr>
<td>Connection Encryption</td>
<td>TLS 1.2+</td>
<td>Alle DB-Verbindungen</td>
</tr>
</tbody>
</table>
<h2 id="backup-verschlusselung" tabindex="-1">Backup-Verschlüsselung <a class="header-anchor" href="#backup-verschlusselung" aria-label="Permalink to &quot;Backup-Verschlüsselung&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Aspekt</th>
<th>Standard</th>
</tr>
</thead>
<tbody>
<tr>
<td>Algorithmus</td>
<td>AES-256</td>
</tr>
<tr>
<td>Schlüsselverwaltung</td>
<td>Separater Schlüssel pro Backup-Set</td>
</tr>
<tr>
<td>Schlüsselrotation</td>
<td>Bei jeder Vollsicherung</td>
</tr>
<tr>
<td>Schlüsselspeicherung</td>
<td>Getrennt vom Backup, verschlüsselter Tresor</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Key Management & Zertifikatsverwaltung]]></title>
            <link>https://nis2.docs.bauer-group.com/de/cryptography/key-management</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/cryptography/key-management</guid>
            <pubDate>Mon, 23 Mar 2026 23:52:26 GMT</pubDate>
            <description><![CDATA[# Key Management & Zertifikatsverwaltung

## Schlüssel-Lebenszyklus

| Phase | Anforderungen |
|]]></description>
            <content:encoded><![CDATA[<h1 id="key-management-zertifikatsverwaltung" tabindex="-1">Key Management &amp; Zertifikatsverwaltung <a class="header-anchor" href="#key-management-zertifikatsverwaltung" aria-label="Permalink to &quot;Key Management &amp; Zertifikatsverwaltung&quot;"></a></h1>
<h2 id="schlussel-lebenszyklus" tabindex="-1">Schlüssel-Lebenszyklus <a class="header-anchor" href="#schlussel-lebenszyklus" aria-label="Permalink to &quot;Schlüssel-Lebenszyklus&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Phase</th>
<th>Anforderungen</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Erzeugung</strong></td>
<td>Kryptografisch sichere Zufallsgeneratoren (CSPRNG), Mindestschlüssellängen gemäß BSI TR-02102</td>
</tr>
<tr>
<td><strong>Verteilung</strong></td>
<td>Verschlüsselter Kanal, personalisierte Übergabe, keine Klartextübertragung</td>
</tr>
<tr>
<td><strong>Speicherung</strong></td>
<td>Verschlüsselter Speicher, Zugriffskontrolle nach Need-to-Know, Audit-Trail</td>
</tr>
<tr>
<td><strong>Nutzung</strong></td>
<td>Nur für definierten Zweck, keine Zweckentfremdung</td>
</tr>
<tr>
<td><strong>Rotation</strong></td>
<td>Planmäßig gemäß Rotationsintervallen, außerplanmäßig bei Kompromittierungsverdacht</td>
</tr>
<tr>
<td><strong>Archivierung</strong></td>
<td>Verschlüsselt, zeitlich begrenzt, nur für Entschlüsselung alter Daten</td>
</tr>
<tr>
<td><strong>Vernichtung</strong></td>
<td>Sichere Löschung (kryptografisches Löschen oder physische Zerstörung), dokumentiert</td>
</tr>
</tbody>
</table>
<h2 id="rotationsintervalle" tabindex="-1">Rotationsintervalle <a class="header-anchor" href="#rotationsintervalle" aria-label="Permalink to &quot;Rotationsintervalle&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Schlüsseltyp</th>
<th>Rotation</th>
<th>Anmerkung</th>
</tr>
</thead>
<tbody>
<tr>
<td>TLS-Zertifikate</td>
<td>90 Tage (Let's Encrypt automatisiert)</td>
<td>Automatisierte Erneuerung</td>
</tr>
<tr>
<td>SSH-Schlüssel</td>
<td>Jährlich oder bei Personalwechsel</td>
<td>Personalisierte Schlüssel</td>
</tr>
<tr>
<td>API-Keys</td>
<td>Jährlich oder bei Kompromittierungsverdacht</td>
<td>Automatisiert wo möglich</td>
</tr>
<tr>
<td>Backup-Schlüssel</td>
<td>Bei jeder Vollsicherung</td>
<td>Alter Schlüssel für Restore archivieren</td>
</tr>
<tr>
<td>Datenbank-Schlüssel</td>
<td>Jährlich</td>
<td>Geplante Rotation in Wartungsfenster</td>
</tr>
</tbody>
</table>
<h2 id="zertifikatsverwaltung" tabindex="-1">Zertifikatsverwaltung <a class="header-anchor" href="#zertifikatsverwaltung" aria-label="Permalink to &quot;Zertifikatsverwaltung&quot;"></a></h2>
<h3 id="inventar" tabindex="-1">Inventar <a class="header-anchor" href="#inventar" aria-label="Permalink to &quot;Inventar&quot;"></a></h3>
<p>Alle Zertifikate werden zentral erfasst:</p>
<table tabindex="0">
<thead>
<tr>
<th>Attribut</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Domain / Common Name</td>
<td>Für welche Domain gilt das Zertifikat</td>
</tr>
<tr>
<td>Aussteller</td>
<td>CA (Let's Encrypt, interne CA)</td>
</tr>
<tr>
<td>Ablaufdatum</td>
<td>Automatisches Monitoring</td>
</tr>
<tr>
<td>Erneuerungsprozess</td>
<td>Automatisch / Manuell</td>
</tr>
<tr>
<td>Verantwortlich</td>
<td>Zuständiger Administrator</td>
</tr>
</tbody>
</table>
<h3 id="monitoring" tabindex="-1">Monitoring <a class="header-anchor" href="#monitoring" aria-label="Permalink to &quot;Monitoring&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Prüfung</th>
<th>Intervall</th>
<th>Aktion bei Befund</th>
</tr>
</thead>
<tbody>
<tr>
<td>Ablaufdatum-Check</td>
<td>Täglich (automatisiert)</td>
<td>Alert 30 Tage vor Ablauf, Eskalation 7 Tage vor Ablauf</td>
</tr>
<tr>
<td>Zertifikatsketten-Prüfung</td>
<td>Wöchentlich</td>
<td>Alert bei ungültiger Kette</td>
</tr>
<tr>
<td>Widerrufsstatus (OCSP/CRL)</td>
<td>Bei jeder Verbindung (Client)</td>
<td>Verbindung ablehnen bei widerrufenem Zertifikat</td>
</tr>
</tbody>
</table>
<h3 id="widerrufsprozess" tabindex="-1">Widerrufsprozess <a class="header-anchor" href="#widerrufsprozess" aria-label="Permalink to &quot;Widerrufsprozess&quot;"></a></h3>
<p>Bei Kompromittierung eines Zertifikats:</p>
<ol>
<li>Sofortiger Widerruf bei der CA</li>
<li>Neues Zertifikat ausstellen und deployen</li>
<li>Prüfen ob der kompromittierte Schlüssel anderweitig eingesetzt wurde</li>
<li>Vorfall dokumentieren und in Risikoanalyse aufnehmen</li>
</ol>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Audit-Programm]]></title>
            <link>https://nis2.docs.bauer-group.com/de/effectiveness-review/audit-program</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/effectiveness-review/audit-program</guid>
            <pubDate>Mon, 23 Mar 2026 23:52:26 GMT</pubDate>
            <description><![CDATA[# Audit-Programm

## Audit-Typen

| Typ | Beschreibung | Intervall | Durchführung |
|]]></description>
            <content:encoded><![CDATA[<h1 id="audit-programm" tabindex="-1">Audit-Programm <a class="header-anchor" href="#audit-programm" aria-label="Permalink to &quot;Audit-Programm&quot;"></a></h1>
<h2 id="audit-typen" tabindex="-1">Audit-Typen <a class="header-anchor" href="#audit-typen" aria-label="Permalink to &quot;Audit-Typen&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Typ</th>
<th>Beschreibung</th>
<th>Intervall</th>
<th>Durchführung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Internes Audit</strong></td>
<td>Prüfung der ISMS-Konformität und Maßnahmenumsetzung</td>
<td>Jährlich</td>
<td>ISB</td>
</tr>
<tr>
<td><strong>Technisches Audit</strong></td>
<td>Konfigurationsprüfung, Härtungscheck, Vulnerability Assessment</td>
<td>Halbjährlich</td>
<td>IT + ISB</td>
</tr>
<tr>
<td><strong>Penetrationstest</strong></td>
<td>Simulierter Angriff auf Infrastruktur und Anwendungen</td>
<td>Jährlich</td>
<td>Externer Dienstleister</td>
</tr>
<tr>
<td><strong>Berechtigungsaudit</strong></td>
<td>Prüfung aller Zugriffsrechte auf Aktualität und Notwendigkeit</td>
<td>Halbjährlich</td>
<td>ISB</td>
</tr>
<tr>
<td><strong>Backup-Audit</strong></td>
<td>Restore-Tests und Backup-Integritätsprüfung</td>
<td>Quartalsweise</td>
<td>IT-Operations</td>
</tr>
<tr>
<td><strong>Dienstleister-Audit</strong></td>
<td>Prüfung kritischer Dienstleister auf Vertragskonformität</td>
<td>Jährlich</td>
<td>ISB + Einkauf</td>
</tr>
</tbody>
</table>
<h2 id="audit-scope" tabindex="-1">Audit-Scope <a class="header-anchor" href="#audit-scope" aria-label="Permalink to &quot;Audit-Scope&quot;"></a></h2>
<h3 id="internes-isms-audit" tabindex="-1">Internes ISMS-Audit <a class="header-anchor" href="#internes-isms-audit" aria-label="Permalink to &quot;Internes ISMS-Audit&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Prüfbereich</th>
<th>Prüfpunkte</th>
</tr>
</thead>
<tbody>
<tr>
<td>Informationssicherheitspolitik</td>
<td>Aktualität, Freigabe durch GL, Bekanntmachung</td>
</tr>
<tr>
<td>Risikoanalyse</td>
<td>Vollständigkeit, Aktualität, Risikobehandlungspläne</td>
</tr>
<tr>
<td>Incident Management</td>
<td>Prozessdokumentation, Übungen, Meldefristen</td>
</tr>
<tr>
<td>Zugriffskontrolle</td>
<td>MFA-Durchsetzung, Berechtigungen, On-/Offboarding</td>
</tr>
<tr>
<td>Schulung</td>
<td>Abschlussquoten, Aktualität der Inhalte</td>
</tr>
<tr>
<td>Business Continuity</td>
<td>Backup-Tests, DR-Plan, Krisenübungen</td>
</tr>
</tbody>
</table>
<h3 id="penetrationstest-scope" tabindex="-1">Penetrationstest-Scope <a class="header-anchor" href="#penetrationstest-scope" aria-label="Permalink to &quot;Penetrationstest-Scope&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Scope</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Externe Angriffsfläche</strong></td>
<td>Öffentlich erreichbare Dienste, Webapplikationen, APIs</td>
</tr>
<tr>
<td><strong>Interne Infrastruktur</strong></td>
<td>Netzwerksegmentierung, Lateral Movement, Privilege Escalation</td>
</tr>
<tr>
<td><strong>Social Engineering</strong></td>
<td>Phishing-Simulation (optional, nach Absprache)</td>
</tr>
<tr>
<td><strong>Ausgeschlossen</strong></td>
<td>Denial-of-Service-Tests gegen Produktivsysteme</td>
</tr>
</tbody>
</table>
<h2 id="audit-dokumentation" tabindex="-1">Audit-Dokumentation <a class="header-anchor" href="#audit-dokumentation" aria-label="Permalink to &quot;Audit-Dokumentation&quot;"></a></h2>
<p>Jedes Audit wird dokumentiert mit:</p>
<ul>
<li>Audit-Scope und -Zeitraum</li>
<li>Prüfmethodik</li>
<li>Findings mit Schweregrad (Kritisch / Hoch / Mittel / Niedrig / Informational)</li>
<li>Empfohlene Maßnahmen</li>
<li>Verantwortlicher und Frist für Behebung</li>
<li>Follow-up-Termin</li>
</ul>
<h2 id="finding-management" tabindex="-1">Finding-Management <a class="header-anchor" href="#finding-management" aria-label="Permalink to &quot;Finding-Management&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Schweregrad</th>
<th>Behebungsfrist</th>
<th>Eskalation</th>
</tr>
</thead>
<tbody>
<tr>
<td>Kritisch</td>
<td>48 Stunden</td>
<td>Sofort an Geschäftsleitung</td>
</tr>
<tr>
<td>Hoch</td>
<td>30 Tage</td>
<td>An ISB im nächsten Regelbericht</td>
</tr>
<tr>
<td>Mittel</td>
<td>90 Tage</td>
<td>Quartalsreport</td>
</tr>
<tr>
<td>Niedrig</td>
<td>Nächster Audit-Zyklus</td>
<td>Keine</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[KPIs & Metriken]]></title>
            <link>https://nis2.docs.bauer-group.com/de/effectiveness-review/kpis</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/effectiveness-review/kpis</guid>
            <pubDate>Mon, 23 Mar 2026 23:52:26 GMT</pubDate>
            <description><![CDATA[# KPIs & Metriken

## Sicherheits-KPIs

### Schwachstellenmanagement

| KPI | Definition | Zielwert | Messung |
|]]></description>
            <content:encoded><![CDATA[<h1 id="kpis-metriken" tabindex="-1">KPIs &amp; Metriken <a class="header-anchor" href="#kpis-metriken" aria-label="Permalink to &quot;KPIs &amp; Metriken&quot;"></a></h1>
<h2 id="sicherheits-kpis" tabindex="-1">Sicherheits-KPIs <a class="header-anchor" href="#sicherheits-kpis" aria-label="Permalink to &quot;Sicherheits-KPIs&quot;"></a></h2>
<h3 id="schwachstellenmanagement" tabindex="-1">Schwachstellenmanagement <a class="header-anchor" href="#schwachstellenmanagement" aria-label="Permalink to &quot;Schwachstellenmanagement&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>KPI</th>
<th>Definition</th>
<th>Zielwert</th>
<th>Messung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Patch-Compliance</td>
<td>% der fristgerecht gepatchten Schwachstellen</td>
<td>≥ 95%</td>
<td>Monatlich</td>
</tr>
<tr>
<td>Offene kritische Schwachstellen</td>
<td>Anzahl ungepatchter CVSS ≥ 9.0</td>
<td>0</td>
<td>Wöchentlich</td>
</tr>
<tr>
<td>Mean Time to Patch (MTTP)</td>
<td>Durchschnittliche Tage bis Patch-Deployment</td>
<td>Krit: &lt; 2d, Hoch: &lt; 7d</td>
<td>Monatlich</td>
</tr>
</tbody>
</table>
<h3 id="incident-management" tabindex="-1">Incident Management <a class="header-anchor" href="#incident-management" aria-label="Permalink to &quot;Incident Management&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>KPI</th>
<th>Definition</th>
<th>Zielwert</th>
<th>Messung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Mean Time to Detect (MTTD)</td>
<td>Zeit von Angriffsbeginn bis Erkennung</td>
<td>&lt; 24 Stunden</td>
<td>Pro Vorfall</td>
</tr>
<tr>
<td>Mean Time to Respond (MTTR)</td>
<td>Zeit von Erkennung bis Eindämmung</td>
<td>Krit: &lt; 4h, Hoch: &lt; 24h</td>
<td>Pro Vorfall</td>
</tr>
<tr>
<td>Meldepflicht-Compliance</td>
<td>% der fristgerecht an BSI gemeldeten Vorfälle</td>
<td>100%</td>
<td>Pro Vorfall</td>
</tr>
</tbody>
</table>
<h3 id="zugriffskontrolle" tabindex="-1">Zugriffskontrolle <a class="header-anchor" href="#zugriffskontrolle" aria-label="Permalink to &quot;Zugriffskontrolle&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>KPI</th>
<th>Definition</th>
<th>Zielwert</th>
<th>Messung</th>
</tr>
</thead>
<tbody>
<tr>
<td>MFA-Abdeckung</td>
<td>% der Accounts mit aktivem MFA</td>
<td>100% (externe Zugriffe)</td>
<td>Monatlich</td>
</tr>
<tr>
<td>Verwaiste Accounts</td>
<td>Anzahl aktiver Accounts ohne zugehörigen Mitarbeiter</td>
<td>0</td>
<td>Monatlich</td>
</tr>
<tr>
<td>Offboarding-Compliance</td>
<td>% der Accounts innerhalb 24h nach Austritt deaktiviert</td>
<td>100%</td>
<td>Pro Vorgang</td>
</tr>
</tbody>
</table>
<h3 id="business-continuity" tabindex="-1">Business Continuity <a class="header-anchor" href="#business-continuity" aria-label="Permalink to &quot;Business Continuity&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>KPI</th>
<th>Definition</th>
<th>Zielwert</th>
<th>Messung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Backup-Erfolgsrate</td>
<td>% der erfolgreichen Backup-Jobs</td>
<td>≥ 99%</td>
<td>Täglich</td>
</tr>
<tr>
<td>Restore-Erfolgsrate</td>
<td>% der erfolgreichen Restore-Tests</td>
<td>100%</td>
<td>Quartalsweise</td>
</tr>
<tr>
<td>RTO-Einhaltung</td>
<td>Wiederherstellungszeit innerhalb Zielvorgabe</td>
<td>100%</td>
<td>Pro Test/Vorfall</td>
</tr>
</tbody>
</table>
<h3 id="schulung" tabindex="-1">Schulung <a class="header-anchor" href="#schulung" aria-label="Permalink to &quot;Schulung&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>KPI</th>
<th>Definition</th>
<th>Zielwert</th>
<th>Messung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Schulungsabschluss</td>
<td>% der Mitarbeiter mit abgeschlossener Pflichtschulung</td>
<td>100%</td>
<td>Jährlich</td>
</tr>
<tr>
<td>GL-Schulung</td>
<td>Geschäftsleitung hat Cybersicherheitsschulung absolviert</td>
<td>Ja</td>
<td>Jährlich</td>
</tr>
<tr>
<td>Phishing-Klickrate</td>
<td>% der Mitarbeiter die in Simulation auf Phishing klicken</td>
<td>&lt; 5%</td>
<td>Halbjährlich</td>
</tr>
</tbody>
</table>
<h2 id="reporting" tabindex="-1">Reporting <a class="header-anchor" href="#reporting" aria-label="Permalink to &quot;Reporting&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Report</th>
<th>Inhalt</th>
<th>Empfänger</th>
<th>Intervall</th>
</tr>
</thead>
<tbody>
<tr>
<td>Security Dashboard</td>
<td>Alle KPIs auf einen Blick</td>
<td>ISB</td>
<td>Laufend</td>
</tr>
<tr>
<td>Monatlicher Sicherheitsbericht</td>
<td>KPI-Trends, offene Findings, Vorfälle</td>
<td>ISB + IT-Leitung</td>
<td>Monatlich</td>
</tr>
<tr>
<td>Quartals-Managementbericht</td>
<td>KPI-Zusammenfassung, Risikostatus, Maßnahmen</td>
<td>Geschäftsleitung</td>
<td>Quartalsweise</td>
</tr>
<tr>
<td>Jährlicher Sicherheitsbericht</td>
<td>Gesamtbewertung, Audit-Ergebnisse, Verbesserungsplan</td>
<td>Geschäftsleitung</td>
<td>Jährlich</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Geschäftsleitungspflichten nach §38 BSIG]]></title>
            <link>https://nis2.docs.bauer-group.com/de/governance/management-duties</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/governance/management-duties</guid>
            <pubDate>Mon, 23 Mar 2026 23:52:26 GMT</pubDate>
            <description><![CDATA[# Geschäftsleitungspflichten nach §38 BSIG

## Gesetzliche Pflichten

### §38 Abs. 1 – Billigung und Überwachung

Die Geschäftsleitung ist **persönlich verpflichtet**:

| Pflicht | Beschreibung | Nachweis |
|]]></description>
            <content:encoded><![CDATA[<h1 id="geschaftsleitungspflichten-nach-§38-bsig" tabindex="-1">Geschäftsleitungspflichten nach §38 BSIG <a class="header-anchor" href="#geschaftsleitungspflichten-nach-§38-bsig" aria-label="Permalink to &quot;Geschäftsleitungspflichten nach §38 BSIG&quot;"></a></h1>
<h2 id="gesetzliche-pflichten" tabindex="-1">Gesetzliche Pflichten <a class="header-anchor" href="#gesetzliche-pflichten" aria-label="Permalink to &quot;Gesetzliche Pflichten&quot;"></a></h2>
<h3 id="§38-abs-1-–-billigung-und-uberwachung" tabindex="-1">§38 Abs. 1 – Billigung und Überwachung <a class="header-anchor" href="#§38-abs-1-–-billigung-und-uberwachung" aria-label="Permalink to &quot;§38 Abs. 1 – Billigung und Überwachung&quot;"></a></h3>
<p>Die Geschäftsleitung ist <strong>persönlich verpflichtet</strong>:</p>
<table tabindex="0">
<thead>
<tr>
<th>Pflicht</th>
<th>Beschreibung</th>
<th>Nachweis</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Billigung</strong></td>
<td>Formale Genehmigung aller Risikomanagementmaßnahmen nach §30</td>
<td>Unterschriebenes Freigabedokument</td>
</tr>
<tr>
<td><strong>Überwachung</strong></td>
<td>Laufende Kontrolle der ordnungsgemäßen Umsetzung</td>
<td>Regelmäßige Sicherheitsberichte, KPI-Reviews</td>
</tr>
</tbody>
</table>
<h3 id="§38-abs-2-–-personliche-haftung" tabindex="-1">§38 Abs. 2 – Persönliche Haftung <a class="header-anchor" href="#§38-abs-2-–-personliche-haftung" aria-label="Permalink to &quot;§38 Abs. 2 – Persönliche Haftung&quot;"></a></h3>
<ul>
<li>Geschäftsleitungen haften für Schäden, die durch Verletzung ihrer Pflichten aus Absatz 1 entstehen</li>
<li><strong>Verzichtsvereinbarungen sind unwirksam</strong></li>
<li><strong>Vergleiche über Ersatzansprüche sind unwirksam</strong></li>
<li>Schadensersatzansprüche der Einrichtung gegen die Geschäftsleitung können nicht ausgeschlossen werden</li>
</ul>
<h3 id="§38-abs-3-–-schulungspflicht" tabindex="-1">§38 Abs. 3 – Schulungspflicht <a class="header-anchor" href="#§38-abs-3-–-schulungspflicht" aria-label="Permalink to &quot;§38 Abs. 3 – Schulungspflicht&quot;"></a></h3>
<ul>
<li>Geschäftsleitungen müssen <strong>regelmäßig</strong> an Schulungen teilnehmen</li>
<li>Zweck: Ausreichende Kenntnisse zur Erkennung und Bewertung von Risiken</li>
<li>Inhalt: Risikomanagementpraktiken und deren Auswirkung auf die Dienste der Einrichtung</li>
</ul>
<h2 id="umsetzung-bei-bauer-group" tabindex="-1">Umsetzung bei BAUER GROUP <a class="header-anchor" href="#umsetzung-bei-bauer-group" aria-label="Permalink to &quot;Umsetzung bei BAUER GROUP&quot;"></a></h2>
<h3 id="billigungsprozess" tabindex="-1">Billigungsprozess <a class="header-anchor" href="#billigungsprozess" aria-label="Permalink to &quot;Billigungsprozess&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Schritt</th>
<th>Beschreibung</th>
<th>Dokumentation</th>
</tr>
</thead>
<tbody>
<tr>
<td>1. ISB erstellt Maßnahmenvorschlag</td>
<td>Basierend auf Risikoanalyse und §30-Anforderungen</td>
<td>Maßnahmenplan</td>
</tr>
<tr>
<td>2. Präsentation an Geschäftsleitung</td>
<td>Erläuterung der Risiken und vorgeschlagenen Maßnahmen</td>
<td>Präsentationsunterlagen</td>
</tr>
<tr>
<td>3. Diskussion und Anpassung</td>
<td>Geschäftsleitung kann Änderungen einfordern</td>
<td>Protokoll</td>
</tr>
<tr>
<td>4. Formale Billigung</td>
<td>Unterschrift der Geschäftsleitung</td>
<td>Freigabedokument mit Datum und Unterschrift</td>
</tr>
<tr>
<td>5. Umsetzungsauftrag</td>
<td>Ressourcenfreigabe und Verantwortungszuweisung</td>
<td>Dokumentierter Auftrag</td>
</tr>
</tbody>
</table>
<h3 id="uberwachungsmechanismen" tabindex="-1">Überwachungsmechanismen <a class="header-anchor" href="#uberwachungsmechanismen" aria-label="Permalink to &quot;Überwachungsmechanismen&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Mechanismus</th>
<th>Intervall</th>
<th>Format</th>
</tr>
</thead>
<tbody>
<tr>
<td>KPI-Dashboard</td>
<td>Monatlich</td>
<td>Digitaler Report</td>
</tr>
<tr>
<td>Quartals-Managementbericht</td>
<td>Quartalsweise</td>
<td>Präsentation + Diskussion</td>
</tr>
<tr>
<td>Jährlicher Sicherheitsbericht</td>
<td>Jährlich</td>
<td>Schriftlicher Bericht mit Maßnahmenplan</td>
</tr>
<tr>
<td>Anlassbezogene Eskalation</td>
<td>Bei Stufe Hoch/Kritisch</td>
<td>Sofortige Information</td>
</tr>
</tbody>
</table>
<h3 id="schulungsnachweis" tabindex="-1">Schulungsnachweis <a class="header-anchor" href="#schulungsnachweis" aria-label="Permalink to &quot;Schulungsnachweis&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Aspekt</th>
<th>Umsetzung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Häufigkeit</td>
<td>Mindestens jährlich</td>
</tr>
<tr>
<td>Format</td>
<td>Präsenzschulung oder qualifiziertes Webinar</td>
</tr>
<tr>
<td>Trainer</td>
<td>ISB oder externer Cybersicherheitsexperte</td>
</tr>
<tr>
<td>Nachweis</td>
<td>Teilnahmebestätigung mit Datum, Inhalt, Dauer</td>
</tr>
<tr>
<td>Archivierung</td>
<td>Mindestens 3 Jahre</td>
</tr>
</tbody>
</table>
<h2 id="haftungsminimierung" tabindex="-1">Haftungsminimierung <a class="header-anchor" href="#haftungsminimierung" aria-label="Permalink to &quot;Haftungsminimierung&quot;"></a></h2>
<p>Zur Minimierung des persönlichen Haftungsrisikos der Geschäftsleitung empfiehlt sich:</p>
<table tabindex="0">
<thead>
<tr>
<th>Maßnahme</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Dokumentierte Billigung</td>
<td>Jede Maßnahme schriftlich genehmigen und archivieren</td>
</tr>
<tr>
<td>Regelmäßige Berichte</td>
<td>Nachweisbare Überwachung durch Kenntnisnahme und Diskussion der Berichte</td>
</tr>
<tr>
<td>Nachweisbare Schulung</td>
<td>Teilnahmenachweise aufbewahren</td>
</tr>
<tr>
<td>Angemessene Ressourcen</td>
<td>Budget und Personal für Informationssicherheit bereitstellen</td>
</tr>
<tr>
<td>Zeitnahe Reaktion</td>
<td>Bei bekannt gewordenen Risiken zeitnah Maßnahmen ergreifen</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Berichtswesen & Governance-Struktur]]></title>
            <link>https://nis2.docs.bauer-group.com/de/governance/reporting-structure</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/governance/reporting-structure</guid>
            <pubDate>Mon, 23 Mar 2026 23:52:26 GMT</pubDate>
            <description><![CDATA[# Berichtswesen & Governance-Struktur

