SEKurity GmbH

COMPLIANCE · REGULATORIK

Regulatorik brauchttechnische Evidenz,nicht nur Policies.

Compliance-Prüfer akzeptieren keine guten Absichten. Wir übersetzen NIS-2, DORA, KRITIS, TISAX und den kommenden Cyber Resilience Act in testbare Kontrollen – und liefern die Nachweise, die im Audit tragen, nachvollziehbar und reproduzierbar.

01 · AUSGANGSLAGE

Policy-Dokumente allein halten keinem Audit stand.

Viele Unternehmen investieren erheblich in Rahmenwerke, Handbücher und Managementsysteme – und stehen im Audit trotzdem ohne technische Evidenz da. Selbst Art. 32 DSGVO verlangt ausdrücklich die regelmäßige Überprüfung, Bewertung und Evaluierung der Wirksamkeit technischer Maßnahmen – eine Pflicht, die in der Praxis selten mit echten Testberichten hinterlegt ist. Prüfer erwarten belastbare Nachweise: durchgeführte Tests, reproduzierbare Ergebnisse, dokumentierte Maßnahmen. Genau an dieser Stelle setzen wir an.

02 · UNSER ANSATZ

Von der Anforderung zur prüfbaren Kontrolle.

Wir arbeiten entlang des Regelungstextes: Welche Pflicht trifft Ihr Unternehmen konkret, welche Kontrolle deckt sie ab, wie wird sie technisch verifiziert und wie wird das Ergebnis dokumentiert? Das Resultat ist ein schlüssiger Nachweispfad vom Gesetzestext bis zum Testbericht.

REGULATORISCHE RAHMEN

NIS-2

Risikomanagement, Meldewesen und Management-Verantwortung für wesentliche und wichtige Einrichtungen.

NIS-2 im Detail

DORA

Digitale operationale Resilienz für den Finanzsektor – inklusive Threat-Led Penetration Testing.

DORA im Detail

KRITIS / BSI-Gesetz §8a

Betreiber kritischer Infrastrukturen müssen alle zwei Jahre den Stand der Technik nachweisen. Wir liefern die technische Grundlage für den §8a-Nachweis.

KRITIS im Detail

TISAX

Informationssicherheit in der Automobil-Lieferkette – inklusive Prototypenschutz. Wir übernehmen die technischen Prüfungen, die TISAX-Auditoren sehen wollen.

TISAX im Detail

Cyber Resilience Act

Hersteller von Produkten mit digitalen Elementen müssen ab Dezember 2027 Schwachstellen behandeln und Sicherheitstests nachweisen. Wir bereiten die Testevidenz frühzeitig vor.

CRA im Detail

ISO 27001 / BSI-Grundschutz

Etablierte ISMS-Rahmenwerke als Grundlage – wir ergänzen sie um die technischen Prüfschritte, die Zertifizierer sehen wollen.

Im Projekt besprechen

03 · LIEFERUNG

Was Sie im Audit in die Hand bekommen.

  1. ITEM · 01

    Abbildung regulatorischer Pflichten auf konkrete technische Kontrollen

  2. ITEM · 02

    Durchgeführte Tests mit reproduzierbaren Nachweisen und Zeitstempeln

  3. ITEM · 03

    Maßnahmenkatalog mit priorisierten Befunden und Nachtestergebnissen

  4. ITEM · 04

    Management-Zusammenfassung in der Sprache des Prüfers

NÄCHSTER SCHRITT

Compliance, die im Audit trägt.

Erzählen Sie uns, in welchem Rahmen Sie sich bewegen – wir sagen Ihnen, welche technischen Nachweise fehlen und wie wir sie erbringen.