NIS2 & KRITIS · Handlungsbedarf für kritische Infrastrukturen und Großunternehmen

Enterprise Cybersecurity die Ihr Unternehmenwirklich schützen

Wir machen Ihre IT-Sicherheitmessbar, Ihre Compliance nachweisbar und Ihre Angriffsfläche kleiner - mit KI-gestützter Bedrohungserkennung (XDR/NDR), ISMS-Implementierung, NIS2- & KRITIS-Umsetzung und strukturiertem Security-Projektmanagement für kritische Infrastrukturen und Großunternehmen.

80+
Security-Programme gesteuert
100%
Audit- & Zertifizierungserfolg
Seit 1991
Erfahrung in Security-Beratung
NIS2
& KRITIS-Compliance bei allen Kunden
Security-Programm — Status Board Q2 / 2026
Maturity Level (NIST CSF) ● Stufe 3 von 5

Governance & Policies

Security-Strategie verabschiedet, Rollen & Verantwortlichkeiten definiert

NIS2 & KRITIS Compliance

Gap-Analyse abgeschlossen, Maßnahmenplan freigegeben

ISMS-Aufbau (ISO 27001)

Risikobewertung läuft, Dokumentation in Erstellung

Technologie-Evaluation & Vendor Selection

XDR-/NDR-Anbieterauswahl, Entscheidungsvorlage für GF

Board-Reporting & KPI-Framework

Security-KPIs definieren, Reporting-Struktur für Vorstand

Compliance-Readiness
84%
ISO 27001
Ready-Implementierung
NIS2 & KRITIS
Umsetzungspartner
§8a BSIG
Nachweisverfahren
Interim CISO
& C-Level Advisory
Board-Reporting
& Security-KPIs
Bedrohungslage 2026

Die Frage ist nicht ob, sondern wann Ihr Unternehmen angegriffen wird.

Ransomware-Angriffe auf deutsche Unternehmen haben sich verdreifacht. Regulatorischer Druck durch NIS2 und DORA steigt. Und die größte Schwachstelle ist oft nicht die Technik – sondern fehlende Prozesse und unklare Verantwortlichkeiten.

Ransomware & Supply-Chain-Angriffe

Durchschnittlicher Schaden pro Ransomware-Vorfall in Deutschland: über 1,6 Mio. € – ohne Reputationsverlust und Betriebsunterbrechung.

NIS2-Compliance-Lücken

Die NIS2-Richtlinie verpflichtet tausende Unternehmen zu konkreten Cybersecurity-Maßnahmen – mit persönlicher Geschäftsführerhaftung bei Verstößen.

Fachkräftemangel in der IT-Sicherheit

Offene Security-Stellen bleiben im Schnitt 6+ Monate unbesetzt. Interne Teams sind überlastet und reaktiv statt strategisch aufgestellt.

Kein strukturiertes Security-Programm

Viele Unternehmen betreiben Security als Reaktion auf Vorfälle – statt als strategisches, gesteuertes Programm mit klaren KPIs und Roadmap.

KRITIS-Nachweispflicht nach §8a BSIG

Betreiber kritischer Infrastrukturen müssen dem BSI alle zwei Jahre nachweisen, dass ihre IT-Sicherheit dem Stand der Technik entspricht – mit vollständiger Dokumentation und Prüfbericht.

Unsere Leistungen

Security ist kein Produkt. Security ist ein Programm.

Wir verbinden strategisches Security Consulting und Projektmanagement mit Governance-Kompetenz und Technologie-Beratung – für Unternehmen, die Cybersecurity als gesteuertes Programm auf Management-Ebene verstehen und für Unternehmen, die Cybersecurity als Geschäftsprozess begreifen.

Security-Projektmanagement & Programmsteuerung

Wir steuern Ihr Security-Programm als Ganzes: Roadmap-Entwicklung, Stakeholder-Koordination, Budget-Steuerung und Reporting an Geschäftsführung und Vorstand. Als externer Programmmanager oder Interim CISO übernehmen wir die Verantwortung für Meilensteine, Fortschrittsmessung und Entscheidungsvorlagen.

Security Roadmap PMO Interim CISO Board-Reporting Budget-Steuerung

Technologie-Evaluation & Vendor Management

Wir definieren Ihre Detection-Strategie, evaluieren XDR-, NDR- und SIEM/SOAR-Anbieter, erstellen Entscheidungsvorlagen für die Geschäftsführung und steuern die Einführung als Projektmanager. Sie investieren in die richtige Technologie – wir sorgen dafür, dass die Investition messbare Ergebnisse liefert.