## Organisationsstruktur

```
Geschäftsleitung
  ├── Informationssicherheitsbeauftragter (ISB)
  │     ├── Risikoanalyse & ISMS
  │     ├── Incident Management & BSI-Kontakt
  │     ├── Audit & Compliance
  │     └── Schulung & Awareness
  ├── IT-Leitung
  │     ├── IT-Operations (Server, Netzwerk, Cloud)
  │     ├── Softwareentwicklung
  │     └── Helpdesk / Support
  └── Datenschutzbeauftragter (DSB)
        └── DSGVO-Compliance
```

## ISB – Rolle und Befugnisse

| Aspekt | Beschreibung |
|]]></description>
            <content:encoded><![CDATA[<h1 id="berichtswesen-governance-struktur" tabindex="-1">Berichtswesen &amp; Governance-Struktur <a class="header-anchor" href="#berichtswesen-governance-struktur" aria-label="Permalink to &quot;Berichtswesen &amp; Governance-Struktur&quot;"></a></h1>
<h2 id="organisationsstruktur" tabindex="-1">Organisationsstruktur <a class="header-anchor" href="#organisationsstruktur" aria-label="Permalink to &quot;Organisationsstruktur&quot;"></a></h2>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Geschäftsleitung</span></span>
<span class="line"><span>  ├── Informationssicherheitsbeauftragter (ISB)</span></span>
<span class="line"><span>  │     ├── Risikoanalyse &#x26; ISMS</span></span>
<span class="line"><span>  │     ├── Incident Management &#x26; BSI-Kontakt</span></span>
<span class="line"><span>  │     ├── Audit &#x26; Compliance</span></span>
<span class="line"><span>  │     └── Schulung &#x26; Awareness</span></span>
<span class="line"><span>  ├── IT-Leitung</span></span>
<span class="line"><span>  │     ├── IT-Operations (Server, Netzwerk, Cloud)</span></span>
<span class="line"><span>  │     ├── Softwareentwicklung</span></span>
<span class="line"><span>  │     └── Helpdesk / Support</span></span>
<span class="line"><span>  └── Datenschutzbeauftragter (DSB)</span></span>
<span class="line"><span>        └── DSGVO-Compliance</span></span></code></pre>
</div><h2 id="isb-–-rolle-und-befugnisse" tabindex="-1">ISB – Rolle und Befugnisse <a class="header-anchor" href="#isb-–-rolle-und-befugnisse" aria-label="Permalink to &quot;ISB – Rolle und Befugnisse&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Aspekt</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Berichtslinie</strong></td>
<td>Direkt an Geschäftsleitung (unabhängig von IT-Leitung)</td>
</tr>
<tr>
<td><strong>Aufgaben</strong></td>
<td>ISMS-Betrieb, Risikoanalyse, Vorfallkoordination, BSI-Meldungen, Audit-Koordination</td>
</tr>
<tr>
<td><strong>Befugnisse</strong></td>
<td>Anordnung von Sofortmaßnahmen bei Sicherheitsvorfällen, Eskalation an Geschäftsleitung</td>
</tr>
<tr>
<td><strong>Unabhängigkeit</strong></td>
<td>ISB darf nicht gleichzeitig für die zu prüfenden Systeme operativ verantwortlich sein</td>
</tr>
</tbody>
</table>
<h2 id="reporting-struktur" tabindex="-1">Reporting-Struktur <a class="header-anchor" href="#reporting-struktur" aria-label="Permalink to &quot;Reporting-Struktur&quot;"></a></h2>
<h3 id="regelmaßige-berichte" tabindex="-1">Regelmäßige Berichte <a class="header-anchor" href="#regelmaßige-berichte" aria-label="Permalink to &quot;Regelmäßige Berichte&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Bericht</th>
<th>Inhalt</th>
<th>Empfänger</th>
<th>Intervall</th>
<th>Format</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Security KPI Dashboard</strong></td>
<td>Patch-Compliance, MTTD/MTTR, MFA-Quote, offene Findings</td>
<td>ISB</td>
<td>Laufend</td>
<td>Dashboard</td>
</tr>
<tr>
<td><strong>Monatsbericht</strong></td>
<td>KPI-Trends, neue Schwachstellen, Vorfallübersicht, Maßnahmenstatus</td>
<td>ISB + IT-Leitung</td>
<td>Monatlich</td>
<td>Kurzreport</td>
</tr>
<tr>
<td><strong>Quartalsbericht</strong></td>
<td>Zusammenfassung, Risikostatus, Audit-Ergebnisse, Budget</td>
<td>Geschäftsleitung</td>
<td>Quartalsweise</td>
<td>Präsentation</td>
</tr>
<tr>
<td><strong>Jahresbericht</strong></td>
<td>Gesamtbewertung, Audit-Ergebnisse, Vorjahresvergleich, Verbesserungsplan</td>
<td>Geschäftsleitung</td>
<td>Jährlich</td>
<td>Schriftlicher Bericht</td>
</tr>
</tbody>
</table>
<h3 id="anlassbezogene-berichte" tabindex="-1">Anlassbezogene Berichte <a class="header-anchor" href="#anlassbezogene-berichte" aria-label="Permalink to &quot;Anlassbezogene Berichte&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Auslöser</th>
<th>Empfänger</th>
<th>Frist</th>
<th>Format</th>
</tr>
</thead>
<tbody>
<tr>
<td>Kritischer Sicherheitsvorfall</td>
<td>Geschäftsleitung + ISB</td>
<td>Sofort</td>
<td>Mündlich + schriftliche Nachbereitung</td>
</tr>
<tr>
<td>BSI-Meldung nach §32</td>
<td>Geschäftsleitung</td>
<td>Parallel zur Meldung</td>
<td>Schriftlich</td>
</tr>
<tr>
<td>Kritischer Audit-Befund</td>
<td>Geschäftsleitung</td>
<td>Innerhalb 48h</td>
<td>Schriftlich</td>
</tr>
<tr>
<td>Wesentliche Änderung der Bedrohungslage</td>
<td>Geschäftsleitung + IT</td>
<td>Zeitnah</td>
<td>Kurzinfo</td>
</tr>
</tbody>
</table>
<h2 id="dokumentationspflichten" tabindex="-1">Dokumentationspflichten <a class="header-anchor" href="#dokumentationspflichten" aria-label="Permalink to &quot;Dokumentationspflichten&quot;"></a></h2>
<p>Folgende Dokumente werden gepflegt und sind jederzeit verfügbar:</p>
<table tabindex="0">
<thead>
<tr>
<th>Dokument</th>
<th>Verantwortlich</th>
<th>Review-Zyklus</th>
</tr>
</thead>
<tbody>
<tr>
<td>Informationssicherheitspolitik</td>
<td>ISB, Freigabe durch GL</td>
<td>Jährlich</td>
</tr>
<tr>
<td>Risikoanalyse und Risikobehandlungsplan</td>
<td>ISB</td>
<td>Jährlich + anlassbezogen</td>
</tr>
<tr>
<td>Asset-Inventar</td>
<td>IT + ISB</td>
<td>Laufend</td>
</tr>
<tr>
<td>Incident-Response-Playbooks</td>
<td>ISB + IT</td>
<td>Jährlich + nach Vorfall</td>
</tr>
<tr>
<td>Backup- und DR-Dokumentation</td>
<td>IT-Operations</td>
<td>Jährlich + nach Änderung</td>
</tr>
<tr>
<td>Berechtigungsmatrix</td>
<td>IT + Fachbereiche</td>
<td>Halbjährlich</td>
</tr>
<tr>
<td>Schulungsnachweise</td>
<td>HR + ISB</td>
<td>Laufend</td>
</tr>
<tr>
<td>Audit-Berichte und Finding-Tracker</td>
<td>ISB</td>
<td>Nach jedem Audit</td>
</tr>
<tr>
<td>BSI-Meldedokumentation</td>
<td>ISB</td>
<td>Pro Vorfall</td>
</tr>
<tr>
<td>Dienstleisterbewertungen</td>
<td>ISB + Einkauf</td>
<td>Jährlich</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Eskalation & Kommunikation]]></title>
            <link>https://nis2.docs.bauer-group.com/de/incident-management/escalation</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/incident-management/escalation</guid>
            <pubDate>Mon, 23 Mar 2026 23:52:26 GMT</pubDate>
            <description><![CDATA[# Eskalation & Kommunikation

## Eskalationsmatrix

| Schweregrad | Erstinformation | Eskalation an GL | BSI-Meldung | Kundeninformation |
|]]></description>
            <content:encoded><![CDATA[<h1 id="eskalation-kommunikation" tabindex="-1">Eskalation &amp; Kommunikation <a class="header-anchor" href="#eskalation-kommunikation" aria-label="Permalink to &quot;Eskalation &amp; Kommunikation&quot;"></a></h1>
<h2 id="eskalationsmatrix" tabindex="-1">Eskalationsmatrix <a class="header-anchor" href="#eskalationsmatrix" aria-label="Permalink to &quot;Eskalationsmatrix&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Schweregrad</th>
<th>Erstinformation</th>
<th>Eskalation an GL</th>
<th>BSI-Meldung</th>
<th>Kundeninformation</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Kritisch</strong></td>
<td>ISB + GL sofort</td>
<td>Sofort</td>
<td>Prüfung innerhalb 4h</td>
<td>Unverzüglich wenn betroffen</td>
</tr>
<tr>
<td><strong>Hoch</strong></td>
<td>ISB innerhalb 1h</td>
<td>Innerhalb 4h</td>
<td>Prüfung innerhalb 24h</td>
<td>Wenn Dienste betroffen</td>
</tr>
<tr>
<td><strong>Mittel</strong></td>
<td>ISB innerhalb 24h</td>
<td>Nächster Regelbericht</td>
<td>Nein (Standardfall)</td>
<td>Nur bei direkter Auswirkung</td>
</tr>
<tr>
<td><strong>Niedrig</strong></td>
<td>IT-Team</td>
<td>Nein</td>
<td>Nein</td>
<td>Nein</td>
</tr>
</tbody>
</table>
<h2 id="kommunikationsplan" tabindex="-1">Kommunikationsplan <a class="header-anchor" href="#kommunikationsplan" aria-label="Permalink to &quot;Kommunikationsplan&quot;"></a></h2>
<h3 id="interne-kommunikation" tabindex="-1">Interne Kommunikation <a class="header-anchor" href="#interne-kommunikation" aria-label="Permalink to &quot;Interne Kommunikation&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Empfänger</th>
<th>Kanal</th>
<th>Inhalt</th>
<th>Timing</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Incident-Response-Team</strong></td>
<td>Verschlüsselter Messenger / Telefonkonferenz</td>
<td>Technische Details, Maßnahmen</td>
<td>Sofort bei Erkennung</td>
</tr>
<tr>
<td><strong>Geschäftsleitung</strong></td>
<td>Direktgespräch oder verschlüsselte E-Mail</td>
<td>Lagebild, Auswirkungen, Maßnahmen</td>
<td>Gemäß Eskalationsmatrix</td>
</tr>
<tr>
<td><strong>Betroffene Fachabteilungen</strong></td>
<td>E-Mail + Meeting</td>
<td>Auswirkungen auf ihren Bereich, erwartete Dauer</td>
<td>Nach Erstbewertung</td>
</tr>
<tr>
<td><strong>Alle Mitarbeiter</strong></td>
<td>Nur bei Bedarf (z.B. Phishing-Welle)</td>
<td>Warnung + Handlungsanweisung</td>
<td>Nach GL-Freigabe</td>
</tr>
</tbody>
</table>
<h3 id="externe-kommunikation" tabindex="-1">Externe Kommunikation <a class="header-anchor" href="#externe-kommunikation" aria-label="Permalink to &quot;Externe Kommunikation&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Empfänger</th>
<th>Kanal</th>
<th>Inhalt</th>
<th>Timing</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>BSI</strong></td>
<td>Meldeplattform</td>
<td>Gemäß §32-Meldemodell</td>
<td>24h / 72h / 1 Monat</td>
</tr>
<tr>
<td><strong>Betroffene Kunden</strong></td>
<td>Direkte Benachrichtigung (E-Mail + Telefon)</td>
<td>Art, Umfang, Maßnahmen, Empfehlungen</td>
<td>Unverzüglich bei Betroffenheit</td>
</tr>
<tr>
<td><strong>Datenschutzaufsicht</strong></td>
<td>Meldeportal</td>
<td>DSGVO Art. 33/34 wenn personenbezogene Daten betroffen</td>
<td>72 Stunden</td>
</tr>
<tr>
<td><strong>Strafverfolgung</strong></td>
<td>Anzeige</td>
<td>Bei Verdacht auf Straftat</td>
<td>Nach GL-Entscheidung</td>
</tr>
</tbody>
</table>
<h3 id="kundeninformation-bei-vorfallen" tabindex="-1">Kundeninformation bei Vorfällen <a class="header-anchor" href="#kundeninformation-bei-vorfallen" aria-label="Permalink to &quot;Kundeninformation bei Vorfällen&quot;"></a></h3>
<p>Wenn ein Sicherheitsvorfall Kundendaten oder -dienste betrifft, umfasst die Benachrichtigung:</p>
<ul>
<li>Art und Umfang des Vorfalls</li>
<li>Betroffene Daten oder Dienste</li>
<li>Ergriffene Gegenmaßnahmen</li>
<li>Empfohlene Maßnahmen für den Kunden</li>
<li>Ansprechpartner für Rückfragen</li>
<li>Voraussichtliche Dauer der Einschränkung</li>
</ul>
<div class="warning custom-block"><p class="custom-block-title">NIS2-REGULIERTE KUNDEN</p>
<p>Kunden, die selbst unter NIS2 reguliert sind, müssen erhebliche Sicherheitsvorfälle innerhalb von 24 Stunden an das BSI melden. Schnelle und vollständige Information durch die BAUER GROUP ermöglicht es diesen Kunden, ihre eigenen Meldepflichten einzuhalten.</p>
</div>
<h2 id="notfallkontakte" tabindex="-1">Notfallkontakte <a class="header-anchor" href="#notfallkontakte" aria-label="Permalink to &quot;Notfallkontakte&quot;"></a></h2>
<p>Folgende Kontakte sind jederzeit erreichbar (auch außerhalb der Geschäftszeiten):</p>
<table tabindex="0">
<thead>
<tr>
<th>Rolle</th>
<th>Erreichbarkeit</th>
</tr>
</thead>
<tbody>
<tr>
<td>ISB</td>
<td>24/7 per Mobiltelefon</td>
</tr>
<tr>
<td>IT-Bereitschaft</td>
<td>24/7 per Rufbereitschaft</td>
</tr>
<tr>
<td>Geschäftsleitung</td>
<td>Erreichbar per Mobiltelefon</td>
</tr>
<tr>
<td>BSI-Meldeplattform</td>
<td>Online-Portal (24/7)</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Meldepflichten nach §32 BSIG]]></title>
            <link>https://nis2.docs.bauer-group.com/de/incident-management/reporting</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/incident-management/reporting</guid>
            <pubDate>Mon, 23 Mar 2026 23:52:26 GMT</pubDate>
            <description><![CDATA[# Meldepflichten nach §32 BSIG

## Dreistufiges Meldemodell

### Stufe 1: Frühwarnung (24 Stunden)

| Feld | Inhalt |
|]]></description>
            <content:encoded><![CDATA[<h1 id="meldepflichten-nach-§32-bsig" tabindex="-1">Meldepflichten nach §32 BSIG <a class="header-anchor" href="#meldepflichten-nach-§32-bsig" aria-label="Permalink to &quot;Meldepflichten nach §32 BSIG&quot;"></a></h1>
<h2 id="dreistufiges-meldemodell" tabindex="-1">Dreistufiges Meldemodell <a class="header-anchor" href="#dreistufiges-meldemodell" aria-label="Permalink to &quot;Dreistufiges Meldemodell&quot;"></a></h2>
<h3 id="stufe-1-fruhwarnung-24-stunden" tabindex="-1">Stufe 1: Frühwarnung (24 Stunden) <a class="header-anchor" href="#stufe-1-fruhwarnung-24-stunden" aria-label="Permalink to &quot;Stufe 1: Frühwarnung (24 Stunden)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Inhalt</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Frist</strong></td>
<td>24 Stunden nach Kenntnis des erheblichen Vorfalls</td>
</tr>
<tr>
<td><strong>Empfänger</strong></td>
<td>BSI über Meldeplattform</td>
</tr>
<tr>
<td><strong>Inhalt</strong></td>
<td>Art des Vorfalls, erster Verdacht auf Ursache</td>
</tr>
<tr>
<td><strong>Besonderheiten</strong></td>
<td>Angabe ob rechtswidrige/böswillige Handlung vermutet wird; ob grenzüberschreitende Auswirkung möglich</td>
</tr>
</tbody>
</table>
<h3 id="stufe-2-aktualisierung-72-stunden" tabindex="-1">Stufe 2: Aktualisierung (72 Stunden) <a class="header-anchor" href="#stufe-2-aktualisierung-72-stunden" aria-label="Permalink to &quot;Stufe 2: Aktualisierung (72 Stunden)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Inhalt</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Frist</strong></td>
<td>72 Stunden nach Kenntnis</td>
</tr>
<tr>
<td><strong>Empfänger</strong></td>
<td>BSI über Meldeplattform</td>
</tr>
<tr>
<td><strong>Inhalt</strong></td>
<td>Erste Bewertung des Vorfalls: Schweregrad, Auswirkungen</td>
</tr>
<tr>
<td><strong>Besonderheiten</strong></td>
<td>Kompromittierungsindikatoren (IoC) soweit verfügbar; Aktualisierung der Ersteinschätzung</td>
</tr>
</tbody>
</table>
<h3 id="stufe-3-abschlussbericht-1-monat" tabindex="-1">Stufe 3: Abschlussbericht (1 Monat) <a class="header-anchor" href="#stufe-3-abschlussbericht-1-monat" aria-label="Permalink to &quot;Stufe 3: Abschlussbericht (1 Monat)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Inhalt</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Frist</strong></td>
<td>1 Monat nach Kenntnis (Verlängerung auf Antrag möglich)</td>
</tr>
<tr>
<td><strong>Empfänger</strong></td>
<td>BSI über Meldeplattform</td>
</tr>
<tr>
<td><strong>Inhalt</strong></td>
<td>Detaillierte Beschreibung: Ursache, ergriffene Maßnahmen, grenzüberschreitende Auswirkungen</td>
</tr>
<tr>
<td><strong>Besonderheiten</strong></td>
<td>Wenn Vorfall noch andauert: Zwischenbericht statt Abschluss, Abschluss nach Ende</td>
</tr>
</tbody>
</table>
<h2 id="kriterien-fur-erhebliche-sicherheitsvorfalle" tabindex="-1">Kriterien für erhebliche Sicherheitsvorfälle <a class="header-anchor" href="#kriterien-fur-erhebliche-sicherheitsvorfalle" aria-label="Permalink to &quot;Kriterien für erhebliche Sicherheitsvorfälle&quot;"></a></h2>
<p>Ein Vorfall ist erheblich, wenn mindestens eines der folgenden Kriterien erfüllt ist:</p>
<table tabindex="0">
<thead>
<tr>
<th>Kriterium</th>
<th>Schwellenwert</th>
</tr>
</thead>
<tbody>
<tr>
<td>Schwerwiegende Betriebsstörung</td>
<td>Dienste für Kunden sind eingeschränkt oder nicht verfügbar</td>
</tr>
<tr>
<td>Finanzielle Verluste</td>
<td>Direkte oder indirekte Verluste oberhalb der Wesentlichkeitsschwelle</td>
</tr>
<tr>
<td>Schäden für Dritte</td>
<td>Andere Personen oder Einrichtungen sind erheblich betroffen</td>
</tr>
<tr>
<td>Datenverlust</td>
<td>Personenbezogene oder geschäftskritische Daten kompromittiert</td>
</tr>
</tbody>
</table>
<h2 id="meldeprozess-intern" tabindex="-1">Meldeprozess intern <a class="header-anchor" href="#meldeprozess-intern" aria-label="Permalink to &quot;Meldeprozess intern&quot;"></a></h2>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Vorfall erkannt</span></span>
<span class="line"><span>  → ISB informiert (&#x3C; 1h)</span></span>
<span class="line"><span>    → Erstbewertung: Erheblich ja/nein? (&#x3C; 4h)</span></span>
<span class="line"><span>      → Wenn ja: BSI-Frühwarnung vorbereiten (&#x3C; 24h)</span></span>
<span class="line"><span>        → Geschäftsleitung informieren</span></span>
<span class="line"><span>          → DSGVO-Meldung prüfen (Art. 33: 72h an Aufsichtsbehörde)</span></span>
<span class="line"><span>            → CRA-Meldung prüfen (Art. 14: 24h an ENISA)</span></span></code></pre>
</div><h2 id="parallele-meldepflichten" tabindex="-1">Parallele Meldepflichten <a class="header-anchor" href="#parallele-meldepflichten" aria-label="Permalink to &quot;Parallele Meldepflichten&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Regulierung</th>
<th>Auslöser</th>
<th>Frist</th>
<th>Empfänger</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>NIS2 / §32 BSIG</strong></td>
<td>Erheblicher Sicherheitsvorfall</td>
<td>24h / 72h / 1 Monat</td>
<td>BSI</td>
</tr>
<tr>
<td><strong>DSGVO Art. 33</strong></td>
<td>Verletzung des Schutzes personenbezogener Daten</td>
<td>72 Stunden</td>
<td>Zuständige Aufsichtsbehörde</td>
</tr>
<tr>
<td><strong>CRA Art. 14</strong></td>
<td>Aktiv ausgenutzte Produktschwachstelle</td>
<td>24h / 72h / 14d</td>
<td>ENISA + nationale CSIRT</td>
</tr>
</tbody>
</table>
<h2 id="dokumentation" tabindex="-1">Dokumentation <a class="header-anchor" href="#dokumentation" aria-label="Permalink to &quot;Dokumentation&quot;"></a></h2>
<p>Jeder meldepflichtige Vorfall wird vollständig dokumentiert:</p>
<ul>
<li>Chronologischer Ablauf mit Zeitstempeln</li>
<li>Alle Entscheidungen mit Begründung</li>
<li>Kommunikation mit BSI (Melde-IDs, Korrespondenz)</li>
<li>Maßnahmen und deren Wirksamkeit</li>
<li>Lessons Learned und Folgemaßnahmen</li>
</ul>
<p>Aufbewahrungsfrist: Mindestens 3 Jahre nach Abschluss des Vorfalls.</p>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Incident-Response-Prozess]]></title>
            <link>https://nis2.docs.bauer-group.com/de/incident-management/response-process</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/incident-management/response-process</guid>
            <pubDate>Mon, 23 Mar 2026 23:52:26 GMT</pubDate>
            <description><![CDATA[# Incident-Response-Prozess

## 5-Phasen-Modell

Der Incident-Response-Prozess der BAUER GROUP folgt dem etablierten NIST SP 800-61-Framework, angepasst an die Anforderungen des §30 Abs. 2 Nr. 2 BSIG.

