Icon Informationssicherheit
Informationssicherheit

Wie die Frank Wagner Holding GmbH durch ein ISMS nach NIS-2-Richtlinie ihre IT-Sicherheit nachhaltig stärkte

Verfasst von: Fabian Eggers
Marketing Manager

In unserer Case Study erfahren Sie, wie die Frank Wagner Holding GmbH die NIS-2-Richtlinie als Rahmen für die Einführung eines ISMS nach ISO 27001 genutzt hat, um ihre IT-Sicherheit zu verbessern.

Die NIS-2-Richtlinie hat neue Anforderungen an die IT-Sicherheit vieler Unternehmen und öffentlicher Einrichtungen in der EU gestellt. Doch auch Unternehmen, die nicht direkt von dieser Richtlinie betroffen sind, können erheblich von den darin enthaltenen Sicherheitsgrundsätzen profitieren. Ein Beispiel hierfür ist die Frank Wagner Holding GmbH, ein mittelständisches Unternehmen aus Hamburg, das sich entschieden hat, die Anforderungen der NIS-2-Richtlinie freiwillig umzusetzen und ein Informationssicherheitsmanagementsystem (ISMS) nach ISO 27001 einzuführen. In dieser Case Study erfahren Sie, wie das Unternehmen diesen Schritt erfolgreich gemeistert hat und welche langfristigen Vorteile sich daraus ergeben haben.

Die Relevanz der NIS-2-Richtlinie für Unternehmen

Die NIS-2-Richtlinie legt strengere Sicherheitsanforderungen für Unternehmen fest, die als „kritische Infrastrukturen“ gelten. Sie betrifft hauptsächlich Sektoren wie Energie, Verkehr, Gesundheitswesen und digitale Infrastruktur. Doch wie die Frank Wagner Holding GmbH zeigt, können auch Unternehmen außerhalb dieser Kategorien von den Prinzipien der NIS-2-Richtlinie profitieren. Arne Quante, Leiter der IT-Abteilung, erklärt im Interview:
„Obwohl wir nicht direkt unter die NIS-2-Richtlinie fallen, haben wir uns entschieden, die Anforderungen als Orientierungsrahmen zu nutzen. IT-Sicherheitsmaßnahmen, die durch die DSGVO vorgeschrieben sind, oder die Fürsorgepflichten gegenüber unseren Bewohnern und Mitarbeitenden gehen für uns Hand in Hand mit der NIS-2 und ergänzen die notwendigen Sicherheitsstandards.“

Mit dieser Entscheidung legt das Unternehmen nicht nur einen soliden Grundstein für die Sicherheit seiner Daten und IT-Systeme, sondern schützt auch seine Geschäftsprozesse vor möglichen Risiken wie Cyberangriffen oder Betriebsausfällen – selbst wenn diese Risiken nicht unmittelbar durch gesetzliche Vorgaben diktiert werden.

Der Aufbau eines ISMS: Strukturierte Sicherheit nach ISO 27001

Die Frank Wagner Holding GmbH entschied sich, ein ISMS nach ISO 27001 zu implementieren, um die Anforderungen der NIS-2-Richtlinie und weitere Sicherheitsstandards strukturiert umzusetzen. Die ISO 27001 ist der internationale Standard für Informationssicherheitsmanagement und bietet einen klaren Rahmen, um Risiken zu identifizieren, zu bewerten und zu steuern.

Arne Quante, zertifizierter Lead Auditor für ISO 27001, beschreibt die Vorteile des Systems: „Ein ISMS schützt sensible Daten, erfüllt Compliance-Anforderungen, stabilisiert Geschäftsprozesse und verbessert das Risikomanagement.“ In unserer Case Study können Sie detailliert nachlesen, wie das Unternehmen diesen Prozess angestoßen hat und welche Schritte notwendig waren, um das ISMS erfolgreich in den Betrieb zu integrieren.

Ziele und Ergebnisse: Ein robustes ISMS für die Zukunft

Das langfristige Ziel des Projekts war die Einführung eines robusten, zertifizierbaren ISMS, das den hohen Sicherheitsanforderungen des Unternehmens gerecht wird. Dabei sollte das System nicht nur die gesetzlichen Anforderungen abdecken, sondern auch als wertvolle Grundlage für die Weiterentwicklung der IT-Landschaft des Unternehmens dienen. Quante betont: „Unser Ziel ist ein ISMS, das unseren Mitarbeitenden Sicherheit gibt und gleichzeitig eine wertvolle Grundlage für die zukünftige Entwicklung unserer IT bietet.“

In unserer Case Study erfahren Sie mehr über die spezifischen Ziele und die Ergebnisse des Projekts. Besonders bemerkenswert ist, wie die Frank Wagner Holding GmbH durch die Implementierung des ISMS nicht nur ihre IT-Sicherheit nachhaltig verbessern konnte, sondern auch Vertrauen bei Mitarbeitenden und Kunden schuf.

Herausforderungen und Zusammenarbeit im Projektteam

Der Aufbau eines ISMS ist ein anspruchsvolles Projekt, das nicht nur Ressourcen, sondern auch Zeit erfordert. Besonders die Implementierung eines Systems nach ISO 27001 ist komplex und verlangt eine enge Zusammenarbeit zwischen verschiedenen Abteilungen. In diesem Fall wurde das Projekt vom IT-Team geleitet, aber auch die Geschäftsführung, die Rechtsabteilung und das Qualitätsmanagement wurden von Anfang an eingebunden.

Wie in unserer Case Study beschrieben, ist der Aufbau eines ISMS eher ein Marathon als ein Sprint. Quante führt aus: „Ein ISMS ist eine langfristige Investition. Die Einführung eines solchen Systems zahlt sich aber über die Jahre aus – nicht nur in puncto Sicherheit, sondern auch im Hinblick auf Effizienz und Vertrauen.“

Fazit: Sicherheit durch proaktive Maßnahmen

Die Einführung eines ISMS im Einklang mit der NIS-2-Richtlinie zeigt deutlich, wie Unternehmen durch proaktive Maßnahmen ihre Sicherheitsstandards nicht nur erhöhen, sondern auch langfristig stärken können. Auch Unternehmen, die nicht direkt von der Richtlinie betroffen sind, können von dieser strategischen Herangehensweise enorm profitieren.

Ein ISMS schützt nicht nur sensible Daten und verbessert das Risikomanagement, sondern trägt auch zu kontinuierlichen Prozessverbesserungen bei und schafft Vertrauen bei Kunden und Mitarbeitenden. In unserer Case Study können Sie nachlesen, wie die Frank Wagner Holding GmbH diesen Weg erfolgreich gegangen ist und welche konkreten Ergebnisse das Projekt erzielt hat.

Wenn Sie mehr darüber erfahren möchten, wie die NIS-2-Richtlinie und die Implementierung eines ISMS auch für Ihr Unternehmen von Vorteil sein können, lesen Sie unsere vollständige Case Study oder nehmen Sie Kontakt mit uns auf. Wir unterstützen Sie gerne dabei, ein ISMS nach ISO 27001 zu entwickeln und umzusetzen, das Ihre Sicherheitsstrategie nachhaltig stärkt.

Melden Sie sich für unseren Newsletter an.

Erhalten Sie immer die neuesten und wichtigsten Informationen zum Thema Datenschutz, Informationssicherheit und IT-Sicherheit und Compliance.