XDR-Evaluation NDR-Strategie SIEM / SOAR Vendor Selection Einführungssteuerung

NIS2, KRITIS & ISMS-Begleitung

Gap-Analyse, Maßnahmenplanung und Management-Begleitung für NIS2, KRITIS (§8a BSIG) und ISMS-Aufbau nach ISO 27001 oder BSI IT-Grundschutz. Wir definieren das Governance-Framework, steuern die Umsetzung und bereiten Sie auf die Zertifizierung und das BSI-Nachweisverfahren vor – damit Ihr ISMS nicht nur compliant ist, sondern gelebt wird.

NIS2 KRITIS §8a ISMS ISO 27001 IT-Grundschutz BSI-Nachweis

Incident Response & Krisenmanagement

Wir entwickeln Ihre Incident-Response-Pläne, führen Tabletop Exercises mit dem Management durch, etablieren Krisenmanagement-Strukturen und definieren Eskalationswege. Damit im Ernstfall jede Führungskraft weiß, was zu tun ist – und Ihr Unternehmen schnell handlungsfähig bleibt.

IR-Playbooks Tabletop Exercises BCM / DRP Krisenorganisation Eskalationsprozesse

Security Awareness & Kulturentwicklung

Wir konzipieren Awareness-Programme, die tatsächlich wirken: Anbieterauswahl für Phishing-Simulationen, Schulungskonzepte für alle Hierarchieebenen, Erfolgsmessung mit definierten KPIs. Wir machen Security zur Führungsaufgabe – nicht zur IT-Pflichtübung.

Awareness-Strategie Anbieterauswahl Schulungskonzepte KPI-Messung Security-Kultur

OT-Security-Strategie & Risikoanalyse

Wir analysieren Ihre OT-Risikolage, definieren die Segmentierungsstrategie nach Purdue-Modell, bewerten Anbieter für OT-Monitoring und steuern die Umsetzung. Inklusive Risikoanalyse nach IEC 62443 und Entscheidungsvorlagen für Investitionen in Produktionsnetz-Sicherheit.

OT-Risikoanalyse GXP GAMP Purdue-Modell Segmentierungsstrategie Anbieter-Evaluation IEC 62443
KI in der Security · Strategische Technologie-Beratung

KI in der Security: Wir helfen Ihnen, die richtigen Entscheidungen zu treffen.

Regelbasierte Security-Systeme erkennen nur bekannte Muster. Moderne Angreifer umgehen signaturbasierte Erkennung mit Zero-Day-Exploits und Living-off-the-Land-Techniken. Wir evaluieren, welche KI-gestützten Erkennungstechnologien für Ihre Infrastruktur sinnvoll sind, steuern die Anbieterauswahl und begleiten die Einführung als Programmmanager.

XDR – Extended Detection & Response
Korreliert Signale aus Endpoints, Netzwerk, Cloud und E-Mail zu einem einheitlichen Bedrohungsbild. KI-Modelle priorisieren Alerts und reduzieren False Positives um bis zu 90 %.
NDR – Network Detection & Response
Analysiert Netzwerkverkehr in Echtzeit per Machine Learning. Erkennt laterale Bewegungen, C2-Kommunikation und Datenexfiltration – auch verschlüsselt.
UEBA – User & Entity Behavior Analytics
KI-Modelle lernen normales Nutzerverhalten und erkennen kompromittierte Accounts, Insider-Bedrohungen und Privilege Escalation in Echtzeit.
Unsere Beratungsfelder im KI-Umfeld
Endpoint & Cloud
XDR-Strategie, EDR-Anbieterauswahl, Cloud Security Posture
Netzwerk & OT
NDR-Evaluation, OT-Monitoring-Konzept, Segmentierungsberatung
Identität & Verhalten
UEBA-Strategie, Insider-Threat-Konzept, IAM-Governance
SIEM/SOAR & Automatisierung
Plattform-Evaluation, Playbook-Design, Vendor Management
ISMS & Compliance-Governance
KI-gestützte Risikobewertung, Policy-Governance, Audit-Readiness
NIS2 · KRITIS · §8a BSIG · Geschäftsführerhaftung

NIS2 und KRITIS sind keine Optionen – sie sind Gesetze.

Persönliche Geschäftsführerhaftung
bei unzureichenden Cybersecurity-Maßnahmen – Bußgelder bis 10 Mio. € oder 2 % des Jahresumsatzes.

Die NIS2-Richtlinie und die KRITIS-Verordnung verpflichten tausende Unternehmen in Deutschland und Österreich zu konkreten Cybersecurity-Maßnahmen. KRITIS-Betreiber müssen dem BSI nach §8a BSIG alle zwei Jahre nachweisen, dass ihre IT-Sicherheit dem Stand der Technik entspricht. Wir begleiten Sie von der Betroffenheitsanalyse über die Umsetzung bis zum erfolgreichen BSI-Nachweisverfahren.