### Phase 1: Vorbereitung

| Maßnahme | Beschreibung |
|]]></description>
            <content:encoded><![CDATA[<h1 id="incident-response-prozess" tabindex="-1">Incident-Response-Prozess <a class="header-anchor" href="#incident-response-prozess" aria-label="Permalink to &quot;Incident-Response-Prozess&quot;"></a></h1>
<h2 id="_5-phasen-modell" tabindex="-1">5-Phasen-Modell <a class="header-anchor" href="#_5-phasen-modell" aria-label="Permalink to &quot;5-Phasen-Modell&quot;"></a></h2>
<p>Der Incident-Response-Prozess der BAUER GROUP folgt dem etablierten NIST SP 800-61-Framework, angepasst an die Anforderungen des §30 Abs. 2 Nr. 2 BSIG.</p>
<h3 id="phase-1-vorbereitung" tabindex="-1">Phase 1: Vorbereitung <a class="header-anchor" href="#phase-1-vorbereitung" aria-label="Permalink to &quot;Phase 1: Vorbereitung&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Maßnahme</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Incident-Response-Team</td>
<td>Definierte Rollen: ISB (Leitung), IT-Ops, Entwicklung, Kommunikation</td>
</tr>
<tr>
<td>Tooling</td>
<td>Log-Aggregation, Monitoring-Dashboards, Ticketing-System</td>
</tr>
<tr>
<td>Dokumentation</td>
<td>Response-Playbooks für die häufigsten Szenarien</td>
</tr>
<tr>
<td>Kommunikation</td>
<td>Vordefinierte Kontaktlisten, Eskalationspfade, Templates</td>
</tr>
<tr>
<td>Übungen</td>
<td>Mindestens jährlich Tabletop-Exercise oder Simulation</td>
</tr>
</tbody>
</table>
<h3 id="phase-2-erkennung-und-analyse" tabindex="-1">Phase 2: Erkennung und Analyse <a class="header-anchor" href="#phase-2-erkennung-und-analyse" aria-label="Permalink to &quot;Phase 2: Erkennung und Analyse&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Erkennungsmethode</th>
<th>Beschreibung</th>
<th>Reaktionszeit</th>
</tr>
</thead>
<tbody>
<tr>
<td>Automatisiertes Monitoring</td>
<td>Log-basierte Anomalieerkennung, Schwellenwert-Alerts</td>
<td>Echtzeit</td>
</tr>
<tr>
<td>Schwachstellen-Alerts</td>
<td>CVE-Feeds, Dependency-Monitoring, Vendor-Advisories</td>
<td>&lt; 4 Stunden</td>
</tr>
<tr>
<td>Mitarbeitermeldung</td>
<td>Phishing-Verdacht, ungewöhnliches Verhalten</td>
<td>Sofort bei Erkennung</td>
</tr>
<tr>
<td>Externe Meldung</td>
<td>Kunden, Partner, Sicherheitsforscher, BSI</td>
<td>Sofort bei Eingang</td>
</tr>
</tbody>
</table>
<p><strong>Analyseschritte:</strong></p>
<ol>
<li>Erstbewertung: Ist der Vorfall real? (Triage)</li>
<li>Klassifikation nach Schweregrad (Kritisch / Hoch / Mittel / Niedrig)</li>
<li>Betroffenheitsanalyse: Welche Systeme, Daten, Kunden sind betroffen?</li>
<li>Meldepflichtprüfung: Liegt ein erheblicher Vorfall nach §32 BSIG vor?</li>
<li>Forensische Erstbewertung: Angriffsvektor, Zeitraum, Indikatoren (IoC)</li>
</ol>
<h3 id="phase-3-eindammung" tabindex="-1">Phase 3: Eindämmung <a class="header-anchor" href="#phase-3-eindammung" aria-label="Permalink to &quot;Phase 3: Eindämmung&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Strategie</th>
<th>Anwendung</th>
<th>Beispiel</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Kurzfristig</strong></td>
<td>Sofortige Schadensbegrenzung</td>
<td>Netzwerksegment isolieren, Account sperren</td>
</tr>
<tr>
<td><strong>Langfristig</strong></td>
<td>Nachhaltige Eindämmung</td>
<td>Betroffenes System vom Netz nehmen, Firewall-Regel</td>
</tr>
<tr>
<td><strong>Beweissicherung</strong></td>
<td>Vor jeder Bereinigung</td>
<td>Speicherabbild, Log-Export, Festplattenkopie</td>
</tr>
</tbody>
</table>
<h3 id="phase-4-beseitigung-und-wiederherstellung" tabindex="-1">Phase 4: Beseitigung und Wiederherstellung <a class="header-anchor" href="#phase-4-beseitigung-und-wiederherstellung" aria-label="Permalink to &quot;Phase 4: Beseitigung und Wiederherstellung&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Schritt</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Ursache beseitigen</td>
<td>Malware entfernen, kompromittierte Accounts deaktivieren, Schwachstelle patchen</td>
</tr>
<tr>
<td>Systeme bereinigen</td>
<td>Neuinstallation oder verifizierte Wiederherstellung aus sauberem Backup</td>
</tr>
<tr>
<td>Credentials rotieren</td>
<td>Alle potenziell kompromittierten Passwörter, API-Keys, Zertifikate</td>
</tr>
<tr>
<td>Integrität prüfen</td>
<td>Systemintegrität vor Wiederinbetriebnahme verifizieren</td>
</tr>
<tr>
<td>Monitoring verstärken</td>
<td>Erhöhte Überwachung für 30 Tage nach Wiederherstellung</td>
</tr>
</tbody>
</table>
<h3 id="phase-5-nachbereitung" tabindex="-1">Phase 5: Nachbereitung <a class="header-anchor" href="#phase-5-nachbereitung" aria-label="Permalink to &quot;Phase 5: Nachbereitung&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Aktivität</th>
<th>Frist</th>
<th>Verantwortlich</th>
</tr>
</thead>
<tbody>
<tr>
<td>Post-Mortem-Meeting</td>
<td>Innerhalb von 5 Arbeitstagen</td>
<td>ISB</td>
</tr>
<tr>
<td>Root-Cause-Analyse</td>
<td>Innerhalb von 10 Arbeitstagen</td>
<td>ISB + IT</td>
</tr>
<tr>
<td>Lessons-Learned-Dokument</td>
<td>Innerhalb von 15 Arbeitstagen</td>
<td>ISB</td>
</tr>
<tr>
<td>Maßnahmenplan</td>
<td>Innerhalb von 20 Arbeitstagen</td>
<td>ISB + Geschäftsleitung</td>
</tr>
<tr>
<td>Risikoanalyse-Update</td>
<td>Innerhalb von 30 Tagen</td>
<td>ISB</td>
</tr>
</tbody>
</table>
<h2 id="playbooks" tabindex="-1">Playbooks <a class="header-anchor" href="#playbooks" aria-label="Permalink to &quot;Playbooks&quot;"></a></h2>
<p>Für die häufigsten Szenarien bestehen vordefinierte Response-Playbooks:</p>
<table tabindex="0">
<thead>
<tr>
<th>Szenario</th>
<th>Sofortmaßnahmen</th>
<th>Eskalation</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Ransomware</strong></td>
<td>Netzwerkisolierung, Backup-Integrität prüfen, KEIN Lösegeld</td>
<td>Sofort: ISB + GL + ggf. Strafverfolgung</td>
</tr>
<tr>
<td><strong>Datenleak</strong></td>
<td>Zugangsweg schließen, Umfang bestimmen, DSGVO-Meldung prüfen</td>
<td>Sofort: ISB + GL + DSB</td>
</tr>
<tr>
<td><strong>Phishing (erfolgreich)</strong></td>
<td>Account sperren, Passwort zurücksetzen, MFA prüfen</td>
<td>&lt; 1h: ISB</td>
</tr>
<tr>
<td><strong>DDoS</strong></td>
<td>CDN/WAF aktivieren, Upstream-Provider kontaktieren</td>
<td>Sofort: IT-Ops + ISB</td>
</tr>
<tr>
<td><strong>Supply-Chain-Kompromittierung</strong></td>
<td>Betroffene Komponente isolieren, SBOM prüfen</td>
<td>Sofort: ISB + Entwicklung</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[CRA- & AI-Act-Synergien]]></title>
            <link>https://nis2.docs.bauer-group.com/de/overview/synergies</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/overview/synergies</guid>
            <pubDate>Mon, 23 Mar 2026 23:52:26 GMT</pubDate>
            <description><![CDATA[# CRA- & AI-Act-Synergien

## Grundprinzip

Die BAUER GROUP unterliegt drei komplementären EU-Regulierungen zur Cybersicherheit. Um Doppelarbeit zu vermeiden und den internen Compliance-Aufwand zu minimieren, werden Synergien systematisch genutzt: Bestehende Prozesse aus der CRA- und AI-Act-Compliance werden für NIS2 referenziert, nicht dupliziert.

## Synergieübersicht

| NIS2-Maßnahme (§30) | CRA-Abdeckung | AI-Act-Abdeckung | NIS2-spezifisch |
|]]></description>
            <content:encoded><![CDATA[<h1 id="cra-ai-act-synergien" tabindex="-1">CRA- &amp; AI-Act-Synergien <a class="header-anchor" href="#cra-ai-act-synergien" aria-label="Permalink to &quot;CRA- &amp; AI-Act-Synergien&quot;"></a></h1>
<h2 id="grundprinzip" tabindex="-1">Grundprinzip <a class="header-anchor" href="#grundprinzip" aria-label="Permalink to &quot;Grundprinzip&quot;"></a></h2>
<p>Die BAUER GROUP unterliegt drei komplementären EU-Regulierungen zur Cybersicherheit. Um Doppelarbeit zu vermeiden und den internen Compliance-Aufwand zu minimieren, werden Synergien systematisch genutzt: Bestehende Prozesse aus der CRA- und AI-Act-Compliance werden für NIS2 referenziert, nicht dupliziert.</p>
<h2 id="synergieubersicht" tabindex="-1">Synergieübersicht <a class="header-anchor" href="#synergieubersicht" aria-label="Permalink to &quot;Synergieübersicht&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>NIS2-Maßnahme (§30)</th>
<th>CRA-Abdeckung</th>
<th>AI-Act-Abdeckung</th>
<th>NIS2-spezifisch</th>
</tr>
</thead>
<tbody>
<tr>
<td>Nr. 1 – Risikomanagement</td>
<td>Teilweise (produktbezogen, Art. 10)</td>
<td>Art. 9 (KI-Risikomanagement)</td>
<td>ISMS, organisatorische Risikoanalyse</td>
</tr>
<tr>
<td>Nr. 2 – Vorfallmanagement</td>
<td>Art. 14 (Produktschwachstellen)</td>
<td>—</td>
<td>Betriebsvorfälle, §32-Meldung</td>
</tr>
<tr>
<td>Nr. 3 – Business Continuity</td>
<td>—</td>
<td>—</td>
<td>Vollständig NIS2-spezifisch</td>
</tr>
<tr>
<td>Nr. 4 – Lieferkette</td>
<td>Art. 10(4), Annex I Teil II Nr. 1</td>
<td>—</td>
<td>Dienstleisterbewertung</td>
</tr>
<tr>
<td>Nr. 5 – Schwachstellen</td>
<td>Art. 10(6), Art. 11 (Produkt-CVEs)</td>
<td>—</td>
<td>Infrastruktur-CVEs</td>
</tr>
<tr>
<td>Nr. 6 – Wirksamkeit</td>
<td>—</td>
<td>—</td>
<td>Vollständig NIS2-spezifisch</td>
</tr>
<tr>
<td>Nr. 7 – Schulung</td>
<td>—</td>
<td>Art. 4 (AI Literacy)</td>
<td>Cyberhygiene, BSIG-spezifisch</td>
</tr>
<tr>
<td>Nr. 8 – Kryptografie</td>
<td>Annex I Teil II (Produktverschlüsselung)</td>
<td>Art. 15 (KI-Cybersicherheit)</td>
<td>Infrastrukturverschlüsselung</td>
</tr>
<tr>
<td>Nr. 9 – Zugriffskontrolle</td>
<td>—</td>
<td>Art. 14 (Menschliche Aufsicht)</td>
<td>Personalsicherheit, MFA</td>
</tr>
<tr>
<td>Nr. 10 – Sichere Kommunikation</td>
<td>—</td>
<td>—</td>
<td>Vollständig NIS2-spezifisch</td>
</tr>
</tbody>
</table>
<h2 id="detaillierte-synergien" tabindex="-1">Detaillierte Synergien <a class="header-anchor" href="#detaillierte-synergien" aria-label="Permalink to &quot;Detaillierte Synergien&quot;"></a></h2>
<h3 id="schwachstellenmanagement-nr-5" tabindex="-1">Schwachstellenmanagement (Nr. 5) <a class="header-anchor" href="#schwachstellenmanagement-nr-5" aria-label="Permalink to &quot;Schwachstellenmanagement (Nr. 5)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Aspekt</th>
<th>CRA-Prozess</th>
<th>NIS2-Ergänzung</th>
</tr>
</thead>
<tbody>
<tr>
<td>CVE-Monitoring</td>
<td><a href="https://cra.docs.bauer-group.com/de/vulnerability-management/" target="_blank" rel="noreferrer">CRA: Trivy + Grype + OSV-Scanner</a></td>
<td>Infrastruktur-Scanner (Netzwerk, Server)</td>
</tr>
<tr>
<td>SBOM</td>
<td><a href="https://cra.docs.bauer-group.com/de/sbom-signing/" target="_blank" rel="noreferrer">CRA: CycloneDX-Generierung + Cosign-Signierung</a></td>
<td>Referenz auf CRA-SBOM</td>
</tr>
<tr>
<td>Patch Management</td>
<td>CRA: Produktupdates</td>
<td>NIS2: Infrastruktur-Patches (OS, Firmware)</td>
</tr>
<tr>
<td>Disclosure</td>
<td><a href="https://cra.docs.bauer-group.com/de/incident-response/enisa-reporting" target="_blank" rel="noreferrer">CRA: ENISA-Meldung</a></td>
<td>NIS2: BSI-Meldung</td>
</tr>
</tbody>
</table>
<h3 id="meldepflichten-nr-2-§32" tabindex="-1">Meldepflichten (Nr. 2 / §32) <a class="header-anchor" href="#meldepflichten-nr-2-§32" aria-label="Permalink to &quot;Meldepflichten (Nr. 2 / §32)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Aspekt</th>
<th>CRA (Art. 14)</th>
<th>NIS2 (§32 BSIG)</th>
</tr>
</thead>
<tbody>
<tr>
<td>Auslöser</td>
<td>Aktiv ausgenutzte Schwachstelle in Produkten</td>
<td>Erheblicher Sicherheitsvorfall im Betrieb</td>
</tr>
<tr>
<td>Frühwarnung</td>
<td>24 Stunden an ENISA</td>
<td>24 Stunden an BSI</td>
</tr>
<tr>
<td>Detailmeldung</td>
<td>72 Stunden</td>
<td>72 Stunden</td>
</tr>
<tr>
<td>Abschluss</td>
<td>14 Tage</td>
<td>1 Monat</td>
</tr>
<tr>
<td>Meldestelle</td>
<td>ENISA Single Reporting Platform</td>
<td>BSI-Meldeplattform</td>
</tr>
</tbody>
</table>
<div class="warning custom-block"><p class="custom-block-title">PARALLELE MELDEPFLICHTEN</p>
<p>Ein Vorfall kann <strong>beide</strong> Meldepflichten auslösen. Der gemeinsame Erstbewertungsprozess prüft automatisch, ob CRA- und/oder NIS2-Meldung erforderlich ist. Die Templates sind kompatibel gestaltet.</p>
</div>
<h3 id="lieferkette-nr-4" tabindex="-1">Lieferkette (Nr. 4) <a class="header-anchor" href="#lieferkette-nr-4" aria-label="Permalink to &quot;Lieferkette (Nr. 4)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Aspekt</th>
<th>CRA-Prozess</th>
<th>NIS2-Ergänzung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Software-Abhängigkeiten</td>
<td><a href="https://cra.docs.bauer-group.com/de/supply-chain/" target="_blank" rel="noreferrer">CRA: Dependency Policy + SBOM</a></td>
<td>Referenz auf CRA</td>
</tr>
<tr>
<td>Dienstleister</td>
<td>—</td>
<td>NIS2: Hosting, Cloud, Support-Partner</td>
</tr>
<tr>
<td>Audit-Rechte</td>
<td>CRA: Lieferantenaudits</td>
<td>NIS2: Dienstleisteraudits</td>
</tr>
</tbody>
</table>
<h2 id="aufwandsoptimierung" tabindex="-1">Aufwandsoptimierung <a class="header-anchor" href="#aufwandsoptimierung" aria-label="Permalink to &quot;Aufwandsoptimierung&quot;"></a></h2>
<p>Durch konsequente Nutzung der CRA-Basisarbeit reduziert sich der NIS2-spezifische Mehraufwand auf:</p>
<table tabindex="0">
<thead>
<tr>
<th>Bereich</th>
<th>Aufwand ohne Synergien</th>
<th>Aufwand mit Synergien</th>
<th>Einsparung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Schwachstellenmanagement</td>
<td>Vollständiger Aufbau</td>
<td>Nur Infrastruktur-Ergänzung</td>
<td>~60%</td>
</tr>
<tr>
<td>Incident Response</td>
<td>Vollständiger Aufbau</td>
<td>Nur Betriebsvorfälle + §32</td>
<td>~40%</td>
</tr>
<tr>
<td>Supply Chain</td>
<td>Vollständiger Aufbau</td>
<td>Nur Dienstleisterbewertung</td>
<td>~50%</td>
</tr>
<tr>
<td>Schulung</td>
<td>Vollständiger Aufbau</td>
<td>AI-Literacy (Art. 4) referenzieren</td>
<td>~20%</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Asset-Inventar]]></title>
            <link>https://nis2.docs.bauer-group.com/de/risk-management/asset-inventory</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/risk-management/asset-inventory</guid>
            <pubDate>Mon, 23 Mar 2026 23:52:26 GMT</pubDate>
            <description><![CDATA[# Asset-Inventar

## Zweck

Das Asset-Inventar erfasst alle informationstechnischen Systeme, Komponenten und Prozesse der BAUER GROUP. Es bildet die Grundlage für die Risikoanalyse und ermöglicht die Zuordnung von Schutzmaßnahmen zu konkreten Assets.

## Asset-Kategorien

### Serversysteme

| Attribut | Beschreibung |
|]]></description>
            <content:encoded><![CDATA[<h1 id="asset-inventar" tabindex="-1">Asset-Inventar <a class="header-anchor" href="#asset-inventar" aria-label="Permalink to &quot;Asset-Inventar&quot;"></a></h1>
<h2 id="zweck" tabindex="-1">Zweck <a class="header-anchor" href="#zweck" aria-label="Permalink to &quot;Zweck&quot;"></a></h2>
<p>Das Asset-Inventar erfasst alle informationstechnischen Systeme, Komponenten und Prozesse der BAUER GROUP. Es bildet die Grundlage für die Risikoanalyse und ermöglicht die Zuordnung von Schutzmaßnahmen zu konkreten Assets.</p>
<h2 id="asset-kategorien" tabindex="-1">Asset-Kategorien <a class="header-anchor" href="#asset-kategorien" aria-label="Permalink to &quot;Asset-Kategorien&quot;"></a></h2>
<h3 id="serversysteme" tabindex="-1">Serversysteme <a class="header-anchor" href="#serversysteme" aria-label="Permalink to &quot;Serversysteme&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Attribut</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Hostname / ID</td>
<td>Eindeutige Identifikation</td>
</tr>
<tr>
<td>Typ</td>
<td>Physisch / Virtuell / Container</td>
</tr>
<tr>
<td>Standort</td>
<td>Rechenzentrum, Anbieter</td>
</tr>
<tr>
<td>Betriebssystem</td>
<td>Inkl. Version und Patch-Level</td>
</tr>
<tr>
<td>Zweck</td>
<td>Produktivsystem, Staging, Backup</td>
</tr>
<tr>
<td>Verantwortlich</td>
<td>Zuständiger Administrator</td>
</tr>
<tr>
<td>Schutzbedarf</td>
<td>Normal / Hoch / Sehr hoch</td>
</tr>
</tbody>
</table>
<h3 id="netzwerkkomponenten" tabindex="-1">Netzwerkkomponenten <a class="header-anchor" href="#netzwerkkomponenten" aria-label="Permalink to &quot;Netzwerkkomponenten&quot;"></a></h3>
<ul>
<li>Firewalls mit Regelwerk-Version und letztem Review-Datum</li>
<li>Switches und Router mit Firmware-Version</li>
<li>VPN-Gateways und Zugangspunkte</li>
<li>DNS-Server und Load Balancer</li>
</ul>
<h3 id="anwendungen" tabindex="-1">Anwendungen <a class="header-anchor" href="#anwendungen" aria-label="Permalink to &quot;Anwendungen&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Attribut</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Name / Version</td>
<td>Anwendung mit aktueller Version</td>
</tr>
<tr>
<td>Typ</td>
<td>Eigenentwicklung / Drittanbieter / SaaS</td>
</tr>
<tr>
<td>Lizenz</td>
<td>Lizenztyp und Ablaufdatum</td>
</tr>
<tr>
<td>Support</td>
<td>Supportstatus und Ansprechpartner</td>
</tr>
<tr>
<td>Datenklassifizierung</td>
<td>Welche Datenklassen werden verarbeitet</td>
</tr>
<tr>
<td>Abhängigkeiten</td>
<td>Andere Systeme, Bibliotheken, APIs</td>
</tr>
</tbody>
</table>
<h3 id="cloud-dienste" tabindex="-1">Cloud-Dienste <a class="header-anchor" href="#cloud-dienste" aria-label="Permalink to &quot;Cloud-Dienste&quot;"></a></h3>
<ul>
<li>Anbieter mit Standort und Rechtsraum</li>
<li>Vertragslaufzeit und SLAs</li>
<li>Datenklassifizierung der gespeicherten Daten</li>
<li>Exit-Strategie und Datenportabilität</li>
</ul>
<h3 id="datenbestande" tabindex="-1">Datenbestände <a class="header-anchor" href="#datenbestande" aria-label="Permalink to &quot;Datenbestände&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Klassifizierung</th>
<th>Speicherort</th>
<th>Backup</th>
<th>Verschlüsselung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Öffentlich</td>
<td>Beliebig</td>
<td>Optional</td>
<td>Optional</td>
</tr>
<tr>
<td>Intern</td>
<td>Zugriffskontrolliert</td>
<td>Ja</td>
<td>In Transit</td>
</tr>
<tr>
<td>Vertraulich</td>
<td>Zugriffskontrolliert + verschlüsselt</td>
<td>Ja + verschlüsselt</td>
<td>At Rest + In Transit</td>
</tr>
<tr>
<td>Streng vertraulich</td>
<td>Isoliert + verschlüsselt</td>
<td>Ja + verschlüsselt + Offsite</td>
<td>At Rest + In Transit + Audit</td>
</tr>
</tbody>
</table>
<h2 id="pflege" tabindex="-1">Pflege <a class="header-anchor" href="#pflege" aria-label="Permalink to &quot;Pflege&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Aktivität</th>
<th>Intervall</th>
</tr>
</thead>
<tbody>
<tr>
<td>Inventaraktualisierung</td>
<td>Bei jeder Änderung (Deployment, Dekommissionierung)</td>
</tr>
<tr>
<td>Vollständigkeitsprüfung</td>
<td>Halbjährlich</td>
</tr>
<tr>
<td>Schutzbedarfsfeststellung</td>
<td>Jährlich oder bei Änderung</td>
</tr>
<tr>
<td>Verantwortlichkeitsprüfung</td>
<td>Bei Personalwechsel</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Informationssicherheitspolitik]]></title>
            <link>https://nis2.docs.bauer-group.com/de/risk-management/isms-policy</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/risk-management/isms-policy</guid>
            <pubDate>Mon, 23 Mar 2026 23:52:26 GMT</pubDate>
            <description><![CDATA[# Informationssicherheitspolitik

## Zweck

Die Informationssicherheitspolitik definiert den Rahmen für den Schutz aller informationstechnischen Systeme, Komponenten und Prozesse der BAUER GROUP. Sie ist die oberste Leitlinie des ISMS und wird durch die Geschäftsleitung freigegeben.

