Artikel 21 NIS2 definiert konkrete technische und organisatorische Maßnahmen. Ein Penetrationstest liefert den messbaren Nachweis für die wichtigsten davon.
NIS2 fordert eine systematische Identifikation und Bewertung von Risiken. Unser Pentest liefert ein realistisches Risikobild auf Basis tatsächlicher Angriffsvektoren.
Um Vorfälle melden zu können, muss bekannt sein wo Schwachstellen liegen. Der Pentest deckt potenzielle Eintrittspunkte auf, bevor es zu einem echten Vorfall kommt.
Wir testen ob kritische Systeme und Backups gegen reale Angriffe geschützt sind – inklusive Ransomware-Szenarien und Netzwerksegmentierung.
NIS2 fordert Risikobewertung von Dienstleistern und Zulieferern. Social Engineering und OSINT zeigen, wie Angreifer über Dritte in euer Unternehmen eindringen können.
Segmentierung, Firewall-Regeln, privilegierte Zugänge: Wir prüfen ob euer Netzwerk eine echte Angriffsbarriere darstellt oder nur auf dem Papier sicher ist.
Schwache Authentifizierung und fehlende Verschlüsselung sind die häufigsten Einfallstore. Wir testen systematisch alle exponierten Zugänge auf Schwachstellen.
NIS2 erfasst wesentliche und wichtige Einrichtungen ab 50 Mitarbeitern oder 10 Mio. € Umsatz in kritischen Sektoren – deutlich mehr als die alte NIS1.
Von der Scoping-Absprache bis zum NIS2-konformen Abschlussbericht – strukturiert, dokumentiert und auf Nachweisbarkeit ausgelegt.
Wir definieren gemeinsam den Testumfang und ordnen ihn den relevanten NIS2-Anforderungsartikeln zu. So ist von Anfang an klar, welche Compliance-Nachweise der Bericht liefern soll.
Informationssammlung über öffentlich zugängliche Quellen (OSINT), Netzwerk-Scans und Angriffsplanung nach dem Stand der Technik.
Manuelle Exploitation nach vereinbartem Scope – Physical, Digital oder beides. Kritische Findings kommunizieren wir sofort, damit ihr handeln könnt.
Jedes Finding wird nach Schweregrad, Ausnutzbarkeit und Business Impact bewertet – mit direktem Bezug auf den NIS2-Anforderungskatalog.
Vollständige Dokumentation aller Findings mit Handlungsempfehlungen, Management-Summary und NIS2-Compliance-Mapping. Nutzbar für BSI-Audits und interne Nachweise.
NIS2 verlangt keine spezifische Testmethode – aber folgende Module decken die relevantesten Anforderungen ab und liefern die stärksten Nachweise.
Simulierter Einbruchsversuch in eure Unternehmensräumlichkeiten. Deckt Art. 21(2)(a) Risikoanalyse und physische Sicherheitsmaßnahmen ab – oft der unterschätzte Angriffsvektor.
Mehr erfahrenNetzwerksegmentierung, Firewall-Regeln, privilegierte Zugänge, AD-Härtung. Direkt relevant für Art. 21(2)(e) Netzwerksicherheit und (h) Kryptografie & Zugangskontrolle.
Mehr erfahrenPhishing, Vishing, Pretexting. Zeigt wie anfällig eure Organisation für den menschlichen Faktor ist – NIS2 Art. 21(2)(b) Sicherheit in der Lieferkette und Mitarbeitersensibilisierung.
Mehr erfahren