Skip to main contentSkip to footer

IT-Sicherheit

Informationssicherheit & Cybersecurity – von der Rechtsberatung bis zur  Implementierung

Rechtskonform. Risikoorientiert. Zukunftssicher.

IT-Sicherheit ist längst nicht mehr nur ein technisches Thema, sondern ein zentraler Bereich von Compliance, Haftung und Risikomanagement. Von NIS2 und KRITIS über DORA und den Cyber Resilience Act bis hin zu anerkannten Standards wie ISO/IEC 27001 – ich unterstütze Unternehmen dabei, rechtliche Vorgaben praxisgerecht umzusetzen, Verträge rechtssicher zu gestalten und Strukturen aufzubauen, die Cyberrisiken systematisch erfassen und reduzieren. So werden neben Sicherheit auch die maßgeblichen Compliance-Anforderungen erfüllt.

Rechtliche Sicherung

Beratung zu Vorgaben wie NIS2, KRITIS und DORA.

Risikoorientierte Beratung

Klare Prozesse zur Erkennung, Bewertung und Minimierung von IT-Sicherheitsrisiken.

Stand der Technik

Umsetzung technischer und organisatorischer Maßnahmen nach aktuellen Standards (z. B. ISO/IEC 27001, BSI IT-Grundschutz).

Unsere Leistungen

Rechtlich fundiert, praxisnah, risikoorientiert.

Ich begleite Unternehmen bei allen rechtlichen Fragen der Informationssicherheit – von der Umsetzung neuer gesetzlicher Vorgaben über Vertragsgestaltung bis hin zur Reaktion auf Sicherheitsvorfälle. Im Mittelpunkt steht ein systematisches Risikomanagement, das Cyberbedrohungen erkennt, bewertet und durch geeignete Maßnahmen beherrschbar macht.

.

Regulatorische Umsetzung (z.B. NIS2, KRITIS, DORA, CRA)

Begleitung bei der Einführung neuer regulatorischer Anforderungen und deren Übersetzung in praxisgerechte, belastbare Strukturen.

IT-Compliance & Risikomanagement

Durchführung von Compliance-Checks, Rechtsmonitoring und Risikoanalysen – zur frühzeitigen Erkennung von Schwachstellen und Minimierung von Haftungsrisiken.

Verträge & Lieferketten-Sicherheit

Gestaltung und Prüfung von IT-Sicherheitsverträgen, Absicherung von Anforderungen in der Zusammenarbeit mit Zulieferern, Auftraggebern und externen Dienstleistern.

Incident Response & Meldepflichten

Rechtliche Unterstützung im Ernstfall – von der ersten Reaktion über die Risikobewertung bis zur Erfüllung gesetzlicher Meldepflichten (z. B. NIS2, DSGVO, BSIG).

TOMs, ISMS & Implementierung

Bewertung, Dokumentation und rechtliche Einordnung von technischen und organisatorischen Maßnahmen (TOM) nach dem Stand der Technik sowie Begleitung beim Aufbau und Implementierung von Informationssicherheits-Managementsystemen (z. B. ISO/IEC 27001).

Schulung & Awareness

Schulungen für Geschäftsführung, CISOs und Mitarbeitende zur nachhaltigen Verankerung von IT-Sicherheits-Compliance.

Was bedeutet „Stand der Technik“?

Rechtsakte wie NIS2, DORA, der Cyber Resilience Act oder die DSGVO verlangen technische und organisatorische Maßnahmen, die sich am Stand der Technik orientieren. Die konkrete Ausgestaltung ergibt sich jedoch nicht aus den Gesetzen, sondern aus anerkannten Normen, Standards und Verfahren.

Der Stand der Technik bezeichnet die am Markt verfügbare Bestleistung von Maßnahmen, Verfahren oder Technologien, die gesetzliche Schutzziele wirksam erfüllen können. Er entwickelt sich fortlaufend weiter – abhängig von Innovation, praktischer Bewährung und fachlicher Anerkennung.

Beispiele für Referenzen:

  • ISO/IEC 27001 und BSI IT-Grundschutz
  • Common Criteria (ISO/IEC 15408), FIPS 140 für Kryptographie
  • NIST Cybersecurity Framework, ENISA-Empfehlungen
  • B3S-Standards für KRITIS-Sektoren

FAQ – Häufige Fragen zum Recht der Informationssicherheit & Cybersecurity

Die NIS2-Richtlinie gilt für „wichtige“ und „besonders wichtige“ Einrichtungen in Sektoren wie Energie, Transport, Gesundheit, digitale Infrastruktur, Finanzwesen oder öffentliche Verwaltung. Aber auch viele mittelständische Unternehmen fallen in den Anwendungsbereich. Ob Ihr Unternehmen dazugehört, hängt von Branche, Größe und kritischer Bedeutung ab – eine rechtliche Prüfung bringt hier Klarheit.

Der Stand der Technik ist ein dynamischer Maßstab: Unternehmen müssen Sicherheitsmaßnahmen nach anerkannten Normen und Standards (z. B. ISO/IEC 27001, BSI IT-Grundschutz, NIST Cybersecurity Framework) umsetzen. Gesetze wie NIS2 oder DORA schreiben vor, dass Maßnahmen daran ausgerichtet sein müssen – definieren aber nicht im Detail, welche. Daher ist eine Orientierung an Normen, Standards und Best Practices entscheidend, um compliant zu bleiben.

Fehlende IT-Sicherheitsmaßnahmen können erhebliche Folgen haben: Bußgelder, persönliche Haftung der Geschäftsleitung, Reputationsschäden und im Ernstfall auch operative Ausfälle. Durch rechtzeitige Umsetzung von TOMs, ISMS und Risikomanagement lassen sich diese Risiken minimieren – und die gesetzlichen Compliance-Anforderungen zuverlässig erfüllen.