## Schutzziele

| Schutzziel | Definition | Maßnahmen |
|]]></description>
            <content:encoded><![CDATA[<h1 id="informationssicherheitspolitik" tabindex="-1">Informationssicherheitspolitik <a class="header-anchor" href="#informationssicherheitspolitik" aria-label="Permalink to &quot;Informationssicherheitspolitik&quot;"></a></h1>
<h2 id="zweck" tabindex="-1">Zweck <a class="header-anchor" href="#zweck" aria-label="Permalink to &quot;Zweck&quot;"></a></h2>
<p>Die Informationssicherheitspolitik definiert den Rahmen für den Schutz aller informationstechnischen Systeme, Komponenten und Prozesse der BAUER GROUP. Sie ist die oberste Leitlinie des ISMS und wird durch die Geschäftsleitung freigegeben.</p>
<h2 id="schutzziele" tabindex="-1">Schutzziele <a class="header-anchor" href="#schutzziele" aria-label="Permalink to &quot;Schutzziele&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Schutzziel</th>
<th>Definition</th>
<th>Maßnahmen</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Vertraulichkeit</strong></td>
<td>Informationen sind nur für autorisierte Personen zugänglich</td>
<td>Zugriffskontrolle, Verschlüsselung, Klassifizierung</td>
</tr>
<tr>
<td><strong>Integrität</strong></td>
<td>Informationen sind vollständig und unverändert</td>
<td>Hashprüfung, Versionierung, Änderungskontrolle</td>
</tr>
<tr>
<td><strong>Verfügbarkeit</strong></td>
<td>Systeme und Daten sind bei Bedarf zugänglich</td>
<td>Redundanz, Backup, Monitoring</td>
</tr>
<tr>
<td><strong>Authentizität</strong></td>
<td>Identität von Nutzern und Systemen ist verifiziert</td>
<td>MFA, Zertifikate, digitale Signaturen</td>
</tr>
</tbody>
</table>
<h2 id="geltungsbereich" tabindex="-1">Geltungsbereich <a class="header-anchor" href="#geltungsbereich" aria-label="Permalink to &quot;Geltungsbereich&quot;"></a></h2>
<p>Die Informationssicherheitspolitik gilt für:</p>
<ul>
<li>Alle Mitarbeiter, Geschäftsleitung und externe Dienstleister mit Systemzugriff</li>
<li>Alle informationstechnischen Systeme im Eigenbetrieb und bei Drittanbietern</li>
<li>Alle Standorte und Remote-Arbeitsplätze</li>
<li>Alle Phasen des Informationslebenszyklus (Erstellung, Verarbeitung, Speicherung, Löschung)</li>
</ul>
<h2 id="verantwortlichkeiten" tabindex="-1">Verantwortlichkeiten <a class="header-anchor" href="#verantwortlichkeiten" aria-label="Permalink to &quot;Verantwortlichkeiten&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Rolle</th>
<th>Verantwortung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Geschäftsleitung</strong></td>
<td>Freigabe der Politik, Bereitstellung von Ressourcen (§38 BSIG)</td>
</tr>
<tr>
<td><strong>ISB</strong></td>
<td>Erstellung, Pflege und Überwachung der Einhaltung</td>
</tr>
<tr>
<td><strong>IT-Leitung</strong></td>
<td>Technische Umsetzung der Vorgaben</td>
</tr>
<tr>
<td><strong>Alle Mitarbeiter</strong></td>
<td>Einhaltung der Richtlinien, Meldung von Verstößen</td>
</tr>
</tbody>
</table>
<h2 id="uberprufungszyklus" tabindex="-1">Überprüfungszyklus <a class="header-anchor" href="#uberprufungszyklus" aria-label="Permalink to &quot;Überprüfungszyklus&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Aktivität</th>
<th>Intervall</th>
<th>Verantwortlich</th>
</tr>
</thead>
<tbody>
<tr>
<td>Review der Politik</td>
<td>Jährlich</td>
<td>ISB + Geschäftsleitung</td>
</tr>
<tr>
<td>Anlassbezogenes Review</td>
<td>Bei wesentlichen Änderungen oder Vorfällen</td>
<td>ISB</td>
</tr>
<tr>
<td>Freigabe</td>
<td>Nach jedem Review</td>
<td>Geschäftsleitung</td>
</tr>
<tr>
<td>Kommunikation</td>
<td>Nach Freigabe an alle Mitarbeiter</td>
<td>ISB</td>
</tr>
</tbody>
</table>
<h2 id="klassifizierungsschema" tabindex="-1">Klassifizierungsschema <a class="header-anchor" href="#klassifizierungsschema" aria-label="Permalink to &quot;Klassifizierungsschema&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Stufe</th>
<th>Beschreibung</th>
<th>Beispiele</th>
<th>Maßnahmen</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Öffentlich</strong></td>
<td>Keine Einschränkung</td>
<td>Marketingmaterial, veröffentlichte Dokumentation</td>
<td>Keine besonderen Maßnahmen</td>
</tr>
<tr>
<td><strong>Intern</strong></td>
<td>Nur für BAUER GROUP Mitarbeiter</td>
<td>Interne Prozesse, Organigramme</td>
<td>Zugriffskontrolle</td>
</tr>
<tr>
<td><strong>Vertraulich</strong></td>
<td>Geschäftskritisch, eingeschränkter Zugriff</td>
<td>Kundendaten, Verträge, Credentials</td>
<td>Verschlüsselung + Zugriffskontrolle</td>
</tr>
<tr>
<td><strong>Streng vertraulich</strong></td>
<td>Höchste Schutzstufe</td>
<td>Schlüsselmaterial, Sicherheitsarchitektur</td>
<td>Verschlüsselung + Need-to-Know + Audit-Trail</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Risikoanalyse]]></title>
            <link>https://nis2.docs.bauer-group.com/de/risk-management/risk-analysis</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/risk-management/risk-analysis</guid>
            <pubDate>Mon, 23 Mar 2026 23:52:26 GMT</pubDate>
            <description><![CDATA[# Risikoanalyse

## Methodik

Die Risikoanalyse folgt einem strukturierten Prozess, orientiert an ISO 27005 und BSI IT-Grundschutz:

```
Kontext festlegen → Risiken identifizieren → Risiken analysieren → Risiken bewerten → Risiken behandeln
```

## Bedrohungskatalog

| Kategorie | Bedrohungen | Relevanz |
|]]></description>
            <content:encoded><![CDATA[<h1 id="risikoanalyse" tabindex="-1">Risikoanalyse <a class="header-anchor" href="#risikoanalyse" aria-label="Permalink to &quot;Risikoanalyse&quot;"></a></h1>
<h2 id="methodik" tabindex="-1">Methodik <a class="header-anchor" href="#methodik" aria-label="Permalink to &quot;Methodik&quot;"></a></h2>
<p>Die Risikoanalyse folgt einem strukturierten Prozess, orientiert an ISO 27005 und BSI IT-Grundschutz:</p>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Kontext festlegen → Risiken identifizieren → Risiken analysieren → Risiken bewerten → Risiken behandeln</span></span></code></pre>
</div><h2 id="bedrohungskatalog" tabindex="-1">Bedrohungskatalog <a class="header-anchor" href="#bedrohungskatalog" aria-label="Permalink to &quot;Bedrohungskatalog&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Kategorie</th>
<th>Bedrohungen</th>
<th>Relevanz</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Cyberangriffe</strong></td>
<td>Ransomware, Phishing, DDoS, APT, Supply-Chain-Angriff</td>
<td>Hoch</td>
</tr>
<tr>
<td><strong>Innentäter</strong></td>
<td>Vorsätzlicher Datendiebstahl, fahrlässige Fehlbedienung</td>
<td>Mittel</td>
</tr>
<tr>
<td><strong>Technisches Versagen</strong></td>
<td>Hardwareausfall, Softwarefehler, Netzwerkausfall</td>
<td>Mittel</td>
</tr>
<tr>
<td><strong>Naturereignisse</strong></td>
<td>Stromausfall, Überschwemmung, Brand</td>
<td>Niedrig</td>
</tr>
<tr>
<td><strong>Drittanbieter</strong></td>
<td>Kompromittierung eines Dienstleisters, SaaS-Ausfall</td>
<td>Mittel</td>
</tr>
</tbody>
</table>
<h2 id="risikobewertungsmatrix" tabindex="-1">Risikobewertungsmatrix <a class="header-anchor" href="#risikobewertungsmatrix" aria-label="Permalink to &quot;Risikobewertungsmatrix&quot;"></a></h2>
<p>Risiken werden nach Eintrittswahrscheinlichkeit und Auswirkung bewertet:</p>
<table tabindex="0">
<thead>
<tr>
<th></th>
<th>Gering</th>
<th>Mittel</th>
<th>Hoch</th>
<th>Sehr hoch</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Sehr wahrscheinlich</strong></td>
<td>Mittel</td>
<td>Hoch</td>
<td>Kritisch</td>
<td>Kritisch</td>
</tr>
<tr>
<td><strong>Wahrscheinlich</strong></td>
<td>Niedrig</td>
<td>Mittel</td>
<td>Hoch</td>
<td>Kritisch</td>
</tr>
<tr>
<td><strong>Möglich</strong></td>
<td>Niedrig</td>
<td>Niedrig</td>
<td>Mittel</td>
<td>Hoch</td>
</tr>
<tr>
<td><strong>Unwahrscheinlich</strong></td>
<td>Niedrig</td>
<td>Niedrig</td>
<td>Niedrig</td>
<td>Mittel</td>
</tr>
</tbody>
</table>
<h2 id="risikobehandlungsplan" tabindex="-1">Risikobehandlungsplan <a class="header-anchor" href="#risikobehandlungsplan" aria-label="Permalink to &quot;Risikobehandlungsplan&quot;"></a></h2>
<p>Für jedes identifizierte Risiko wird dokumentiert:</p>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Risiko-ID</td>
<td>Eindeutige Kennung</td>
</tr>
<tr>
<td>Beschreibung</td>
<td>Art des Risikos und betroffene Assets</td>
</tr>
<tr>
<td>Bewertung</td>
<td>Eintrittswahrscheinlichkeit × Auswirkung</td>
</tr>
<tr>
<td>Behandlungsoption</td>
<td>Vermeiden / Vermindern / Übertragen / Akzeptieren</td>
</tr>
<tr>
<td>Maßnahme</td>
<td>Konkrete technische oder organisatorische Maßnahme</td>
</tr>
<tr>
<td>Verantwortlich</td>
<td>Zuständige Person</td>
</tr>
<tr>
<td>Frist</td>
<td>Umsetzungsdatum</td>
</tr>
<tr>
<td>Restrisiko</td>
<td>Risiko nach Maßnahmenumsetzung</td>
</tr>
<tr>
<td>Freigabe</td>
<td>Geschäftsleitungsfreigabe bei Risikoakzeptanz</td>
</tr>
</tbody>
</table>
<h2 id="prozessintegration" tabindex="-1">Prozessintegration <a class="header-anchor" href="#prozessintegration" aria-label="Permalink to &quot;Prozessintegration&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Auslöser</th>
<th>Aktion</th>
</tr>
</thead>
<tbody>
<tr>
<td>Jährlicher Review-Zyklus</td>
<td>Vollständige Überprüfung aller Risiken</td>
</tr>
<tr>
<td>Neues System / Dienstleister</td>
<td>Risikoanalyse vor Inbetriebnahme</td>
</tr>
<tr>
<td>Sicherheitsvorfall</td>
<td>Anlassbezogene Neubewertung betroffener Risiken</td>
</tr>
<tr>
<td>Wesentliche Änderung</td>
<td>Risikoanalyse bei Architektur- oder Prozessänderungen</td>
</tr>
<tr>
<td>Externe Bedrohungslage</td>
<td>Neubewertung bei relevanten CVEs oder Advisories</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Vertragliche Sicherheitsanforderungen]]></title>
            <link>https://nis2.docs.bauer-group.com/de/supply-chain/contractual-requirements</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/supply-chain/contractual-requirements</guid>
            <pubDate>Mon, 23 Mar 2026 23:52:26 GMT</pubDate>
            <description><![CDATA[# Vertragliche Sicherheitsanforderungen

## Pflichtklauseln

Verträge mit Dienstleistern, die Zugriff auf Systeme oder Daten der BAUER GROUP haben, enthalten folgende Mindestanforderungen:

### Informationssicherheit

| Klausel | Beschreibung |
|]]></description>
            <content:encoded><![CDATA[<h1 id="vertragliche-sicherheitsanforderungen" tabindex="-1">Vertragliche Sicherheitsanforderungen <a class="header-anchor" href="#vertragliche-sicherheitsanforderungen" aria-label="Permalink to &quot;Vertragliche Sicherheitsanforderungen&quot;"></a></h1>
<h2 id="pflichtklauseln" tabindex="-1">Pflichtklauseln <a class="header-anchor" href="#pflichtklauseln" aria-label="Permalink to &quot;Pflichtklauseln&quot;"></a></h2>
<p>Verträge mit Dienstleistern, die Zugriff auf Systeme oder Daten der BAUER GROUP haben, enthalten folgende Mindestanforderungen:</p>
<h3 id="informationssicherheit" tabindex="-1">Informationssicherheit <a class="header-anchor" href="#informationssicherheit" aria-label="Permalink to &quot;Informationssicherheit&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Klausel</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Sicherheitsstandards</strong></td>
<td>Einhaltung angemessener technischer und organisatorischer Maßnahmen (Stand der Technik)</td>
</tr>
<tr>
<td><strong>Verschlüsselung</strong></td>
<td>Verschlüsselung sensibler Daten at rest und in transit</td>
</tr>
<tr>
<td><strong>Zugriffskontrolle</strong></td>
<td>Personalisierte Zugänge, Least-Privilege-Prinzip, MFA für administrative Zugriffe</td>
</tr>
<tr>
<td><strong>Patch Management</strong></td>
<td>Zeitnahe Behebung bekannter Schwachstellen</td>
</tr>
</tbody>
</table>
<h3 id="vorfallmanagement" tabindex="-1">Vorfallmanagement <a class="header-anchor" href="#vorfallmanagement" aria-label="Permalink to &quot;Vorfallmanagement&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Klausel</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Meldepflicht</strong></td>
<td>Unverzügliche Meldung von Sicherheitsvorfällen (max. 24h)</td>
</tr>
<tr>
<td><strong>Kooperationspflicht</strong></td>
<td>Unterstützung bei Analyse und Behebung</td>
</tr>
<tr>
<td><strong>Informationspflicht</strong></td>
<td>Vollständige Information über Umfang und Auswirkung</td>
</tr>
</tbody>
</table>
<h3 id="pruf-und-auditrechte" tabindex="-1">Prüf- und Auditrechte <a class="header-anchor" href="#pruf-und-auditrechte" aria-label="Permalink to &quot;Prüf- und Auditrechte&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Klausel</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Audit-Recht</strong></td>
<td>Recht auf Prüfung der Sicherheitsmaßnahmen (selbst oder durch Dritte)</td>
</tr>
<tr>
<td><strong>Zertifikatsvorlage</strong></td>
<td>Pflicht zur Vorlage aktueller Sicherheitszertifizierungen</td>
</tr>
<tr>
<td><strong>Nachweis</strong></td>
<td>Jährlicher Nachweis der Einhaltung vertraglicher Sicherheitsanforderungen</td>
</tr>
</tbody>
</table>
<h3 id="datenhandling" tabindex="-1">Datenhandling <a class="header-anchor" href="#datenhandling" aria-label="Permalink to &quot;Datenhandling&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Klausel</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Datenhaltung</strong></td>
<td>Speicherort und Rechtsraum dokumentiert</td>
</tr>
<tr>
<td><strong>Datenlöschung</strong></td>
<td>Sichere Löschung nach Vertragsende, Nachweis</td>
</tr>
<tr>
<td><strong>Datenrückgabe</strong></td>
<td>Rückgabe aller Daten in maschinenlesbarem Format</td>
</tr>
<tr>
<td><strong>Subunternehmer</strong></td>
<td>Genehmigungspflicht für Unterauftragnehmer, gleiche Sicherheitsanforderungen</td>
</tr>
</tbody>
</table>
<h3 id="exit-strategie" tabindex="-1">Exit-Strategie <a class="header-anchor" href="#exit-strategie" aria-label="Permalink to &quot;Exit-Strategie&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Klausel</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Übergangszeit</strong></td>
<td>Mindestens 90 Tage Unterstützung bei Migration</td>
</tr>
<tr>
<td><strong>Datenexport</strong></td>
<td>Vollständiger Datenexport in offenen Formaten</td>
</tr>
<tr>
<td><strong>Wissenstransfer</strong></td>
<td>Dokumentation aller relevanten Konfigurationen und Prozesse</td>
</tr>
<tr>
<td><strong>Löschbestätigung</strong></td>
<td>Schriftliche Bestätigung der vollständigen Datenlöschung</td>
</tr>
</tbody>
</table>
<h2 id="vertragsmanagement" tabindex="-1">Vertragsmanagement <a class="header-anchor" href="#vertragsmanagement" aria-label="Permalink to &quot;Vertragsmanagement&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Aktivität</th>
<th>Intervall</th>
<th>Verantwortlich</th>
</tr>
</thead>
<tbody>
<tr>
<td>Vertragsprüfung</td>
<td>Bei Abschluss / Verlängerung</td>
<td>ISB + Einkauf</td>
</tr>
<tr>
<td>SLA-Monitoring</td>
<td>Laufend</td>
<td>IT-Operations</td>
</tr>
<tr>
<td>Sicherheitsklausel-Review</td>
<td>Jährlich bei kritischen Dienstleistern</td>
<td>ISB</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Dienstleisterbewertung]]></title>
            <link>https://nis2.docs.bauer-group.com/de/supply-chain/vendor-assessment</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/supply-chain/vendor-assessment</guid>
            <pubDate>Mon, 23 Mar 2026 23:52:26 GMT</pubDate>
            <description><![CDATA[# Dienstleisterbewertung

## Bewertungsprozess

### Erstbewertung (vor Beauftragung)

| Schritt | Beschreibung | Verantwortlich |
|]]></description>
            <content:encoded><![CDATA[<h1 id="dienstleisterbewertung" tabindex="-1">Dienstleisterbewertung <a class="header-anchor" href="#dienstleisterbewertung" aria-label="Permalink to &quot;Dienstleisterbewertung&quot;"></a></h1>
<h2 id="bewertungsprozess" tabindex="-1">Bewertungsprozess <a class="header-anchor" href="#bewertungsprozess" aria-label="Permalink to &quot;Bewertungsprozess&quot;"></a></h2>
<h3 id="erstbewertung-vor-beauftragung" tabindex="-1">Erstbewertung (vor Beauftragung) <a class="header-anchor" href="#erstbewertung-vor-beauftragung" aria-label="Permalink to &quot;Erstbewertung (vor Beauftragung)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Schritt</th>
<th>Beschreibung</th>
<th>Verantwortlich</th>
</tr>
</thead>
<tbody>
<tr>
<td>1. Anforderungsprofil</td>
<td>Sicherheitsanforderungen basierend auf Schutzbedarf definieren</td>
<td>Fachbereich + ISB</td>
</tr>
<tr>
<td>2. Informationssammlung</td>
<td>Sicherheitsdokumentation, Zertifizierungen, Referenzen einholen</td>
<td>Einkauf</td>
</tr>
<tr>
<td>3. Bewertung</td>
<td>Prüfung gegen Bewertungskriterien</td>
<td>ISB</td>
</tr>
<tr>
<td>4. Risikobewertung</td>
<td>Restrisiko bestimmen, Maßnahmen festlegen</td>
<td>ISB</td>
</tr>
<tr>
<td>5. Entscheidung</td>
<td>Freigabe oder Ablehnung</td>
<td>ISB + Geschäftsleitung (bei kritischen Dienstleistern)</td>
</tr>
</tbody>
</table>
<h3 id="bewertungskriterien-scoring" tabindex="-1">Bewertungskriterien (Scoring) <a class="header-anchor" href="#bewertungskriterien-scoring" aria-label="Permalink to &quot;Bewertungskriterien (Scoring)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Kriterium</th>
<th>Gewichtung</th>
<th>Bewertungsskala</th>
</tr>
</thead>
<tbody>
<tr>
<td>Sicherheitszertifizierungen (ISO 27001, SOC 2, BSI C5)</td>
<td>25%</td>
<td>0–3 (keine / in Arbeit / vorhanden / aktuell)</td>
</tr>
<tr>
<td>Incident-Response-Fähigkeit</td>
<td>20%</td>
<td>0–3 (kein Prozess / basic / dokumentiert / getestet)</td>
</tr>
<tr>
<td>Standort / Rechtsraum</td>
<td>15%</td>
<td>0–3 (unsicher / Drittland mit Garantien / EU / DE)</td>
</tr>
<tr>
<td>Vertragsgestaltung</td>
<td>15%</td>
<td>0–3 (Standard / angepasst / Audit-Rechte / vollständig)</td>
</tr>
<tr>
<td>Subunternehmer-Transparenz</td>
<td>10%</td>
<td>0–3 (keine Info / Liste / Genehmigungspflicht / vertraglich)</td>
</tr>
<tr>
<td>Track Record</td>
<td>15%</td>
<td>0–3 (unbekannt / &lt; 1 Jahr / 1–3 Jahre / &gt; 3 Jahre)</td>
</tr>
</tbody>
</table>
<p><strong>Mindestpunktzahl:</strong> 12/18 für Standarddienstleister, 15/18 für kritische Dienstleister.</p>
<h3 id="wiederbewertung" tabindex="-1">Wiederbewertung <a class="header-anchor" href="#wiederbewertung" aria-label="Permalink to &quot;Wiederbewertung&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Dienstleisterkategorie</th>
<th>Bewertungsintervall</th>
</tr>
</thead>
<tbody>
<tr>
<td>Kritische Infrastrukturdienstleister</td>
<td>Jährlich</td>
</tr>
<tr>
<td>Cloud- und SaaS-Anbieter</td>
<td>Jährlich</td>
</tr>
<tr>
<td>Softwarelieferanten</td>
<td>Bei Vertragsverlängerung</td>
</tr>
<tr>
<td>Supportpartner</td>
<td>Alle 2 Jahre</td>
</tr>
<tr>
<td>Anlassbezogen</td>
<td>Bei Sicherheitsvorfall oder wesentlicher Änderung beim Anbieter</td>
</tr>
</tbody>
</table>
<h2 id="kategorisierung" tabindex="-1">Kategorisierung <a class="header-anchor" href="#kategorisierung" aria-label="Permalink to &quot;Kategorisierung&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Kategorie</th>
<th>Definition</th>
<th>Beispiele</th>
<th>Anforderungen</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Kritisch</strong></td>
<td>Ausfall beeinträchtigt Kerngeschäft</td>
<td>Hosting, primäre Cloud-Dienste</td>
<td>Höchste Sicherheitsanforderungen, jährliches Audit-Recht</td>
</tr>
<tr>
<td><strong>Wichtig</strong></td>
<td>Ausfall beeinträchtigt einzelne Dienste</td>
<td>SaaS-Tools, DNS-Provider</td>
<td>Hohe Anforderungen, Incident-Meldepflicht</td>
</tr>
<tr>
<td><strong>Standard</strong></td>
<td>Ausfall hat geringe Auswirkung</td>
<td>Beratung, Wartung</td>
<td>Grundlegende Anforderungen</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Awareness & Cyberhygiene]]></title>
            <link>https://nis2.docs.bauer-group.com/de/training/awareness</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/training/awareness</guid>
            <pubDate>Mon, 23 Mar 2026 23:52:26 GMT</pubDate>
            <description><![CDATA[# Awareness & Cyberhygiene