NIS2- & KRITIS-Readiness prüfen lassen
NIS2-Umsetzung
Betroffenheitsanalyse
Gap-Assessment
Risikomanagement
Meldepflichten-Prozess
Lieferkettensicherheit
Governance-Framework
KRITIS-Absicherung (§8a BSIG)
KRITIS-Identifikation
BSI-Nachweisverfahren
Branchenstandards (B3S)
BSI-Meldepflichten
ISMS nach IT-Grundschutz
Audit-Vorbereitung
Incident Response Plan
Business Continuity
KRITIS-Sektoren

Wir betreuen KRITIS-Betreiber in allen regulierten Sektoren

Energie
Strom, Gas, Kraftstoff, Fernwärme
💧
Wasser
Trinkwasser & Abwasser
🏥
Gesundheit
Kliniken, Pharma, Labore
🚛
Transport & Verkehr
Logistik, ÖPNV, Flughäfen
🍽️
Ernährung
Lebensmittelproduktion & -handel
🏦
Finanz & Versicherung
Banken, Börsen, Versicherer
📡
IT & Telekommunikation
ISPs, Rechenzentren, DNS
🏭
Verarbeitendes Gewerbe
Chemie, Pharma, Produktion
Unser Projektablauf

Vom Security-Audit zum gemanagten Sicherheitsprogramm

Strukturiert, nachvollziehbar und auf Enterprise-Anforderungen zugeschnitten.

Phase 01

Security-Assessment

IST-Analyse, Maturity-Bewertung, Compliance-Gap, Risikolandkarte

Phase 02

Roadmap & Priorisierung

Maßnahmenplan nach Risiko, Quick Wins, Budget­planung, GF-Reporting

Phase 03

Umsetzungssteuerung

Vendor Management, Policy-Entwicklung, Einführungs­steuerung, Schulungskonzepte

Phase 04

ISMS, Zertifizierung & Audit

ISMS-Aufbau begleiten, BSI-/ISO-Nachweis, Zertifizierungs­vorbereitung

Phase 05

Continuous Improvement & Reporting

Security-KPIs, Management-Reporting, Maturity-Assessments, Programm-Weiterentwicklung

80+
Security-Programme
erfolgreich gesteuert
100%
Audit- &
Zertifizierungserfolg
C-Level
Beratung &
Board-Reporting
Ø 6Mo.
Bis zur NIS2- /
KRITIS-Compliance
Kundenstimmen

Was CISOs und IT-Leiter über uns sagen

„Lennartz-edv hat unser gesamtes NIS2- und KRITIS-Programm als Projektmanager gesteuert – von der Betroffenheitsanalyse über die Maßnahmenplanung bis zum erfolgreichen BSI-Nachweisverfahren. Strukturiert, pragmatisch und immer auf Augenhöhe mit unserer Geschäftsführung."

RS
R. Schneider

CISO · Industriekonzern, DE

„Lennartz-edv hat die XDR-Anbieterauswahl gesteuert, die Entscheidungsvorlage für unseren Vorstand erstellt und die Einführung als Programm gemanagt. Beim Audit war alles sauber dokumentiert – das war vorher undenkbar."

KM
K. Müller

IT-Leiter · Mittelstand, AT

„Unser ISMS stand nur auf dem Papier. Lennartz-edv hat daraus ein gelebtes Managementsystem gemacht – mit klaren Prozessen, Verantwortlichkeiten und Board-Reporting. Die ISO-27001-Zertifizierung haben wir auf Anhieb bestanden."

MB
M. Berger

VP IT & Compliance · Energieversorger, DACH

Wie steht es um Ihr Security-Programm?

In einem vertraulichen Erstgespräch verschaffen wir uns gemeinsam einen Überblick über Ihren Status quo – Governance, Compliance, Technologie-Landschaft. Keine Verkaufsveranstaltung, sondern ein Gespräch auf Management-Ebene.

Kostenloses Erstgespräch – 60 Minuten, auf Management-Ebene
Selbstverständlich unter NDA
Persönlicher Ansprechpartner
Ergebnisorientiert
Referenzen auf Anfrage
Firmenprofil herunterladen (PDF)

Falls der Kalender nicht lädt: Direktlink zum Kalender

Beim Laden werden Inhalte von HubSpot eingebunden (siehe Datenschutzerklärung).

Sie möchten lieber schreiben? Nutzen Sie unser Formular – wir antworten zeitnah.

Falls Sie kein Tracking wünschen, senden Sie uns eine E-Mail an hello@lennartz-edv.de.