## Awareness-Programm

### Laufende Maßnahmen

| Maßnahme | Beschreibung | Intervall |
|]]></description>
            <content:encoded><![CDATA[<h1 id="awareness-cyberhygiene" tabindex="-1">Awareness &amp; Cyberhygiene <a class="header-anchor" href="#awareness-cyberhygiene" aria-label="Permalink to &quot;Awareness &amp; Cyberhygiene&quot;"></a></h1>
<h2 id="awareness-programm" tabindex="-1">Awareness-Programm <a class="header-anchor" href="#awareness-programm" aria-label="Permalink to &quot;Awareness-Programm&quot;"></a></h2>
<h3 id="laufende-maßnahmen" tabindex="-1">Laufende Maßnahmen <a class="header-anchor" href="#laufende-maßnahmen" aria-label="Permalink to &quot;Laufende Maßnahmen&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Maßnahme</th>
<th>Beschreibung</th>
<th>Intervall</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Phishing-Simulation</strong></td>
<td>Realistische Phishing-E-Mails an alle Mitarbeiter</td>
<td>Halbjährlich</td>
</tr>
<tr>
<td><strong>Security-Hinweise</strong></td>
<td>Aktuelle Warnungen bei relevanten Bedrohungen (z.B. neue Phishing-Welle)</td>
<td>Anlassbezogen</td>
</tr>
<tr>
<td><strong>Onboarding-Briefing</strong></td>
<td>Sicherheitseinweisung für neue Mitarbeiter</td>
<td>Bei Eintritt</td>
</tr>
<tr>
<td><strong>Jährliche Pflichtschulung</strong></td>
<td>Auffrischung aller Basisthemen</td>
<td>Jährlich</td>
</tr>
</tbody>
</table>
<h3 id="phishing-simulation" tabindex="-1">Phishing-Simulation <a class="header-anchor" href="#phishing-simulation" aria-label="Permalink to &quot;Phishing-Simulation&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Aspekt</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Häufigkeit</td>
<td>2x pro Jahr</td>
</tr>
<tr>
<td>Schwierigkeitsgrad</td>
<td>Variiert (einfach bis fortgeschritten)</td>
</tr>
<tr>
<td>Auswertung</td>
<td>Klickrate, Melderate, Abteilungsvergleich</td>
</tr>
<tr>
<td>Nachschulung</td>
<td>Automatisch für Mitarbeiter die geklickt haben</td>
</tr>
<tr>
<td>Ziel-Klickrate</td>
<td>&lt; 5%</td>
</tr>
</tbody>
</table>
<h2 id="cyberhygiene-regeln" tabindex="-1">Cyberhygiene-Regeln <a class="header-anchor" href="#cyberhygiene-regeln" aria-label="Permalink to &quot;Cyberhygiene-Regeln&quot;"></a></h2>
<h3 id="arbeitsplatz" tabindex="-1">Arbeitsplatz <a class="header-anchor" href="#arbeitsplatz" aria-label="Permalink to &quot;Arbeitsplatz&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Regel</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Bildschirmsperre</td>
<td>Automatisch nach 5 Minuten Inaktivität</td>
</tr>
<tr>
<td>Clean Desk</td>
<td>Keine vertraulichen Dokumente offen liegend</td>
</tr>
<tr>
<td>Wechselmedien</td>
<td>USB-Sticks nur nach Freigabe durch IT</td>
</tr>
<tr>
<td>Private Geräte</td>
<td>Kein Zugriff auf Unternehmensdaten von privaten Geräten ohne MDM</td>
</tr>
</tbody>
</table>
<h3 id="passworter-authentifizierung" tabindex="-1">Passwörter &amp; Authentifizierung <a class="header-anchor" href="#passworter-authentifizierung" aria-label="Permalink to &quot;Passwörter &amp; Authentifizierung&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Regel</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Passwort-Manager</td>
<td>Pflicht für alle Mitarbeiter</td>
</tr>
<tr>
<td>Einzigartige Passwörter</td>
<td>Jeder Dienst bekommt ein eigenes Passwort</td>
</tr>
<tr>
<td>MFA</td>
<td>Aktiviert für alle externen Dienste und Admin-Zugänge</td>
</tr>
<tr>
<td>Passwort-Weitergabe</td>
<td>Verboten – Zugriff nur über personalisierte Accounts</td>
</tr>
</tbody>
</table>
<h3 id="kommunikation" tabindex="-1">Kommunikation <a class="header-anchor" href="#kommunikation" aria-label="Permalink to &quot;Kommunikation&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Regel</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Verdächtige E-Mails</td>
<td>Nicht öffnen, nicht weiterleiten, an ISB melden</td>
</tr>
<tr>
<td>Vertrauliche Daten</td>
<td>Nur über verschlüsselte Kanäle versenden</td>
</tr>
<tr>
<td>Öffentliche Netzwerke</td>
<td>Nur mit VPN nutzen</td>
</tr>
<tr>
<td>Unbekannte Anrufer</td>
<td>Keine Zugangsdaten oder internen Informationen preisgeben</td>
</tr>
</tbody>
</table>
<h2 id="dokumentation" tabindex="-1">Dokumentation <a class="header-anchor" href="#dokumentation" aria-label="Permalink to &quot;Dokumentation&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Nachweis</th>
<th>Beschreibung</th>
<th>Aufbewahrung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Schulungsabschluss</td>
<td>Teilnahmebestätigung pro Modul</td>
<td>Mindestens 3 Jahre</td>
</tr>
<tr>
<td>Phishing-Ergebnisse</td>
<td>Aggregierte Statistik pro Kampagne</td>
<td>2 Jahre</td>
</tr>
<tr>
<td>Onboarding-Bestätigung</td>
<td>Unterschriebene Sicherheitsrichtlinie</td>
<td>Beschäftigungsdauer</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Schulungsprogramm]]></title>
            <link>https://nis2.docs.bauer-group.com/de/training/training-program</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/training/training-program</guid>
            <pubDate>Mon, 23 Mar 2026 23:52:26 GMT</pubDate>
            <description><![CDATA[# Schulungsprogramm

## Pflichtschulungen

### Basisschulung – Alle Mitarbeiter

| Modul | Inhalt | Dauer | Intervall |
|]]></description>
            <content:encoded><![CDATA[<h1 id="schulungsprogramm" tabindex="-1">Schulungsprogramm <a class="header-anchor" href="#schulungsprogramm" aria-label="Permalink to &quot;Schulungsprogramm&quot;"></a></h1>
<h2 id="pflichtschulungen" tabindex="-1">Pflichtschulungen <a class="header-anchor" href="#pflichtschulungen" aria-label="Permalink to &quot;Pflichtschulungen&quot;"></a></h2>
<h3 id="basisschulung-–-alle-mitarbeiter" tabindex="-1">Basisschulung – Alle Mitarbeiter <a class="header-anchor" href="#basisschulung-–-alle-mitarbeiter" aria-label="Permalink to &quot;Basisschulung – Alle Mitarbeiter&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Modul</th>
<th>Inhalt</th>
<th>Dauer</th>
<th>Intervall</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Informationssicherheit Grundlagen</strong></td>
<td>Schutzziele, Klassifizierung, Verantwortlichkeiten</td>
<td>30 Min.</td>
<td>Jährlich</td>
</tr>
<tr>
<td><strong>Phishing &amp; Social Engineering</strong></td>
<td>Erkennung, aktuelle Angriffsmuster, Meldewege</td>
<td>30 Min.</td>
<td>Jährlich</td>
</tr>
<tr>
<td><strong>Passwort- &amp; Zugangssicherheit</strong></td>
<td>Passwort-Manager, MFA, Bildschirmsperre</td>
<td>20 Min.</td>
<td>Jährlich</td>
</tr>
<tr>
<td><strong>Incident-Meldung</strong></td>
<td>Meldepflicht, Meldewege, Ansprechpartner, Beispiele</td>
<td>15 Min.</td>
<td>Jährlich</td>
</tr>
<tr>
<td><strong>Datenschutz</strong></td>
<td>Personenbezogene Daten, DSGVO-Grundlagen, Betroffenenrechte</td>
<td>20 Min.</td>
<td>Jährlich</td>
</tr>
</tbody>
</table>
<p><strong>Gesamtdauer:</strong> ~2 Stunden pro Jahr</p>
<h3 id="geschaftsleitungsschulung-§38-abs-3-bsig" tabindex="-1">Geschäftsleitungsschulung (§38 Abs. 3 BSIG) <a class="header-anchor" href="#geschaftsleitungsschulung-§38-abs-3-bsig" aria-label="Permalink to &quot;Geschäftsleitungsschulung (§38 Abs. 3 BSIG)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Inhalt</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Aktuelle Bedrohungslage</td>
<td>Relevante Angriffe, Trends, branchenspezifische Risiken</td>
</tr>
<tr>
<td>NIS2/BSIG-Pflichten</td>
<td>§30 Maßnahmen, §32 Meldepflichten, §38 Haftung</td>
</tr>
<tr>
<td>Risikomanagement</td>
<td>Risikoanalyse lesen und bewerten, Maßnahmen genehmigen</td>
</tr>
<tr>
<td>Incident-Eskalation</td>
<td>Rolle der GL bei Vorfällen, Kommunikationsentscheidungen</td>
</tr>
</tbody>
</table>
<p><strong>Dauer:</strong> 2–3 Stunden pro Jahr, durch ISB oder externen Trainer</p>
<h3 id="rollenspezifische-schulungen" tabindex="-1">Rollenspezifische Schulungen <a class="header-anchor" href="#rollenspezifische-schulungen" aria-label="Permalink to &quot;Rollenspezifische Schulungen&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Zielgruppe</th>
<th>Module</th>
<th>Dauer</th>
<th>Intervall</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>IT-Administration</strong></td>
<td>Sichere Konfiguration, Patch-Prozess, Log-Management, Härtung</td>
<td>4h</td>
<td>Jährlich</td>
</tr>
<tr>
<td><strong>Softwareentwicklung</strong></td>
<td>Secure Coding, OWASP Top 10, Dependency Management, Code Review</td>
<td>4h</td>
<td>Jährlich</td>
</tr>
<tr>
<td><strong>Projektleitung</strong></td>
<td>Security Requirements, Risikobewertung in Projekten</td>
<td>2h</td>
<td>Jährlich</td>
</tr>
<tr>
<td><strong>Helpdesk / Support</strong></td>
<td>Social-Engineering-Erkennung, Eskalation, Datenschutz</td>
<td>2h</td>
<td>Jährlich</td>
</tr>
</tbody>
</table>
<h2 id="schulungsmethoden" tabindex="-1">Schulungsmethoden <a class="header-anchor" href="#schulungsmethoden" aria-label="Permalink to &quot;Schulungsmethoden&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Methode</th>
<th>Einsatz</th>
</tr>
</thead>
<tbody>
<tr>
<td>E-Learning</td>
<td>Basis- und Pflichtschulungen, selbstgesteuert</td>
</tr>
<tr>
<td>Präsenzschulung</td>
<td>GL-Schulung, rollenspezifische Workshops</td>
</tr>
<tr>
<td>Phishing-Simulation</td>
<td>Praxistest der Awareness, halbjährlich</td>
</tr>
<tr>
<td>Kurzhinweise</td>
<td>Aktuelle Warnungen per E-Mail bei akuten Bedrohungen</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Patch Management]]></title>
            <link>https://nis2.docs.bauer-group.com/de/vulnerability-management/patch-management</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/vulnerability-management/patch-management</guid>
            <pubDate>Mon, 23 Mar 2026 23:52:26 GMT</pubDate>
            <description><![CDATA[# Patch Management

## Patch-Fristen

| Schweregrad | CVSS | Frist | Eskalation bei Überschreitung |
|]]></description>
            <content:encoded><![CDATA[<h1 id="patch-management" tabindex="-1">Patch Management <a class="header-anchor" href="#patch-management" aria-label="Permalink to &quot;Patch Management&quot;"></a></h1>
<h2 id="patch-fristen" tabindex="-1">Patch-Fristen <a class="header-anchor" href="#patch-fristen" aria-label="Permalink to &quot;Patch-Fristen&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Schweregrad</th>
<th>CVSS</th>
<th>Frist</th>
<th>Eskalation bei Überschreitung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Kritisch</strong></td>
<td>≥ 9.0</td>
<td>48 Stunden</td>
<td>Sofort an ISB + Geschäftsleitung</td>
</tr>
<tr>
<td><strong>Hoch</strong></td>
<td>7.0–8.9</td>
<td>7 Tage</td>
<td>Nach 5 Tagen an ISB</td>
</tr>
<tr>
<td><strong>Mittel</strong></td>
<td>4.0–6.9</td>
<td>30 Tage</td>
<td>Monatlicher Bericht</td>
</tr>
<tr>
<td><strong>Niedrig</strong></td>
<td>&lt; 4.0</td>
<td>Nächster Release-Zyklus</td>
<td>Quartalsreport</td>
</tr>
</tbody>
</table>
<h2 id="patch-prozess" tabindex="-1">Patch-Prozess <a class="header-anchor" href="#patch-prozess" aria-label="Permalink to &quot;Patch-Prozess&quot;"></a></h2>
<h3 id="standardprozess-mittel-niedrig" tabindex="-1">Standardprozess (Mittel/Niedrig) <a class="header-anchor" href="#standardprozess-mittel-niedrig" aria-label="Permalink to &quot;Standardprozess (Mittel/Niedrig)&quot;"></a></h3>
<ol>
<li>Schwachstelle wird durch Scanning oder CVE-Monitoring identifiziert</li>
<li>Bewertung und Priorisierung</li>
<li>Patch in Staging-Umgebung testen</li>
<li>Deployment in Produktion innerhalb der Frist</li>
<li>Verifikation: Scan bestätigt Behebung</li>
</ol>
<h3 id="notfall-prozess-kritisch-hoch" tabindex="-1">Notfall-Prozess (Kritisch/Hoch) <a class="header-anchor" href="#notfall-prozess-kritisch-hoch" aria-label="Permalink to &quot;Notfall-Prozess (Kritisch/Hoch)&quot;"></a></h3>
<ol>
<li>Sofortige Bewertung durch IT-Ops + ISB</li>
<li>Workaround implementieren falls Patch nicht sofort verfügbar (z.B. WAF-Regel, Netzwerkisolierung)</li>
<li>Patch testen (verkürzte Testphase, ggf. parallel)</li>
<li>Notfall-Deployment (außerhalb regulärer Wartungsfenster erlaubt)</li>
<li>Verifikation und Dokumentation</li>
</ol>
<h2 id="ausnahmen" tabindex="-1">Ausnahmen <a class="header-anchor" href="#ausnahmen" aria-label="Permalink to &quot;Ausnahmen&quot;"></a></h2>
<p>Wenn ein Patch innerhalb der Frist nicht möglich ist:</p>
<table tabindex="0">
<thead>
<tr>
<th>Schritt</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Begründung</td>
<td>Dokumentierte Begründung (technische Inkompatibilität, Nicht-Verfügbarkeit)</td>
</tr>
<tr>
<td>Kompensierende Maßnahme</td>
<td>Workaround, Netzwerkisolierung, verstärktes Monitoring</td>
</tr>
<tr>
<td>Freigabe</td>
<td>ISB-Freigabe erforderlich, bei kritischen Systemen Geschäftsleitungsfreigabe</td>
</tr>
<tr>
<td>Befristung</td>
<td>Maximale Ausnahmedauer definiert, Wiedervorlage</td>
</tr>
</tbody>
</table>
<h2 id="patch-tracking" tabindex="-1">Patch-Tracking <a class="header-anchor" href="#patch-tracking" aria-label="Permalink to &quot;Patch-Tracking&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Metrik</th>
<th>Messung</th>
<th>Ziel</th>
</tr>
</thead>
<tbody>
<tr>
<td>Patch-Compliance-Rate</td>
<td>Anteil fristgerecht gepatchter Schwachstellen</td>
<td>≥ 95%</td>
</tr>
<tr>
<td>Mean Time to Patch (MTTP)</td>
<td>Durchschnittliche Zeit von CVE-Bekanntgabe bis Patch-Deployment</td>
<td>Kritisch: &lt; 48h, Hoch: &lt; 7d</td>
</tr>
<tr>
<td>Offene kritische Schwachstellen</td>
<td>Anzahl ungepatchter CVSS ≥ 9.0 Schwachstellen</td>
<td>0</td>
</tr>
<tr>
<td>Ausnahmen</td>
<td>Anzahl aktiver Patch-Ausnahmen</td>
<td>Minimieren</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Schwachstellenerkennung & CVE-Monitoring]]></title>
            <link>https://nis2.docs.bauer-group.com/de/vulnerability-management/scanning</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/vulnerability-management/scanning</guid>
            <pubDate>Mon, 23 Mar 2026 23:52:26 GMT</pubDate>
            <description><![CDATA[# Schwachstellenerkennung & CVE-Monitoring

## Scanning-Programm

### Infrastruktur-Scanning

| Methode | Tool-Kategorie | Intervall | Scope |
|]]></description>
            <content:encoded><![CDATA[<h1 id="schwachstellenerkennung-cve-monitoring" tabindex="-1">Schwachstellenerkennung &amp; CVE-Monitoring <a class="header-anchor" href="#schwachstellenerkennung-cve-monitoring" aria-label="Permalink to &quot;Schwachstellenerkennung &amp; CVE-Monitoring&quot;"></a></h1>
<h2 id="scanning-programm" tabindex="-1">Scanning-Programm <a class="header-anchor" href="#scanning-programm" aria-label="Permalink to &quot;Scanning-Programm&quot;"></a></h2>
<h3 id="infrastruktur-scanning" tabindex="-1">Infrastruktur-Scanning <a class="header-anchor" href="#infrastruktur-scanning" aria-label="Permalink to &quot;Infrastruktur-Scanning&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Methode</th>
<th>Tool-Kategorie</th>
<th>Intervall</th>
<th>Scope</th>
</tr>
</thead>
<tbody>
<tr>
<td>Netzwerk-Scan</td>
<td>Portscanner, Service-Detection</td>
<td>Wöchentlich</td>
<td>Alle erreichbaren IP-Bereiche</td>
</tr>
<tr>
<td>Vulnerability-Scan</td>
<td>Trivy, OpenVAS oder vergleichbar</td>
<td>Wöchentlich</td>
<td>Server, Container, Netzwerkgeräte</td>
</tr>
<tr>
<td>Compliance-Scan</td>
<td>Konfigurationsprüfung</td>
<td>Monatlich</td>
<td>Härtungsrichtlinien, CIS Benchmarks</td>
</tr>
</tbody>
</table>
<h3 id="anwendungs-scanning" tabindex="-1">Anwendungs-Scanning <a class="header-anchor" href="#anwendungs-scanning" aria-label="Permalink to &quot;Anwendungs-Scanning&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Methode</th>
<th>Tool-Kategorie</th>
<th>Intervall</th>
<th>Scope</th>
</tr>
</thead>
<tbody>
<tr>
<td>SAST (Static Analysis)</td>
<td>Code-Analyse im CI/CD</td>
<td>Bei jedem Commit</td>
<td>Eigenentwicklungen</td>
</tr>
<tr>
<td>Dependency-Scan</td>
<td>Dependabot, Trivy</td>
<td>Laufend (automatisiert)</td>
<td>Alle Software-Abhängigkeiten</td>
</tr>
<tr>
<td>Container-Scan</td>
<td>Trivy</td>
<td>Bei jedem Build</td>
<td>Docker-Images</td>
</tr>
</tbody>
</table>
<h2 id="cve-monitoring" tabindex="-1">CVE-Monitoring <a class="header-anchor" href="#cve-monitoring" aria-label="Permalink to &quot;CVE-Monitoring&quot;"></a></h2>
<h3 id="quellen" tabindex="-1">Quellen <a class="header-anchor" href="#quellen" aria-label="Permalink to &quot;Quellen&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Quelle</th>
<th>Art</th>
<th>Relevanz</th>
</tr>
</thead>
<tbody>
<tr>
<td>NVD (National Vulnerability Database)</td>
<td>CVE-Datenbank</td>
<td>Alle eingesetzten Produkte</td>
</tr>
<tr>
<td>BSI-Warnungen</td>
<td>Advisories, Sicherheitshinweise</td>
<td>Infrastruktur und Standardsoftware</td>
</tr>
<tr>
<td>Vendor-Advisories</td>
<td>Herstellerbenachrichtigungen</td>
<td>Eingesetzte Produkte</td>
</tr>
<tr>
<td>GitHub Security Advisories</td>
<td>Dependency-Alerts</td>
<td>Open-Source-Abhängigkeiten</td>
</tr>
<tr>
<td>CERT-Bund</td>
<td>Warnmeldungen</td>
<td>Kritische Infrastruktur</td>
</tr>
</tbody>
</table>
<h3 id="bewertungsprozess" tabindex="-1">Bewertungsprozess <a class="header-anchor" href="#bewertungsprozess" aria-label="Permalink to &quot;Bewertungsprozess&quot;"></a></h3>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>CVE veröffentlicht</span></span>
<span class="line"><span>  → Relevanzprüfung: Ist das betroffene Produkt bei uns im Einsatz?</span></span>
<span class="line"><span>    → Ja: CVSS-Bewertung + Kontextbewertung</span></span>
<span class="line"><span>      → Kritisch/Hoch: Sofortige Eskalation an IT-Ops</span></span>
<span class="line"><span>      → Mittel: Aufnahme in Patch-Zyklus</span></span>
<span class="line"><span>      → Niedrig: Nächster Release-Zyklus</span></span>
<span class="line"><span>    → Nein: Archivieren</span></span></code></pre>
</div><h2 id="schwachstellen-tracking" tabindex="-1">Schwachstellen-Tracking <a class="header-anchor" href="#schwachstellen-tracking" aria-label="Permalink to &quot;Schwachstellen-Tracking&quot;"></a></h2>
<p>Jede identifizierte Schwachstelle wird dokumentiert:</p>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td>ID</td>
<td>CVE-Nummer oder interne ID</td>
</tr>
<tr>
<td>Betroffenes System</td>
<td>Hostname, Anwendung, Komponente</td>
</tr>
<tr>
<td>CVSS-Score</td>
<td>Originalbewertung</td>
</tr>
<tr>
<td>Kontextbewertung</td>
<td>Anpassung an unsere Umgebung (erreichbar? ausnutzbar?)</td>
</tr>
<tr>
<td>Status</td>
<td>Offen / In Bearbeitung / Behoben / Akzeptiert</td>
</tr>
<tr>
<td>Maßnahme</td>
<td>Patch, Workaround, Konfigurationsänderung</td>
</tr>
<tr>
<td>Frist</td>
<td>Gemäß Patch-Management-Fristen</td>
</tr>
<tr>
<td>Verantwortlich</td>
<td>Zuständiger Administrator oder Entwickler</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Secure Development]]></title>
            <link>https://nis2.docs.bauer-group.com/de/vulnerability-management/secure-development</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/vulnerability-management/secure-development</guid>
            <pubDate>Mon, 23 Mar 2026 23:52:26 GMT</pubDate>
            <description><![CDATA[# Secure Development

## Security im SDLC

| Phase | Sicherheitsmaßnahme | Beschreibung |
|]]></description>
            <content:encoded><![CDATA[<h1 id="secure-development" tabindex="-1">Secure Development <a class="header-anchor" href="#secure-development" aria-label="Permalink to &quot;Secure Development&quot;"></a></h1>
<h2 id="security-im-sdlc" tabindex="-1">Security im SDLC <a class="header-anchor" href="#security-im-sdlc" aria-label="Permalink to &quot;Security im SDLC&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Phase</th>
<th>Sicherheitsmaßnahme</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Design</strong></td>
<td>Threat Modeling</td>
<td>Identifikation von Angriffsvektoren vor Implementierung</td>
</tr>
<tr>
<td><strong>Implementierung</strong></td>
<td>Secure Coding Guidelines</td>
<td>OWASP Top 10, Input-Validierung, parameterisierte Queries</td>
</tr>
<tr>
<td><strong>Code Review</strong></td>
<td>Vier-Augen-Prinzip</td>
<td>Sicherheitsrelevante Änderungen erfordern Review</td>
</tr>
<tr>
<td><strong>Test</strong></td>
<td>Automatisierte Security-Tests</td>
<td>SAST, Dependency-Scan in CI/CD</td>
</tr>
<tr>
<td><strong>Deployment</strong></td>
<td>Härtung</td>
<td>Minimale Rechte, sichere Konfiguration, Secrets-Management</td>
</tr>
<tr>
<td><strong>Betrieb</strong></td>
<td>Monitoring + Patching</td>
<td>Log-Analyse, Vulnerability-Scanning, Patch-Management</td>
</tr>
</tbody>
</table>
<h2 id="ci-cd-security-pipeline" tabindex="-1">CI/CD-Security-Pipeline <a class="header-anchor" href="#ci-cd-security-pipeline" aria-label="Permalink to &quot;CI/CD-Security-Pipeline&quot;"></a></h2>
<p>Jeder Commit durchläuft automatisiert:</p>
<table tabindex="0">
<thead>
<tr>
<th>Schritt</th>
<th>Tool-Kategorie</th>
<th>Blockiert bei Fehler</th>
</tr>
</thead>
<tbody>
<tr>
<td>Markdown-Lint / Code-Lint</td>
<td>markdownlint, ESLint</td>
<td>Ja</td>
</tr>
<tr>
<td>Build</td>
<td>Framework-spezifisch</td>
<td>Ja</td>
</tr>
<tr>
<td>Dependency-Audit</td>
<td>npm audit, Trivy</td>
<td>Bei high/critical</td>
</tr>
<tr>
<td>SAST (falls anwendbar)</td>
<td>Codeanalyse</td>
<td>Bei critical</td>
</tr>
</tbody>
</table>
<h2 id="dependency-management" tabindex="-1">Dependency Management <a class="header-anchor" href="#dependency-management" aria-label="Permalink to &quot;Dependency Management&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Maßnahme</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Lockfile</strong></td>
<td>Alle Abhängigkeiten sind versioniert und gelockt (package-lock.json)</td>
</tr>
<tr>
<td><strong>Automatisierte Updates</strong></td>
<td>Dependabot prüft wöchentlich auf neue Versionen</td>
</tr>
<tr>
<td><strong>Audit</strong></td>
<td><code>npm audit</code> in CI-Pipeline, blockiert bei high/critical</td>
</tr>
<tr>
<td><strong>Review</strong></td>
<td>Neue Abhängigkeiten erfordern Begründung und Review</td>
</tr>
<tr>
<td><strong>Minimierung</strong></td>
<td>So wenig Abhängigkeiten wie möglich, bevorzugt aktiv gepflegt</td>
</tr>
</tbody>
</table>
<h2 id="secrets-management" tabindex="-1">Secrets Management <a class="header-anchor" href="#secrets-management" aria-label="Permalink to &quot;Secrets Management&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Anforderung</th>
<th>Umsetzung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Keine Secrets im Code</td>
<td>Pre-commit Hook prüft auf Patterns (API-Keys, Passwörter)</td>
</tr>
<tr>
<td>Umgebungsvariablen</td>
<td>Secrets über Environment-Variablen, nicht in Dateien</td>
</tr>
<tr>
<td>CI/CD-Secrets</td>
<td>Über GitHub Actions Secrets, nicht im Repository</td>
</tr>
<tr>
<td>Rotation</td>
<td>Regelmäßige Rotation von API-Keys und Service-Accounts</td>
</tr>
</tbody>
</table>
<div class="tip custom-block"><p class="custom-block-title">CRA-Synergie</p>
<p>Die produktbezogene Secure-Development-Pipeline (SBOM-Generierung, Cosign-Signierung, Multi-Engine-Vulnerability-Scan) ist in der <a href="https://cra.docs.bauer-group.com/de/vulnerability-management/" target="_blank" rel="noreferrer">CRA-Dokumentation</a> beschrieben.</p>
</div>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Zugriffskontrolle & Sichere Kommunikation]]></title>
            <link>https://nis2.docs.bauer-group.com/de/access-control/</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/access-control/</guid>
            <pubDate>Mon, 23 Mar 2026 23:10:16 GMT</pubDate>
            <description><![CDATA[# Zugriffskontrolle & Sichere Kommunikation

::: info RECHTSGRUNDLAGE
**§30 Abs. 2 Nr. 9 BSIG** – Sicherheit des Personals, Konzepte für die Zugriffskontrolle und Management von Anlagen

**§30 Abs. 2 Nr. 10 BSIG** – Verwendung von Lösungen zur Multi-Faktor-Authentifizierung oder kontinuierlichen Authentifizierung, gesicherte Sprach-, Video- und Textkommunikation sowie gegebenenfalls gesicherte Notfallkommunikationssysteme
:::

## Zugriffskontrollprinzipien

| Prinzip | Umsetzung |
|]]></description>
            <content:encoded><![CDATA[<h1 id="zugriffskontrolle-sichere-kommunikation" tabindex="-1">Zugriffskontrolle &amp; Sichere Kommunikation <a class="header-anchor" href="#zugriffskontrolle-sichere-kommunikation" aria-label="Permalink to &quot;Zugriffskontrolle &amp; Sichere Kommunikation&quot;"></a></h1>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>§30 Abs. 2 Nr. 9 BSIG</strong> – Sicherheit des Personals, Konzepte für die Zugriffskontrolle und Management von Anlagen</p>
<p><strong>§30 Abs. 2 Nr. 10 BSIG</strong> – Verwendung von Lösungen zur Multi-Faktor-Authentifizierung oder kontinuierlichen Authentifizierung, gesicherte Sprach-, Video- und Textkommunikation sowie gegebenenfalls gesicherte Notfallkommunikationssysteme</p>
</div>
<h2 id="zugriffskontrollprinzipien" tabindex="-1">Zugriffskontrollprinzipien <a class="header-anchor" href="#zugriffskontrollprinzipien" aria-label="Permalink to &quot;Zugriffskontrollprinzipien&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Prinzip</th>
<th>Umsetzung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Least Privilege</strong></td>
<td>Minimalrechte nach Aufgabenerfordernis</td>
</tr>
<tr>
<td><strong>Need-to-Know</strong></td>
<td>Datenzugriff nur bei geschäftlicher Notwendigkeit</td>
</tr>
<tr>
<td><strong>Separation of Duties</strong></td>
<td>Kritische Operationen erfordern mehrere Personen</td>
</tr>
<tr>
<td><strong>Vier-Augen-Prinzip</strong></td>
<td>Sicherheitsrelevante Änderungen mit Review</td>
</tr>
</tbody>
</table>
<h2 id="authentifizierung" tabindex="-1">Authentifizierung <a class="header-anchor" href="#authentifizierung" aria-label="Permalink to &quot;Authentifizierung&quot;"></a></h2>
<h3 id="multi-faktor-authentifizierung-mfa" tabindex="-1">Multi-Faktor-Authentifizierung (MFA) <a class="header-anchor" href="#multi-faktor-authentifizierung-mfa" aria-label="Permalink to &quot;Multi-Faktor-Authentifizierung (MFA)&quot;"></a></h3>
<p>MFA ist verpflichtend für:</p>
<ul>
<li>Alle externen Zugriffe (VPN, Web-Portale)</li>
<li>Administrative Systemzugriffe</li>
<li>Cloud-Dienste und SaaS-Anwendungen</li>
<li>E-Mail-Zugang</li>
</ul>
<p>Bevorzugte MFA-Methoden: Hardware-Token (FIDO2/WebAuthn), Authenticator-App (TOTP). SMS-basierte MFA ist nicht zulässig.</p>
<h3 id="serverzugriff" tabindex="-1">Serverzugriff <a class="header-anchor" href="#serverzugriff" aria-label="Permalink to &quot;Serverzugriff&quot;"></a></h3>
<ul>
<li>SSH mit Key-basierter Authentifizierung (Ed25519)</li>
<li>Passwort-basierter SSH-Login deaktiviert</li>
<li>Root-Login deaktiviert, Zugriff nur über personalisierte Accounts</li>
</ul>
<h2 id="passwort-management" tabindex="-1">Passwort-Management <a class="header-anchor" href="#passwort-management" aria-label="Permalink to &quot;Passwort-Management&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Anforderung</th>
<th>Mindeststandard</th>
</tr>
</thead>
<tbody>
<tr>
<td>Mindestlänge</td>
<td>16 Zeichen (Passphrase empfohlen)</td>
</tr>
<tr>
<td>Passwort-Manager</td>
<td>Verpflichtend für alle Mitarbeiter</td>
</tr>
<tr>
<td>Passwort-Wiederverwendung</td>
<td>Verboten</td>
</tr>
<tr>
<td>Kompromittierte Passwörter</td>
<td>Automatische Prüfung gegen Known-Breach-Listen</td>
</tr>
</tbody>
</table>
<h2 id="on-offboarding" tabindex="-1">On-/Offboarding <a class="header-anchor" href="#on-offboarding" aria-label="Permalink to &quot;On-/Offboarding&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Prozess</th>
<th>Maßnahme</th>
<th>Frist</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Onboarding</strong></td>
<td>Einrichtung personalisierter Accounts, MFA-Setup, Basisschulung</td>
<td>Vor erstem Arbeitstag</td>
</tr>
<tr>
<td><strong>Rollenänderung</strong></td>
<td>Anpassung der Berechtigungen, Review alter Rechte</td>
<td>Innerhalb von 5 Arbeitstagen</td>
</tr>
<tr>
<td><strong>Offboarding</strong></td>
<td>Deaktivierung aller Zugänge, Rückgabe von Hardware, Schlüsselrotation</td>
<td>Am letzten Arbeitstag</td>
</tr>
</tbody>
</table>
<h2 id="sichere-kommunikation" tabindex="-1">Sichere Kommunikation <a class="header-anchor" href="#sichere-kommunikation" aria-label="Permalink to &quot;Sichere Kommunikation&quot;"></a></h2>
<h3 id="kommunikationskanale" tabindex="-1">Kommunikationskanäle <a class="header-anchor" href="#kommunikationskanale" aria-label="Permalink to &quot;Kommunikationskanäle&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Kanal</th>
<th>Sicherheit</th>
<th>Einsatz</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>E-Mail</strong></td>
<td>TLS-Transportverschlüsselung, SPF/DKIM/DMARC</td>
<td>Standard-Geschäftskommunikation</td>
</tr>
<tr>
<td><strong>Verschlüsselter Messenger</strong></td>
<td>Ende-zu-Ende-Verschlüsselung</td>
<td>Sensible interne Kommunikation</td>
</tr>
<tr>
<td><strong>Videokonferenz</strong></td>
<td>TLS-verschlüsselt, Zugangskontrollen</td>
<td>Meetings, Kunden-Calls</td>
</tr>
<tr>
<td><strong>VPN</strong></td>
<td>IPsec/WireGuard</td>
<td>Remote-Zugriff auf interne Systeme</td>
</tr>
</tbody>
</table>
<h3 id="e-mail-sicherheit" tabindex="-1">E-Mail-Sicherheit <a class="header-anchor" href="#e-mail-sicherheit" aria-label="Permalink to &quot;E-Mail-Sicherheit&quot;"></a></h3>
<ul>
<li><strong>SPF</strong> – Sender Policy Framework für alle Domains konfiguriert</li>
<li><strong>DKIM</strong> – DomainKeys Identified Mail für Signaturprüfung</li>
<li><strong>DMARC</strong> – Domain-based Message Authentication, Reporting and Conformance (Policy: reject)</li>
</ul>
<h3 id="notfallkommunikation" tabindex="-1">Notfallkommunikation <a class="header-anchor" href="#notfallkommunikation" aria-label="Permalink to &quot;Notfallkommunikation&quot;"></a></h3>
<p>Für den Fall, dass primäre Kommunikationskanäle kompromittiert oder nicht verfügbar sind:</p>
<ul>
<li>Vordefinierte Fallback-Kommunikationswege (Telefon, alternativer Messenger)</li>
<li>Aktuelle Kontaktlisten der Schlüsselpersonen offline verfügbar</li>
<li>Regelmäßige Überprüfung der Erreichbarkeit</li>
</ul>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Business Continuity]]></title>
            <link>https://nis2.docs.bauer-group.com/de/business-continuity/</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/business-continuity/</guid>
            <pubDate>Mon, 23 Mar 2026 23:10:16 GMT</pubDate>
            <description><![CDATA[# Business Continuity

::: info RECHTSGRUNDLAGE
**§30 Abs. 2 Nr. 3 BSIG** – Aufrechterhaltung des Betriebs, wie Backup-Management und Wiederherstellung nach einem Notfall, und Krisenmanagement
:::

## Backup-Strategie

Die BAUER GROUP wendet die **3-2-1-Regel** an:

| Prinzip | Umsetzung |
|]]></description>
            <content:encoded><![CDATA[<h1 id="business-continuity" tabindex="-1">Business Continuity <a class="header-anchor" href="#business-continuity" aria-label="Permalink to &quot;Business Continuity&quot;"></a></h1>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>§30 Abs. 2 Nr. 3 BSIG</strong> – Aufrechterhaltung des Betriebs, wie Backup-Management und Wiederherstellung nach einem Notfall, und Krisenmanagement</p>
</div>
<h2 id="backup-strategie" tabindex="-1">Backup-Strategie <a class="header-anchor" href="#backup-strategie" aria-label="Permalink to &quot;Backup-Strategie&quot;"></a></h2>
<p>Die BAUER GROUP wendet die <strong>3-2-1-Regel</strong> an:</p>
<table tabindex="0">
<thead>
<tr>
<th>Prinzip</th>
<th>Umsetzung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>3</strong> Kopien</td>
<td>Produktivdaten + 2 Backups</td>
</tr>
<tr>
<td><strong>2</strong> verschiedene Medien</td>
<td>Lokaler Storage + Cloud/Offsite</td>
</tr>
<tr>
<td><strong>1</strong> Offsite-Kopie</td>
<td>Geografisch getrennter Standort</td>
</tr>
</tbody>
</table>
<h3 id="backup-intervalle" tabindex="-1">Backup-Intervalle <a class="header-anchor" href="#backup-intervalle" aria-label="Permalink to &quot;Backup-Intervalle&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Datentyp</th>
<th>Intervall</th>
<th>Aufbewahrung</th>
<th>Verschlüsselung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Datenbanken</td>
<td>Täglich (inkrementell), wöchentlich (voll)</td>
<td>90 Tage</td>
<td>AES-256</td>
</tr>
<tr>
<td>Konfigurationen</td>
<td>Bei Änderung (Git-basiert)</td>
<td>Unbegrenzt (Versionierung)</td>
<td>Repository-Level</td>
</tr>
<tr>
<td>Kundendaten</td>
<td>Täglich</td>
<td>Gemäß Vertrag, min. 30 Tage</td>
<td>AES-256</td>
</tr>
<tr>
<td>E-Mail</td>
<td>Täglich</td>
<td>90 Tage</td>
<td>AES-256</td>
</tr>
</tbody>
</table>
<h2 id="wiederherstellungsziele" tabindex="-1">Wiederherstellungsziele <a class="header-anchor" href="#wiederherstellungsziele" aria-label="Permalink to &quot;Wiederherstellungsziele&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Dienst</th>
<th>RTO (Recovery Time)</th>
<th>RPO (Recovery Point)</th>
</tr>
</thead>
<tbody>
<tr>
<td>Kritische Produktivsysteme</td>
<td>&lt; 4 Stunden</td>
<td>&lt; 1 Stunde</td>
</tr>
<tr>
<td>Interne Systeme</td>
<td>&lt; 24 Stunden</td>
<td>&lt; 24 Stunden</td>
</tr>
<tr>
<td>Archiv / Dokumentation</td>
<td>&lt; 72 Stunden</td>
<td>&lt; 1 Woche</td>
</tr>
</tbody>
</table>
<h2 id="disaster-recovery" tabindex="-1">Disaster Recovery <a class="header-anchor" href="#disaster-recovery" aria-label="Permalink to &quot;Disaster Recovery&quot;"></a></h2>
<ul>
<li><strong>Regelmäßige Restore-Tests</strong> – Vierteljährliche Prüfung der Wiederherstellbarkeit</li>
<li><strong>Dokumentierte Wiederherstellungsprozeduren</strong> pro System</li>
<li><strong>Failover-Systeme</strong> für geschäftskritische Dienste</li>
<li><strong>Eskalationsplan</strong> mit klaren Verantwortlichkeiten und Kommunikationswegen</li>
</ul>
<h2 id="krisenmanagement" tabindex="-1">Krisenmanagement <a class="header-anchor" href="#krisenmanagement" aria-label="Permalink to &quot;Krisenmanagement&quot;"></a></h2>
<p>Bei Eintritt eines Krisenfalls (z.B. Ransomware, Totalausfall):</p>
<ol>
<li><strong>Krisenstab</strong> aktivieren (ISB, Geschäftsleitung, IT-Leitung)</li>
<li><strong>Lagebild</strong> erstellen und dokumentieren</li>
<li><strong>Kommunikationsplan</strong> aktivieren (intern, Kunden, Behörden)</li>
<li><strong>Wiederherstellung</strong> nach dokumentiertem DR-Plan</li>
<li><strong>Nachbereitung</strong> mit Lessons Learned und Plananpassung</li>
</ol>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Compliance-Matrix]]></title>
            <link>https://nis2.docs.bauer-group.com/de/compliance-matrix/</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/compliance-matrix/</guid>
            <pubDate>Mon, 23 Mar 2026 23:10:16 GMT</pubDate>
            <description><![CDATA[# Compliance-Matrix

Vollständige Zuordnung aller NIS2-Anforderungen zu Dokumentation, Umsetzung und Synergien.

## §30 BSIG – Risikomanagementmaßnahmen

| Nr. | Maßnahme | Dokumentation | Status |
|]]></description>
            <content:encoded><![CDATA[<h1 id="compliance-matrix" tabindex="-1">Compliance-Matrix <a class="header-anchor" href="#compliance-matrix" aria-label="Permalink to &quot;Compliance-Matrix&quot;"></a></h1>
<p>Vollständige Zuordnung aller NIS2-Anforderungen zu Dokumentation, Umsetzung und Synergien.</p>
<h2 id="§30-bsig-–-risikomanagementmaßnahmen" tabindex="-1">§30 BSIG – Risikomanagementmaßnahmen <a class="header-anchor" href="#§30-bsig-–-risikomanagementmaßnahmen" aria-label="Permalink to &quot;§30 BSIG – Risikomanagementmaßnahmen&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Nr.</th>
<th>Maßnahme</th>
<th>Dokumentation</th>
<th>Status</th>
</tr>
</thead>
<tbody>
<tr>
<td>1</td>
<td>Risikoanalyse und IT-Sicherheitskonzepte</td>
<td><a href="/de/risk-management/">Risikomanagement</a></td>
<td>✅ Umgesetzt</td>
</tr>
<tr>
<td>2</td>
<td>Bewältigung von Sicherheitsvorfällen</td>
<td><a href="/de/incident-management/">Vorfallmanagement</a></td>
<td>✅ Umgesetzt</td>
</tr>
<tr>
<td>3</td>
<td>Aufrechterhaltung des Betriebs / BCM</td>
<td><a href="/de/business-continuity/">Business Continuity</a></td>
<td>✅ Umgesetzt</td>
</tr>
<tr>
<td>4</td>
<td>Sicherheit der Lieferkette</td>
<td><a href="/de/supply-chain/">Lieferkettensicherheit</a></td>
<td>✅ Umgesetzt</td>
</tr>
<tr>
<td>5</td>
<td>Sichere Beschaffung, Entwicklung, Wartung</td>
<td><a href="/de/vulnerability-management/">Schwachstellenmanagement</a></td>
<td>✅ Umgesetzt</td>
</tr>
<tr>
<td>6</td>
<td>Wirksamkeitsprüfung</td>
<td><a href="/de/effectiveness-review/">Wirksamkeitsprüfung</a></td>
<td>✅ Umgesetzt</td>
</tr>
<tr>
<td>7</td>
<td>Schulung &amp; Awareness</td>
<td><a href="/de/training/">Schulung &amp; Awareness</a></td>
<td>✅ Umgesetzt</td>
</tr>
<tr>
<td>8</td>
<td>Kryptografie</td>
<td><a href="/de/cryptography/">Kryptografie</a></td>
<td>✅ Umgesetzt</td>
</tr>
<tr>
<td>9</td>
<td>Zugriffskontrolle &amp; Personalsicherheit</td>
<td><a href="/de/access-control/">Zugriffskontrolle</a></td>
<td>✅ Umgesetzt</td>
</tr>
<tr>
<td>10</td>
<td>MFA &amp; sichere Kommunikation</td>
<td><a href="/de/access-control/">Zugriffskontrolle</a></td>
<td>✅ Umgesetzt</td>
</tr>
</tbody>
</table>
<h2 id="weitere-bsig-pflichten" tabindex="-1">Weitere BSIG-Pflichten <a class="header-anchor" href="#weitere-bsig-pflichten" aria-label="Permalink to &quot;Weitere BSIG-Pflichten&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Paragraph</th>
<th>Pflicht</th>
<th>Dokumentation</th>
<th>Status</th>
</tr>
</thead>
<tbody>
<tr>
<td>§32</td>
<td>Meldepflichten</td>
<td><a href="/de/incident-management/">Vorfallmanagement</a></td>
<td>✅ Umgesetzt</td>
</tr>
<tr>
<td>§33</td>
<td>Registrierungspflicht</td>
<td>Organisatorisch umgesetzt</td>
<td>✅ Umgesetzt</td>
</tr>
<tr>
<td>§38</td>
<td>Geschäftsleitungspflichten</td>
<td><a href="/de/governance/">Governance</a></td>
<td>✅ Umgesetzt</td>
</tr>
</tbody>
</table>
<h2 id="cra-synergien" tabindex="-1">CRA-Synergien <a class="header-anchor" href="#cra-synergien" aria-label="Permalink to &quot;CRA-Synergien&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>NIS2-Maßnahme</th>
<th>CRA-Dokumentation</th>
<th>Synergie</th>
</tr>
</thead>
<tbody>
<tr>
<td>Nr. 2 – Vorfallmanagement</td>
<td><a href="https://cra.docs.bauer-group.com/de/incident-response/" target="_blank" rel="noreferrer">CRA Incident Response</a></td>
<td>Produktvorfälle via CRA, Betriebsvorfälle via NIS2</td>
</tr>
<tr>
<td>Nr. 4 – Lieferkette</td>
<td><a href="https://cra.docs.bauer-group.com/de/supply-chain/" target="_blank" rel="noreferrer">CRA Supply Chain</a></td>
<td>Software-Supply-Chain via CRA, Dienstleister via NIS2</td>
</tr>
<tr>
<td>Nr. 5 – Schwachstellen</td>
<td><a href="https://cra.docs.bauer-group.com/de/vulnerability-management/" target="_blank" rel="noreferrer">CRA Vulnerability Management</a></td>
<td>Produkt-CVEs via CRA, Infra-CVEs via NIS2</td>
</tr>
<tr>
<td>Nr. 5 – SBOM</td>
<td><a href="https://cra.docs.bauer-group.com/de/sbom-signing/" target="_blank" rel="noreferrer">CRA SBOM &amp; Signierung</a></td>
<td>SBOM-Generierung und -Signierung via CRA</td>
</tr>
</tbody>
</table>
<h2 id="ai-act-synergien" tabindex="-1">AI-Act-Synergien <a class="header-anchor" href="#ai-act-synergien" aria-label="Permalink to &quot;AI-Act-Synergien&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>NIS2-Maßnahme</th>
<th>AI-Act-Bezug</th>
<th>Synergie</th>
</tr>
</thead>
<tbody>
<tr>
<td>Nr. 1 – Risikomanagement</td>
<td>Art. 9 AI Act (Risikomanagement)</td>
<td>NIS2-ISMS als Basis für KI-Risikomanagement</td>
</tr>
<tr>
<td>Nr. 8 – Kryptografie</td>
<td>Art. 15 AI Act (Cybersicherheit)</td>
<td>Kryptografie-Standards gelten auch für KI-Systeme</td>
</tr>
<tr>
<td>Nr. 9 – Zugriffskontrolle</td>
<td>Art. 14 AI Act (Menschliche Aufsicht)</td>
<td>Zugriffskontrolle als Grundlage für KI-Oversight</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Kryptografie]]></title>
            <link>https://nis2.docs.bauer-group.com/de/cryptography/</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/cryptography/</guid>
            <pubDate>Mon, 23 Mar 2026 23:10:16 GMT</pubDate>
            <description><![CDATA[# Kryptografie

::: info RECHTSGRUNDLAGE
**§30 Abs. 2 Nr. 8 BSIG** – Konzepte und Verfahren für den Einsatz von Kryptografie und gegebenenfalls Verschlüsselung
:::

## Standards

Die BAUER GROUP orientiert sich an den Empfehlungen des BSI (TR-02102) und ISO/IEC 27001 Annex A.10:

| Bereich | Standard | Mindestanforderung |
|]]></description>
            <content:encoded><![CDATA[<h1 id="kryptografie" tabindex="-1">Kryptografie <a class="header-anchor" href="#kryptografie" aria-label="Permalink to &quot;Kryptografie&quot;"></a></h1>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>§30 Abs. 2 Nr. 8 BSIG</strong> – Konzepte und Verfahren für den Einsatz von Kryptografie und gegebenenfalls Verschlüsselung</p>
</div>
<h2 id="standards" tabindex="-1">Standards <a class="header-anchor" href="#standards" aria-label="Permalink to &quot;Standards&quot;"></a></h2>
<p>Die BAUER GROUP orientiert sich an den Empfehlungen des BSI (TR-02102) und ISO/IEC 27001 Annex A.10:</p>
<table tabindex="0">
<thead>
<tr>
<th>Bereich</th>
<th>Standard</th>
<th>Mindestanforderung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Symmetrische Verschlüsselung</td>
<td>AES</td>
<td>AES-256</td>
</tr>
<tr>
<td>Asymmetrische Verschlüsselung</td>
<td>RSA / ECDSA</td>
<td>RSA-4096 / ECDSA P-384</td>
</tr>
<tr>
<td>Hashfunktionen</td>
<td>SHA-2 / SHA-3</td>
<td>SHA-256+</td>
</tr>
<tr>
<td>TLS</td>
<td>TLS 1.2+</td>
<td>TLS 1.3 bevorzugt</td>
</tr>
<tr>
<td>Key Derivation</td>
<td>PBKDF2 / Argon2</td>
<td>Argon2id bevorzugt</td>
</tr>
</tbody>
</table>
<h2 id="verschlusselung" tabindex="-1">Verschlüsselung <a class="header-anchor" href="#verschlusselung" aria-label="Permalink to &quot;Verschlüsselung&quot;"></a></h2>
<h3 id="data-at-rest" tabindex="-1">Data at Rest <a class="header-anchor" href="#data-at-rest" aria-label="Permalink to &quot;Data at Rest&quot;"></a></h3>
<ul>
<li>Festplattenverschlüsselung auf allen Serversystemen</li>
<li>Datenbank-Verschlüsselung für sensible Datenbestände</li>
<li>Backup-Verschlüsselung (AES-256)</li>
</ul>
<h3 id="data-in-transit" tabindex="-1">Data in Transit <a class="header-anchor" href="#data-in-transit" aria-label="Permalink to &quot;Data in Transit&quot;"></a></h3>
<ul>
<li>TLS 1.2+ für alle externen Verbindungen, TLS 1.3 bevorzugt</li>
<li>SSH für Serveradministration (Ed25519-Schlüssel)</li>
<li>VPN für Remote-Zugriff auf interne Systeme</li>
</ul>
<h2 id="key-management" tabindex="-1">Key Management <a class="header-anchor" href="#key-management" aria-label="Permalink to &quot;Key Management&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Aspekt</th>
<th>Umsetzung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Schlüsselerzeugung</td>
<td>Kryptografisch sichere Zufallsgeneratoren</td>
</tr>
<tr>
<td>Schlüsselspeicherung</td>
<td>Verschlüsselter Speicher, Zugriffskontrolle</td>
</tr>
<tr>
<td>Schlüsselrotation</td>
<td>Mindestens jährlich für Langzeitschlüssel</td>
</tr>
<tr>
<td>Schlüsselvernichtung</td>
<td>Sichere Löschung bei Außerbetriebnahme</td>
</tr>
</tbody>
</table>
<h2 id="zertifikatsmanagement" tabindex="-1">Zertifikatsmanagement <a class="header-anchor" href="#zertifikatsmanagement" aria-label="Permalink to &quot;Zertifikatsmanagement&quot;"></a></h2>
<ul>
<li><strong>Let's Encrypt</strong> für öffentliche TLS-Zertifikate (automatisierte Erneuerung)</li>
<li>Monitoring der Zertifikatslaufzeiten</li>
<li>Dokumentierte Prozesse für Zertifikatserneuerung und -widerruf</li>
</ul>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Wirksamkeitsprüfung]]></title>
            <link>https://nis2.docs.bauer-group.com/de/effectiveness-review/</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/effectiveness-review/</guid>
            <pubDate>Mon, 23 Mar 2026 23:10:16 GMT</pubDate>
            <description><![CDATA[# Wirksamkeitsprüfung

::: info RECHTSGRUNDLAGE
**§30 Abs. 2 Nr. 6 BSIG** – Konzepte und Verfahren zur Bewertung der Wirksamkeit von Risikomanagementmaßnahmen im Bereich der Sicherheit in der Informationstechnik
:::

## Jährliche Sicherheitsüberprüfung

Die Wirksamkeit der Risikomanagementmaßnahmen wird mindestens jährlich überprüft:

| Prüfbereich | Methode | Verantwortlich |
|]]></description>
            <content:encoded><![CDATA[<h1 id="wirksamkeitsprufung" tabindex="-1">Wirksamkeitsprüfung <a class="header-anchor" href="#wirksamkeitsprufung" aria-label="Permalink to &quot;Wirksamkeitsprüfung&quot;"></a></h1>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>§30 Abs. 2 Nr. 6 BSIG</strong> – Konzepte und Verfahren zur Bewertung der Wirksamkeit von Risikomanagementmaßnahmen im Bereich der Sicherheit in der Informationstechnik</p>
</div>
<h2 id="jahrliche-sicherheitsuberprufung" tabindex="-1">Jährliche Sicherheitsüberprüfung <a class="header-anchor" href="#jahrliche-sicherheitsuberprufung" aria-label="Permalink to &quot;Jährliche Sicherheitsüberprüfung&quot;"></a></h2>
<p>Die Wirksamkeit der Risikomanagementmaßnahmen wird mindestens jährlich überprüft:</p>
<table tabindex="0">
<thead>
<tr>
<th>Prüfbereich</th>
<th>Methode</th>
<th>Verantwortlich</th>
</tr>
</thead>
<tbody>
<tr>
<td>Risikoanalyse</td>
<td>Aktualisierung der Risikobewertung</td>
<td>ISB</td>
</tr>
<tr>
<td>Incident Response</td>
<td>Tabletop-Übung / Simulation</td>
<td>ISB + IT-Team</td>
</tr>
<tr>
<td>Backup &amp; Recovery</td>
<td>Restore-Test</td>
<td>IT-Operations</td>
</tr>
<tr>
<td>Zugriffskontrolle</td>
<td>Berechtigungsaudit</td>
<td>ISB</td>
</tr>
<tr>
<td>Schulung</td>
<td>Abschlussquoten und Wissensprüfung</td>
<td>HR / ISB</td>
</tr>
</tbody>
</table>
<h2 id="kpis" tabindex="-1">KPIs <a class="header-anchor" href="#kpis" aria-label="Permalink to &quot;KPIs&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>KPI</th>
<th>Ziel</th>
<th>Messung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Patch-Compliance</td>
<td>≥ 95% innerhalb definierter Fristen</td>
<td>Monatlich</td>
</tr>
<tr>
<td>Mean Time to Detect (MTTD)</td>
<td>&lt; 24 Stunden</td>
<td>Pro Vorfall</td>
</tr>
<tr>
<td>Mean Time to Respond (MTTR)</td>
<td>&lt; 4 Stunden (kritisch)</td>
<td>Pro Vorfall</td>
</tr>
<tr>
<td>Schulungsabschluss</td>
<td>100% Pflichtschulungen</td>
<td>Jährlich</td>
</tr>
<tr>
<td>Backup-Restore-Erfolgsrate</td>
<td>100%</td>
<td>Quartalstest</td>
</tr>
</tbody>
</table>
<h2 id="penetrationstests" tabindex="-1">Penetrationstests <a class="header-anchor" href="#penetrationstests" aria-label="Permalink to &quot;Penetrationstests&quot;"></a></h2>
<ul>
<li><strong>Externe Tests</strong> – Jährlich durch unabhängigen Dienstleister</li>
<li><strong>Interne Tests</strong> – Anlassbezogen bei wesentlichen Änderungen</li>
<li><strong>Scope</strong> – Infrastruktur, Webanwendungen, interne Systeme</li>
<li><strong>Ergebnisverwertung</strong> – Findings fließen in Risikoanalyse und Maßnahmenplanung ein</li>
</ul>
<h2 id="pdca-zyklus" tabindex="-1">PDCA-Zyklus <a class="header-anchor" href="#pdca-zyklus" aria-label="Permalink to &quot;PDCA-Zyklus&quot;"></a></h2>
<p>Die kontinuierliche Verbesserung folgt dem Plan-Do-Check-Act-Zyklus:</p>
<table tabindex="0">
<thead>
<tr>
<th>Phase</th>
<th>Aktivität</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Plan</strong></td>
<td>Risikoanalyse, Maßnahmenplanung, Schulungsplanung</td>
</tr>
<tr>
<td><strong>Do</strong></td>
<td>Umsetzung der Maßnahmen, Betrieb der Sicherheitssysteme</td>
</tr>
<tr>
<td><strong>Check</strong></td>
<td>KPI-Messung, Audits, Penetrationstests, Vorfallauswertung</td>
</tr>
<tr>
<td><strong>Act</strong></td>
<td>Korrekturmaßnahmen, Anpassung der Risikoanalyse, Prozessverbesserung</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Vorfallmanagement]]></title>
            <link>https://nis2.docs.bauer-group.com/de/incident-management/</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/incident-management/</guid>
            <pubDate>Mon, 23 Mar 2026 23:10:16 GMT</pubDate>
            <description><![CDATA[# Vorfallmanagement

::: info RECHTSGRUNDLAGE
**§30 Abs. 2 Nr. 2 BSIG** – Bewältigung von Sicherheitsvorfällen

**§32 BSIG** – Meldepflichten bei erheblichen Sicherheitsvorfällen
:::

## Klassifikation

| Stufe | Kriterien | Reaktionszeit |
|]]></description>
            <content:encoded><![CDATA[<h1 id="vorfallmanagement" tabindex="-1">Vorfallmanagement <a class="header-anchor" href="#vorfallmanagement" aria-label="Permalink to &quot;Vorfallmanagement&quot;"></a></h1>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>§30 Abs. 2 Nr. 2 BSIG</strong> – Bewältigung von Sicherheitsvorfällen</p>
<p><strong>§32 BSIG</strong> – Meldepflichten bei erheblichen Sicherheitsvorfällen</p>
</div>
<h2 id="klassifikation" tabindex="-1">Klassifikation <a class="header-anchor" href="#klassifikation" aria-label="Permalink to &quot;Klassifikation&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Stufe</th>
<th>Kriterien</th>
<th>Reaktionszeit</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Kritisch</strong></td>
<td>Datenverlust, vollständiger Dienstausfall, aktive Kompromittierung</td>
<td>Sofort</td>
</tr>
<tr>
<td><strong>Hoch</strong></td>
<td>Teilweiser Ausfall, Zugriff auf sensible Daten möglich, aktiver Angriff</td>
<td>&lt; 4 Stunden</td>
</tr>
<tr>
<td><strong>Mittel</strong></td>
<td>Eingeschränkte Funktionalität, fehlgeschlagene Angriffe, Schwachstelle entdeckt</td>
<td>&lt; 24 Stunden</td>
</tr>
<tr>
<td><strong>Niedrig</strong></td>
<td>Anomalie ohne direkte Auswirkung, Policy-Verstoß ohne Schaden</td>
<td>Nächster Arbeitstag</td>
</tr>
</tbody>
</table>
<h2 id="incident-response-prozess" tabindex="-1">Incident-Response-Prozess <a class="header-anchor" href="#incident-response-prozess" aria-label="Permalink to &quot;Incident-Response-Prozess&quot;"></a></h2>
<h3 id="_1-erkennung-und-meldung" tabindex="-1">1. Erkennung und Meldung <a class="header-anchor" href="#_1-erkennung-und-meldung" aria-label="Permalink to &quot;1. Erkennung und Meldung&quot;"></a></h3>
<ul>
<li>Monitoring-Systeme, Log-Analyse und manuelle Erkennung</li>
<li>Jeder Mitarbeiter ist verpflichtet, Verdachtsfälle unverzüglich zu melden</li>
<li>Zentrale Meldung an den Informationssicherheitsbeauftragten (ISB)</li>
</ul>
<h3 id="_2-analyse-und-bewertung" tabindex="-1">2. Analyse und Bewertung <a class="header-anchor" href="#_2-analyse-und-bewertung" aria-label="Permalink to &quot;2. Analyse und Bewertung&quot;"></a></h3>
<ul>
<li>Einordnung nach Schweregrad (siehe Klassifikation)</li>
<li>Bestimmung betroffener Systeme, Daten und Kunden</li>
<li>Prüfung: Handelt es sich um einen meldepflichtigen Vorfall nach §32 BSIG?</li>
</ul>
<h3 id="_3-eindammung" tabindex="-1">3. Eindämmung <a class="header-anchor" href="#_3-eindammung" aria-label="Permalink to &quot;3. Eindämmung&quot;"></a></h3>
<ul>
<li>Sofortisolierung kompromittierter Systeme</li>
<li>Sperrung betroffener Zugangsdaten</li>
<li>Aktivierung von Failover-Systemen bei Dienstausfall</li>
<li>Beweissicherung vor Bereinigung</li>
</ul>
<h3 id="_4-beseitigung-und-wiederherstellung" tabindex="-1">4. Beseitigung und Wiederherstellung <a class="header-anchor" href="#_4-beseitigung-und-wiederherstellung" aria-label="Permalink to &quot;4. Beseitigung und Wiederherstellung&quot;"></a></h3>
<ul>
<li>Entfernung der Angriffsursache (Malware, kompromittierte Accounts)</li>
<li>Wiederherstellung aus Backups bei Datenverlust</li>
<li>Verifizierung der Systemintegrität vor Wiederinbetriebnahme</li>
<li>Rotation aller potenziell kompromittierten Zugangsdaten</li>
</ul>
<h3 id="_5-nachbereitung" tabindex="-1">5. Nachbereitung <a class="header-anchor" href="#_5-nachbereitung" aria-label="Permalink to &quot;5. Nachbereitung&quot;"></a></h3>
<ul>
<li>Post-Mortem-Analyse mit Ursachenbestimmung (Root Cause Analysis)</li>
<li>Dokumentation und Ableitung konkreter Verbesserungsmaßnahmen</li>
<li>Aktualisierung der Risikoanalyse bei Bedarf</li>
</ul>
<h2 id="eskalationsmatrix" tabindex="-1">Eskalationsmatrix <a class="header-anchor" href="#eskalationsmatrix" aria-label="Permalink to &quot;Eskalationsmatrix&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Stufe</th>
<th>Erstinformation</th>
<th>Eskalation</th>
<th>Kundeninformation</th>
</tr>
</thead>
<tbody>
<tr>
<td>Kritisch</td>
<td>ISB + Geschäftsleitung</td>
<td>Sofort</td>
<td>Unverzüglich</td>
</tr>
<tr>
<td>Hoch</td>
<td>ISB</td>
<td>&lt; 1 Stunde</td>
<td>Wenn betroffen</td>
</tr>
<tr>
<td>Mittel</td>
<td>ISB</td>
<td>Regulär</td>
<td>Nur bei Auswirkung</td>
</tr>
<tr>
<td>Niedrig</td>
<td>IT-Team</td>
<td>Nächstes Meeting</td>
<td>Nein</td>
</tr>
</tbody>
</table>
<h2 id="meldepflichten-nach-§32-bsig" tabindex="-1">Meldepflichten nach §32 BSIG <a class="header-anchor" href="#meldepflichten-nach-§32-bsig" aria-label="Permalink to &quot;Meldepflichten nach §32 BSIG&quot;"></a></h2>
<p>Erhebliche Sicherheitsvorfälle sind dem BSI nach einem dreistufigen Modell zu melden:</p>
<table tabindex="0">
<thead>
<tr>
<th>Stufe</th>
<th>Frist</th>
<th>Inhalt</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Frühwarnung</strong></td>
<td>24 Stunden</td>
<td>Erstmeldung: Art des Vorfalls, Verdacht auf rechtswidrige Handlung, grenzüberschreitende Auswirkung</td>
</tr>
<tr>
<td><strong>Aktualisierung</strong></td>
<td>72 Stunden</td>
<td>Erste Bewertung: Schweregrad, Auswirkungen, Kompromittierungsindikatoren (IoC)</td>
</tr>
<tr>
<td><strong>Abschlussbericht</strong></td>
<td>1 Monat</td>
<td>Detaillierte Beschreibung: Ursache, Maßnahmen, grenzüberschreitende Auswirkungen</td>
</tr>
</tbody>
</table>
<h3 id="kriterien-fur-erhebliche-vorfalle" tabindex="-1">Kriterien für erhebliche Vorfälle <a class="header-anchor" href="#kriterien-fur-erhebliche-vorfalle" aria-label="Permalink to &quot;Kriterien für erhebliche Vorfälle&quot;"></a></h3>
<p>Ein Vorfall gilt als erheblich, wenn er:</p>
<ul>
<li>Schwerwiegende Betriebsstörungen der Dienste oder finanzielle Verluste verursacht oder verursachen kann</li>
<li>Andere natürliche oder juristische Personen durch erhebliche materielle oder immaterielle Schäden beeinträchtigt oder beeinträchtigen kann</li>
</ul>
<h3 id="meldewege" tabindex="-1">Meldewege <a class="header-anchor" href="#meldewege" aria-label="Permalink to &quot;Meldewege&quot;"></a></h3>
<ul>
<li><strong>Meldeportal:</strong> BSI-Meldeplattform (online)</li>
<li><strong>Intern:</strong> ISB → Geschäftsleitung → BSI-Meldung</li>
<li><strong>Parallel:</strong> Datenschutzmeldung nach Art. 33 DSGVO prüfen, falls personenbezogene Daten betroffen</li>
</ul>
<div class="warning custom-block"><p class="custom-block-title">DOPPELMELDUNG CRA + NIS2</p>
<p>Als CRA-Hersteller und NIS2-Einrichtung können <strong>zwei separate Meldepflichten</strong> ausgelöst werden: CRA-Meldung an ENISA (24h/72h/14d) und NIS2-Meldung an BSI (24h/72h/1 Monat). Details zum CRA-Meldeprozess in der <a href="https://cra.docs.bauer-group.com/de/incident-response/" target="_blank" rel="noreferrer">CRA-Dokumentation</a>.</p>
</div>
<div class="tip custom-block"><p class="custom-block-title">CRA-Synergie</p>
<p>Der produktbezogene Incident-Response-Prozess ist in der <a href="https://cra.docs.bauer-group.com/de/incident-response/" target="_blank" rel="noreferrer">CRA Incident-Response-Dokumentation</a> beschrieben. Produktschwachstellen werden über den CRA-Prozess gemeldet, betriebliche Vorfälle über diesen Prozess.</p>
</div>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Einführung]]></title>
            <link>https://nis2.docs.bauer-group.com/de/overview/</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/overview/</guid>
            <pubDate>Mon, 23 Mar 2026 23:10:16 GMT</pubDate>
            <description><![CDATA[# Einführung

Diese Dokumentation beschreibt die Umsetzung der **NIS-2-Richtlinie** (EU) 2022/2555 und des deutschen **NIS2-Umsetzungsgesetzes** (NIS2UmsuCG) bei der BAUER GROUP. Sie umfasst alle zehn Risikomanagementmaßnahmen nach §30 Abs. 2 BSIG sowie die Pflichten aus §32 (Meldepflichten), §33 (Registrierung) und §38 (Geschäftsleitungspflichten).

::: info RECHTSGRUNDLAGE
**NIS-2-Richtlinie (EU) 2022/2555** – Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union.

**BSIG §30 Abs. 1:** Besonders wichtige Einrichtungen und wichtige Einrichtungen sind verpflichtet, geeignete, verhältnismäßige und wirksame technische und organisatorische Maßnahmen zu ergreifen, um Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit der informationstechnischen Systeme, Komponenten und Prozesse zu vermeiden.
:::

## Geltungsbereich

Die Dokumentation deckt folgende Bereiche der BAUER GROUP ab:

| Bereich | Beschreibung |
|]]></description>
            <content:encoded><![CDATA[<h1 id="einfuhrung" tabindex="-1">Einführung <a class="header-anchor" href="#einfuhrung" aria-label="Permalink to &quot;Einführung&quot;"></a></h1>
<p>Diese Dokumentation beschreibt die Umsetzung der <strong>NIS-2-Richtlinie</strong> (EU) 2022/2555 und des deutschen <strong>NIS2-Umsetzungsgesetzes</strong> (NIS2UmsuCG) bei der BAUER GROUP. Sie umfasst alle zehn Risikomanagementmaßnahmen nach §30 Abs. 2 BSIG sowie die Pflichten aus §32 (Meldepflichten), §33 (Registrierung) und §38 (Geschäftsleitungspflichten).</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>NIS-2-Richtlinie (EU) 2022/2555</strong> – Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union.</p>
<p><strong>BSIG §30 Abs. 1:</strong> Besonders wichtige Einrichtungen und wichtige Einrichtungen sind verpflichtet, geeignete, verhältnismäßige und wirksame technische und organisatorische Maßnahmen zu ergreifen, um Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit der informationstechnischen Systeme, Komponenten und Prozesse zu vermeiden.</p>
</div>
<h2 id="geltungsbereich" tabindex="-1">Geltungsbereich <a class="header-anchor" href="#geltungsbereich" aria-label="Permalink to &quot;Geltungsbereich&quot;"></a></h2>
<p>Die Dokumentation deckt folgende Bereiche der BAUER GROUP ab:</p>
<table tabindex="0">
<thead>
<tr>
<th>Bereich</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Software-Entwicklung</strong></td>
<td>Eigenentwicklungen im Bereich B2B-Software, Embedded Systems und AI-gestützte Workflows</td>
</tr>
<tr>
<td><strong>IT-Infrastruktur</strong></td>
<td>Serverbetrieb, Netzwerkinfrastruktur und Cloud-Dienste</td>
</tr>
<tr>
<td><strong>Managed Services</strong></td>
<td>IT-Dienstleistungen und Support für B2B-Kunden</td>
</tr>
<tr>
<td><strong>Interne IT</strong></td>
<td>Systeme und Prozesse für den Eigenbetrieb</td>
</tr>
</tbody>
</table>
<h2 id="komplementare-dokumentation" tabindex="-1">Komplementäre Dokumentation <a class="header-anchor" href="#komplementare-dokumentation" aria-label="Permalink to &quot;Komplementäre Dokumentation&quot;"></a></h2>
<p>Die BAUER GROUP unterhält drei komplementäre Compliance-Dokumentationen:</p>
<table tabindex="0">
<thead>
<tr>
<th>Dokumentation</th>
<th>Regulierung</th>
<th>Fokus</th>
<th>URL</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>NIS2</strong> (dieses Dokument)</td>
<td>(EU) 2022/2555 / BSIG</td>
<td>Organisation &amp; Betrieb</td>
<td><a href="https://nis2.docs.bauer-group.com" target="_blank" rel="noreferrer">nis2.docs.bauer-group.com</a></td>
</tr>
<tr>
<td><strong>CRA</strong></td>
<td>(EU) 2024/2847</td>
<td>Produkte &amp; Software</td>
<td><a href="https://cra.docs.bauer-group.com" target="_blank" rel="noreferrer">cra.docs.bauer-group.com</a></td>
</tr>
<tr>
<td><strong>AI Act</strong></td>
<td>(EU) 2024/1689</td>
<td>KI-Systeme</td>
<td><a href="https://ai-act.docs.bauer-group.com" target="_blank" rel="noreferrer">ai-act.docs.bauer-group.com</a></td>
</tr>
</tbody>
</table>
<p>Wo sich Anforderungen überschneiden, wird auf die jeweils andere Dokumentation verwiesen, um Redundanzen zu vermeiden. Die CRA-Dokumentation deckt produktbezogene Cybersicherheitsanforderungen ab, die NIS2-Dokumentation organisatorische und betriebliche Anforderungen.</p>
<h2 id="aufbau-der-dokumentation" tabindex="-1">Aufbau der Dokumentation <a class="header-anchor" href="#aufbau-der-dokumentation" aria-label="Permalink to &quot;Aufbau der Dokumentation&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Nr.</th>
<th>Kapitel</th>
<th>§30 BSIG</th>
<th>Inhalt</th>
</tr>
</thead>
<tbody>
<tr>
<td>1</td>
<td><a href="/de/overview/">Einführung</a></td>
<td>—</td>
<td>Geltungsbereich, Rechtsrahmen, Dokumentationsstruktur</td>
</tr>
<tr>
<td>2</td>
<td><a href="/de/risk-management/">Risikomanagement</a></td>
<td>Nr. 1</td>
<td>Risikoanalyse, ISMS, Asset-Inventar</td>
</tr>
<tr>
<td>3</td>
<td><a href="/de/incident-management/">Vorfallmanagement</a></td>
<td>Nr. 2 + §32</td>
<td>Incident Response, Meldepflichten</td>
</tr>
<tr>
<td>4</td>
<td><a href="/de/business-continuity/">Business Continuity</a></td>
<td>Nr. 3</td>
<td>Backup, Disaster Recovery, Krisenmanagement</td>
</tr>
<tr>
<td>5</td>
<td><a href="/de/supply-chain/">Lieferkettensicherheit</a></td>
<td>Nr. 4</td>
<td>Dienstleisterbewertung, Sicherheitsanforderungen</td>
</tr>
<tr>
<td>6</td>
<td><a href="/de/vulnerability-management/">Schwachstellenmanagement</a></td>
<td>Nr. 5</td>
<td>Scanning, Patch Management, Secure Development</td>
</tr>
<tr>
<td>7</td>
<td><a href="/de/effectiveness-review/">Wirksamkeitsprüfung</a></td>
<td>Nr. 6</td>
<td>Sicherheitsaudits, KPIs, Penetrationstests</td>
</tr>
<tr>
<td>8</td>
<td><a href="/de/training/">Schulung &amp; Awareness</a></td>
<td>Nr. 7</td>
<td>Pflichtschulungen, Cyberhygiene</td>
</tr>
<tr>
<td>9</td>
<td><a href="/de/cryptography/">Kryptografie</a></td>
<td>Nr. 8</td>
<td>Verschlüsselung, Key Management</td>
</tr>
<tr>
<td>10</td>
<td><a href="/de/access-control/">Zugriffskontrolle</a></td>
<td>Nr. 9–10</td>
<td>Authentifizierung, MFA, sichere Kommunikation</td>
</tr>
<tr>
<td>11</td>
<td><a href="/de/governance/">Governance</a></td>
<td>§38</td>
<td>Geschäftsleitungspflichten, Governance-Struktur</td>
</tr>
<tr>
<td>12</td>
<td><a href="/de/compliance-matrix/">Compliance-Matrix</a></td>
<td>Alle</td>
<td>Vollständige Anforderungszuordnung</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Regulatorischer Rahmen]]></title>
            <link>https://nis2.docs.bauer-group.com/de/overview/regulatory-framework</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/overview/regulatory-framework</guid>
            <pubDate>Mon, 23 Mar 2026 23:10:16 GMT</pubDate>
            <description><![CDATA[# Regulatorischer Rahmen

## Rechtsquellen

| Rechtsquelle | Status | Relevanz |
|]]></description>
            <content:encoded><![CDATA[<h1 id="regulatorischer-rahmen" tabindex="-1">Regulatorischer Rahmen <a class="header-anchor" href="#regulatorischer-rahmen" aria-label="Permalink to &quot;Regulatorischer Rahmen&quot;"></a></h1>
<h2 id="rechtsquellen" tabindex="-1">Rechtsquellen <a class="header-anchor" href="#rechtsquellen" aria-label="Permalink to &quot;Rechtsquellen&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Rechtsquelle</th>
<th>Status</th>
<th>Relevanz</th>
</tr>
</thead>
<tbody>
<tr>
<td>NIS-2-Richtlinie (EU) 2022/2555</td>
<td>In Kraft seit 16.01.2023</td>
<td>EU-Rahmenrichtlinie</td>
</tr>
<tr>
<td>NIS2UmsuCG (Artikelgesetz)</td>
<td>In Kraft seit 06.12.2025</td>
<td>Deutsche Umsetzung</td>
</tr>
<tr>
<td>BSIG (Neufassung)</td>
<td>In Kraft seit 06.12.2025</td>
<td>Zentrale Pflichtennorm</td>
</tr>
<tr>
<td>Durchführungsverordnung (EU) 2024/2690</td>
<td>In Kraft</td>
<td>Detaillierte technische Anforderungen</td>
</tr>
<tr>
<td>KRITIS-Dachgesetz</td>
<td>Beschlossen 29.01.2026</td>
<td>Physische Resilienz</td>
</tr>
</tbody>
</table>
<h2 id="betroffenheit" tabindex="-1">Betroffenheit <a class="header-anchor" href="#betroffenheit" aria-label="Permalink to &quot;Betroffenheit&quot;"></a></h2>
<p>Die NIS2-Richtlinie unterscheidet zwei Kategorien:</p>
<table tabindex="0">
<thead>
<tr>
<th>Kategorie</th>
<th>Kriterien</th>
<th>Sanktionen</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Besonders wichtige Einrichtungen</strong></td>
<td>Annex I-Sektoren, ≥250 Mitarbeiter oder ≥50 Mio. EUR Umsatz</td>
<td>Bis zu 10 Mio. EUR oder 2% des weltweiten Jahresumsatzes</td>
</tr>
<tr>
<td><strong>Wichtige Einrichtungen</strong></td>
<td>Annex I/II-Sektoren, ≥50 Mitarbeiter oder ≥10 Mio. EUR Umsatz</td>
<td>Bis zu 7 Mio. EUR oder 1,4% des weltweiten Jahresumsatzes</td>
</tr>
</tbody>
</table>
<h2 id="§30-bsig-–-zehn-risikomanagementmaßnahmen" tabindex="-1">§30 BSIG – Zehn Risikomanagementmaßnahmen <a class="header-anchor" href="#§30-bsig-–-zehn-risikomanagementmaßnahmen" aria-label="Permalink to &quot;§30 BSIG – Zehn Risikomanagementmaßnahmen&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Nr.</th>
<th>Maßnahme</th>
<th>Dokumentation</th>
</tr>
</thead>
<tbody>
<tr>
<td>1</td>
<td>Risikoanalyse und Konzepte für die Sicherheit von Informationssystemen</td>
<td><a href="/de/risk-management/">Risikomanagement</a></td>
</tr>
<tr>
<td>2</td>
<td>Bewältigung von Sicherheitsvorfällen</td>
<td><a href="/de/incident-management/">Vorfallmanagement</a></td>
</tr>
<tr>
<td>3</td>
<td>Aufrechterhaltung des Betriebs (BCM, Backup, Disaster Recovery, Krisenmanagement)</td>
<td><a href="/de/business-continuity/">Business Continuity</a></td>
</tr>
<tr>
<td>4</td>
<td>Sicherheit der Lieferkette</td>
<td><a href="/de/supply-chain/">Lieferkettensicherheit</a></td>
</tr>
<tr>
<td>5</td>
<td>Sicherheit bei Erwerb, Entwicklung und Wartung</td>
<td><a href="/de/vulnerability-management/">Schwachstellenmanagement</a></td>
</tr>
<tr>
<td>6</td>
<td>Konzepte und Verfahren zur Bewertung der Wirksamkeit</td>
<td><a href="/de/effectiveness-review/">Wirksamkeitsprüfung</a></td>
</tr>
<tr>
<td>7</td>
<td>Grundlegende Verfahren im Bereich der Cyberhygiene und Schulungen</td>
<td><a href="/de/training/">Schulung &amp; Awareness</a></td>
</tr>
<tr>
<td>8</td>
<td>Konzepte und Verfahren für den Einsatz von Kryptografie</td>
<td><a href="/de/cryptography/">Kryptografie</a></td>
</tr>
<tr>
<td>9</td>
<td>Sicherheit des Personals, Konzepte für die Zugriffskontrolle</td>
<td><a href="/de/access-control/">Zugriffskontrolle</a></td>
</tr>
<tr>
<td>10</td>
<td>Verwendung von MFA, gesicherte Kommunikation</td>
<td><a href="/de/access-control/">Zugriffskontrolle</a></td>
</tr>
</tbody>
</table>
<h2 id="weitere-pflichten" tabindex="-1">Weitere Pflichten <a class="header-anchor" href="#weitere-pflichten" aria-label="Permalink to &quot;Weitere Pflichten&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Paragraph</th>
<th>Pflicht</th>
<th>Dokumentation</th>
</tr>
</thead>
<tbody>
<tr>
<td>§32 BSIG</td>
<td>Meldepflichten bei erheblichen Sicherheitsvorfällen</td>
<td><a href="/de/incident-management/">Vorfallmanagement</a></td>
</tr>
<tr>
<td>§33 BSIG</td>
<td>Registrierungspflicht beim BSI</td>
<td>Organisatorisch umgesetzt</td>
</tr>
<tr>
<td>§38 BSIG</td>
<td>Billigungs-, Überwachungs- und Schulungspflichten der Geschäftsleitung</td>
<td><a href="/de/governance/">Governance</a></td>
</tr>
</tbody>
</table>
<h2 id="abgrenzung-cra-nis2" tabindex="-1">Abgrenzung CRA / NIS2 <a class="header-anchor" href="#abgrenzung-cra-nis2" aria-label="Permalink to &quot;Abgrenzung CRA / NIS2&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Kriterium</th>
<th>NIS2</th>
<th>CRA</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Regulierungsgegenstand</strong></td>
<td>Betreiber (Einrichtungen)</td>
<td>Produkte mit digitalen Elementen</td>
</tr>
<tr>
<td><strong>Rechtsform</strong></td>
<td>Richtlinie (nationale Umsetzung)</td>
<td>Verordnung (direkt anwendbar)</td>
</tr>
<tr>
<td><strong>Fokus</strong></td>
<td>Betriebssicherheit (Risikomanagement)</td>
<td>Produktsicherheit (Security by Design)</td>
</tr>
<tr>
<td><strong>Meldepflicht</strong></td>
<td>CSIRT (24h/72h/1 Monat)</td>
<td>ENISA (24h/72h/14d)</td>
</tr>
</tbody>
</table>
<div class="tip custom-block"><p class="custom-block-title">CRA-Synergie</p>
<p>CRA-konforme Prozesse (Schwachstellenmanagement, Incident Response, Supply Chain) erfüllen weitgehend auch die entsprechenden NIS2-Anforderungen. Details in der <a href="https://cra.docs.bauer-group.com/de/overview/nis2-integration" target="_blank" rel="noreferrer">CRA-Compliance-Dokumentation</a>.</p>
</div>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Risikomanagement]]></title>
            <link>https://nis2.docs.bauer-group.com/de/risk-management/</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/risk-management/</guid>
            <pubDate>Mon, 23 Mar 2026 23:10:16 GMT</pubDate>
            <description><![CDATA[# Risikomanagement

::: info RECHTSGRUNDLAGE
**§30 Abs. 2 Nr. 1 BSIG** – Konzepte in Bezug auf die Risikoanalyse und Sicherheit für Informationssysteme
:::

## Informationssicherheitspolitik

Die BAUER GROUP betreibt ein Informationssicherheits-Managementsystem (ISMS), das die Schutzziele Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität abdeckt. Die Informationssicherheitspolitik wird jährlich durch die Geschäftsleitung überprüft und freigegeben.

## Systematische Risikoanalyse

Die Risikoanalyse erfolgt nach einem standardisierten Prozess:

| Schritt | Beschreibung | Intervall |
|]]></description>
            <content:encoded><![CDATA[<h1 id="risikomanagement" tabindex="-1">Risikomanagement <a class="header-anchor" href="#risikomanagement" aria-label="Permalink to &quot;Risikomanagement&quot;"></a></h1>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>§30 Abs. 2 Nr. 1 BSIG</strong> – Konzepte in Bezug auf die Risikoanalyse und Sicherheit für Informationssysteme</p>
</div>
<h2 id="informationssicherheitspolitik" tabindex="-1">Informationssicherheitspolitik <a class="header-anchor" href="#informationssicherheitspolitik" aria-label="Permalink to &quot;Informationssicherheitspolitik&quot;"></a></h2>
<p>Die BAUER GROUP betreibt ein Informationssicherheits-Managementsystem (ISMS), das die Schutzziele Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität abdeckt. Die Informationssicherheitspolitik wird jährlich durch die Geschäftsleitung überprüft und freigegeben.</p>
<h2 id="systematische-risikoanalyse" tabindex="-1">Systematische Risikoanalyse <a class="header-anchor" href="#systematische-risikoanalyse" aria-label="Permalink to &quot;Systematische Risikoanalyse&quot;"></a></h2>
<p>Die Risikoanalyse erfolgt nach einem standardisierten Prozess:</p>
<table tabindex="0">
<thead>
<tr>
<th>Schritt</th>
<th>Beschreibung</th>
<th>Intervall</th>
</tr>
</thead>
<tbody>
<tr>
<td>Asset-Identifikation</td>
<td>Erfassung aller kritischen Systeme, Daten und Prozesse</td>
<td>Laufend</td>
</tr>
<tr>
<td>Bedrohungsanalyse</td>
<td>Identifikation relevanter Bedrohungsszenarien</td>
<td>Jährlich</td>
</tr>
<tr>
<td>Schwachstellenbewertung</td>
<td>Technische und organisatorische Schwachstellen</td>
<td>Jährlich + anlassbezogen</td>
</tr>
<tr>
<td>Risikobewertung</td>
<td>Eintrittswahrscheinlichkeit × Auswirkung</td>
<td>Jährlich</td>
</tr>
<tr>
<td>Risikobehandlung</td>
<td>Vermeiden, Vermindern, Übertragen, Akzeptieren</td>
<td>Nach Bewertung</td>
</tr>
</tbody>
</table>
<h2 id="risikobehandlungsoptionen" tabindex="-1">Risikobehandlungsoptionen <a class="header-anchor" href="#risikobehandlungsoptionen" aria-label="Permalink to &quot;Risikobehandlungsoptionen&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Option</th>
<th>Beschreibung</th>
<th>Anwendung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Vermeiden</strong></td>
<td>Risikoursache beseitigen</td>
<td>Wenn wirtschaftlich vertretbar</td>
</tr>
<tr>
<td><strong>Vermindern</strong></td>
<td>Technische/organisatorische Maßnahmen</td>
<td>Standardvorgehen</td>
</tr>
<tr>
<td><strong>Übertragen</strong></td>
<td>Versicherung, Outsourcing an qualifizierten Dienstleister</td>
<td>Für Restrisiken</td>
</tr>
<tr>
<td><strong>Akzeptieren</strong></td>
<td>Bewusste Inkaufnahme mit Dokumentation</td>
<td>Nur bei niedrigem Restrisiko, Geschäftsleitungsfreigabe</td>
</tr>
</tbody>
</table>
<h2 id="asset-inventar" tabindex="-1">Asset-Inventar <a class="header-anchor" href="#asset-inventar" aria-label="Permalink to &quot;Asset-Inventar&quot;"></a></h2>
<p>Alle informationstechnischen Systeme, Komponenten und Prozesse werden in einem zentralen Inventar erfasst:</p>
<ul>
<li><strong>Serversysteme</strong> – Physische und virtuelle Server mit Standort, Zweck und Verantwortlichem</li>
<li><strong>Netzwerkkomponenten</strong> – Firewalls, Switches, Router mit Firmware-Versionen</li>
<li><strong>Anwendungen</strong> – Eigenentwicklungen und Drittanbieter-Software mit Lizenz- und Supportstatus</li>
<li><strong>Datenbestände</strong> – Klassifizierung nach Schutzbedarf (normal, hoch, sehr hoch)</li>
<li><strong>Cloud-Dienste</strong> – Externe Dienste mit Anbieter, Standort und Vertragsstatus</li>
</ul>
<h2 id="normenorientierung" tabindex="-1">Normenorientierung <a class="header-anchor" href="#normenorientierung" aria-label="Permalink to &quot;Normenorientierung&quot;"></a></h2>
<p>Die Umsetzung orientiert sich an:</p>
<ul>
<li><strong>ISO/IEC 27001:2022</strong> – Informationssicherheits-Managementsysteme</li>
<li><strong>BSI IT-Grundschutz</strong> – Methodischer Rahmen für Risikoanalyse</li>
<li><strong>Durchführungsverordnung (EU) 2024/2690</strong> – Detaillierte technische Anforderungen zu NIS2</li>
</ul>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Lieferkettensicherheit]]></title>
            <link>https://nis2.docs.bauer-group.com/de/supply-chain/</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/supply-chain/</guid>
            <pubDate>Mon, 23 Mar 2026 23:10:16 GMT</pubDate>
            <description><![CDATA[# Lieferkettensicherheit

::: info RECHTSGRUNDLAGE
**§30 Abs. 2 Nr. 4 BSIG** – Sicherheit der Lieferkette einschließlich sicherheitsbezogener Aspekte der Beziehungen zwischen den einzelnen Einrichtungen und ihren unmittelbaren Anbietern oder Diensteanbietern
:::

## Dienstleisterübersicht

Alle externen Dienstleister und Anbieter werden kategorisiert:

| Kategorie | Beispiele | Risikobewertung |
|]]></description>
            <content:encoded><![CDATA[<h1 id="lieferkettensicherheit" tabindex="-1">Lieferkettensicherheit <a class="header-anchor" href="#lieferkettensicherheit" aria-label="Permalink to &quot;Lieferkettensicherheit&quot;"></a></h1>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>§30 Abs. 2 Nr. 4 BSIG</strong> – Sicherheit der Lieferkette einschließlich sicherheitsbezogener Aspekte der Beziehungen zwischen den einzelnen Einrichtungen und ihren unmittelbaren Anbietern oder Diensteanbietern</p>
</div>
<h2 id="dienstleisterubersicht" tabindex="-1">Dienstleisterübersicht <a class="header-anchor" href="#dienstleisterubersicht" aria-label="Permalink to &quot;Dienstleisterübersicht&quot;"></a></h2>
<p>Alle externen Dienstleister und Anbieter werden kategorisiert:</p>
<table tabindex="0">
<thead>
<tr>
<th>Kategorie</th>
<th>Beispiele</th>
<th>Risikobewertung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Infrastruktur</strong></td>
<td>Hetzner, Netcup (Hosting, Server)</td>
<td>Hoch – Verfügbarkeit</td>
</tr>
<tr>
<td><strong>Cloud-Dienste</strong></td>
<td>Object Storage, DNS</td>
<td>Hoch – Vertraulichkeit</td>
</tr>
<tr>
<td><strong>Software-Lieferanten</strong></td>
<td>Drittanbieter-Bibliotheken, SaaS</td>
<td>Mittel – Supply-Chain-Risiko</td>
</tr>
<tr>
<td><strong>Supportpartner</strong></td>
<td>Wartung, Beratung</td>
<td>Niedrig – begrenzter Zugriff</td>
</tr>
</tbody>
</table>
<h2 id="bewertungskriterien" tabindex="-1">Bewertungskriterien <a class="header-anchor" href="#bewertungskriterien" aria-label="Permalink to &quot;Bewertungskriterien&quot;"></a></h2>
<p>Vor Beauftragung und bei jährlicher Überprüfung werden Dienstleister anhand folgender Kriterien bewertet:</p>
<table tabindex="0">
<thead>
<tr>
<th>Kriterium</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Sicherheitszertifizierungen</strong></td>
<td>ISO 27001, SOC 2, BSI C5 oder vergleichbar</td>
</tr>
<tr>
<td><strong>Standort / Rechtsraum</strong></td>
<td>EU-Rechtsraum bevorzugt, Drittstaatentransfers nur mit Garantien</td>
</tr>
<tr>
<td><strong>Incident-Response-Fähigkeit</strong></td>
<td>Dokumentierter Prozess, Meldefristen kompatibel mit §32 BSIG</td>
</tr>
<tr>
<td><strong>Vertragsgestaltung</strong></td>
<td>Sicherheitsanforderungen, Audit-Rechte, Kündigungsklauseln</td>
</tr>
<tr>
<td><strong>Subunternehmer</strong></td>
<td>Transparenz über weitere Unterauftragnehmer</td>
</tr>
</tbody>
</table>
<h2 id="vertragliche-sicherheitsanforderungen" tabindex="-1">Vertragliche Sicherheitsanforderungen <a class="header-anchor" href="#vertragliche-sicherheitsanforderungen" aria-label="Permalink to &quot;Vertragliche Sicherheitsanforderungen&quot;"></a></h2>
<p>Verträge mit Dienstleistern enthalten:</p>
<ul>
<li>Mindestanforderungen an Informationssicherheit</li>
<li>Pflicht zur unverzüglichen Meldung von Sicherheitsvorfällen</li>
<li>Audit- und Prüfrechte</li>
<li>Regelungen zu Datenhaltung und -löschung</li>
<li>Exit-Strategie und Datenrückgabe</li>
</ul>
<h2 id="uberprufungszyklus" tabindex="-1">Überprüfungszyklus <a class="header-anchor" href="#uberprufungszyklus" aria-label="Permalink to &quot;Überprüfungszyklus&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Aktivität</th>
<th>Intervall</th>
</tr>
</thead>
<tbody>
<tr>
<td>Neubewertung kritischer Dienstleister</td>
<td>Jährlich</td>
</tr>
<tr>
<td>Vertragsprüfung</td>
<td>Bei Verlängerung / Änderung</td>
</tr>
<tr>
<td>Anlassbezogene Prüfung</td>
<td>Bei Sicherheitsvorfall oder wesentlicher Änderung</td>
</tr>
</tbody>
</table>
<h2 id="dependency-management" tabindex="-1">Dependency Management <a class="header-anchor" href="#dependency-management" aria-label="Permalink to &quot;Dependency Management&quot;"></a></h2>
<p>Für Software-Abhängigkeiten:</p>
<ul>
<li>Automatisiertes Dependency-Monitoring (Dependabot)</li>
<li>Bewertung von Schwachstellen in Drittanbieter-Bibliotheken</li>
<li>Bevorzugung aktiv gepflegter Projekte mit transparentem Security-Prozess</li>
</ul>
<div class="tip custom-block"><p class="custom-block-title">CRA-Synergie</p>
<p>Das Software-Supply-Chain-Management (SBOM, Signierung, Dependency Policy) ist in der <a href="https://cra.docs.bauer-group.com/de/supply-chain/" target="_blank" rel="noreferrer">CRA Supply-Chain-Dokumentation</a> beschrieben. NIS2 ergänzt dies um die Bewertung von IT-Dienstleistern und Infrastrukturanbietern.</p>
</div>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Schwachstellenmanagement]]></title>
            <link>https://nis2.docs.bauer-group.com/de/vulnerability-management/</link>
            <guid isPermaLink="false">https://nis2.docs.bauer-group.com/de/vulnerability-management/</guid>
            <pubDate>Mon, 23 Mar 2026 23:10:16 GMT</pubDate>
            <description><![CDATA[# Schwachstellenmanagement

::: info RECHTSGRUNDLAGE
**§30 Abs. 2 Nr. 5 BSIG** – Sicherheitsmaßnahmen bei Erwerb, Entwicklung und Wartung von informationstechnischen Systemen, Komponenten und Prozessen, einschließlich Management und Offenlegung von Schwachstellen
:::

## Schwachstellenerkennung

| Methode | Beschreibung | Intervall |
|]]></description>
            <content:encoded><![CDATA[<h1 id="schwachstellenmanagement" tabindex="-1">Schwachstellenmanagement <a class="header-anchor" href="#schwachstellenmanagement" aria-label="Permalink to &quot;Schwachstellenmanagement&quot;"></a></h1>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>§30 Abs. 2 Nr. 5 BSIG</strong> – Sicherheitsmaßnahmen bei Erwerb, Entwicklung und Wartung von informationstechnischen Systemen, Komponenten und Prozessen, einschließlich Management und Offenlegung von Schwachstellen</p>
</div>
<h2 id="schwachstellenerkennung" tabindex="-1">Schwachstellenerkennung <a class="header-anchor" href="#schwachstellenerkennung" aria-label="Permalink to &quot;Schwachstellenerkennung&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Methode</th>
<th>Beschreibung</th>
<th>Intervall</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Automatisiertes Scanning</strong></td>
<td>Infrastruktur- und Anwendungsscans</td>
<td>Wöchentlich</td>
</tr>
<tr>
<td><strong>CVE-Monitoring</strong></td>
<td>Überwachung relevanter CVE-Feeds und Advisories</td>
<td>Laufend</td>
</tr>
<tr>
<td><strong>Dependency-Monitoring</strong></td>
<td>Automatisierte Prüfung von Software-Abhängigkeiten (Dependabot, Trivy)</td>
<td>Laufend</td>
</tr>
<tr>
<td><strong>Penetrationstests</strong></td>
<td>Externe und interne Tests durch qualifizierte Tester</td>
<td>Jährlich</td>
</tr>
</tbody>
</table>
<h2 id="patch-management" tabindex="-1">Patch Management <a class="header-anchor" href="#patch-management" aria-label="Permalink to &quot;Patch Management&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Schweregrad</th>
<th>Frist</th>
<th>Beispiel</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Kritisch</strong> (CVSS ≥ 9.0)</td>
<td>48 Stunden</td>
<td>Remote Code Execution, aktiv ausgenutzt</td>
</tr>
<tr>
<td><strong>Hoch</strong> (CVSS 7.0–8.9)</td>
<td>7 Tage</td>
<td>Privilege Escalation, Datenleck</td>
</tr>
<tr>
<td><strong>Mittel</strong> (CVSS 4.0–6.9)</td>
<td>30 Tage</td>
<td>Denial of Service, Information Disclosure</td>
</tr>
<tr>
<td><strong>Niedrig</strong> (CVSS &lt; 4.0)</td>
<td>Nächster Release-Zyklus</td>
<td>Kosmetische Fehler, geringe Auswirkung</td>
</tr>
</tbody>
</table>
<h2 id="secure-development" tabindex="-1">Secure Development <a class="header-anchor" href="#secure-development" aria-label="Permalink to &quot;Secure Development&quot;"></a></h2>
<p>Für Eigenentwicklungen gelten:</p>
<ul>
<li><strong>Security by Design</strong> – Sicherheitsanforderungen ab Entwurfsphase</li>
<li><strong>Code-Review</strong> – Vier-Augen-Prinzip für sicherheitsrelevante Änderungen</li>
<li><strong>Automatisierte Tests</strong> – Lint, Build, Security-Scan in CI/CD-Pipeline</li>
<li><strong>Dependency-Pinning</strong> – Versionierte und geprüfte Abhängigkeiten</li>
</ul>
<h2 id="coordinated-vulnerability-disclosure" tabindex="-1">Coordinated Vulnerability Disclosure <a class="header-anchor" href="#coordinated-vulnerability-disclosure" aria-label="Permalink to &quot;Coordinated Vulnerability Disclosure&quot;"></a></h2>
<p>Die BAUER GROUP unterstützt die koordinierte Offenlegung von Schwachstellen:</p>
<ul>
<li>Meldewege für externe Sicherheitsforscher dokumentiert</li>
<li>Bearbeitungsfristen für gemeldete Schwachstellen definiert</li>
<li>Abstimmung mit Entdeckern vor Veröffentlichung</li>
</ul>
<div class="tip custom-block"><p class="custom-block-title">CRA-Synergie</p>
<p>Das produktbezogene Schwachstellenmanagement (SBOM-basiertes CVE-Monitoring, CycloneDX, Trivy-Scanning) ist in der <a href="https://cra.docs.bauer-group.com/de/vulnerability-management/" target="_blank" rel="noreferrer">CRA Vulnerability-Management-Dokumentation</a> beschrieben. NIS2 ergänzt dies um infrastruktur- und betriebsbezogenes Schwachstellenmanagement.</p>
</div>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
    </channel>
</rss>