THINK SAFE. THINK ICS.
ISMS für KRITIS – auditfest, effizient, gesetzeskonform
Ihr IT-Dienstleister fragt nach ISO 27001? Ihre Kunden erwarten Nachweise? Wir helfen, bevor es kompliziert wird.






Auditfähiges ISMS nach ISO 27001/B3S – inklusive Nachweisführung
CISOaaS: unsere Experten unterstützen Sie beim Aufbau Ihres ISMS
Von Risikoanalyse bis Managementreview: Wir liefern prüfbare, strukturierte Dokumentation
Zielgruppengerechte Awareness-Schulungen auf allen Ebenen
THINK SAFE. THINK ICS.
Ein ISMS ist wie ein Sicherheitsnetz – aber eines, das Sie selbst spannen.
Wir begleiten Sie vom Start bis zur Auditfähigkeit – transparent, effizient und mit wenig Aufwand für Ihr Team.
Sie betreiben eine Kritische Infrastruktur und stehen unter Druck? Das BSI-Gesetz (§8a BSIG) verpflichtet Sie zu technischen und organisatorischen Maßnahmen zum Schutz Ihrer Systeme – inklusive regelmäßiger Nachweispflichten. Mit der NIS2-Richtlinie kommt nun auch noch Haftung auf Managementebene hinzu. Was Sie jetzt brauchen, ist ein klarer, effizienter Fahrplan für KRITIS Security Management – strukturiert, normkonform und realisierbar.
Was ist ein ISMS – und warum ist es unverzichtbar?
Ein ISMS (Information Security Management System) ist der strukturierte Rahmen, mit dem Sie Informationssicherheit in Ihrer Organisation umsetzen und nachweisen. Es implementiert die zentralen Schutzziele nach CIA-Prinzip:
Confidentiality/
Vertraulichkeit
Integrity/
Integrität
Availability/
Verfügbarkeit
Die technische Sicherheit (IT-Sicherheit) ist nur ein Teilaspekt, um die Schutzziele zu erfüllen. Auch organisatorische Maßnahmen wie Richtlinien und Vorgaben schaffen eine solide Grundlage, um die Informationssicherheit nachhaltig zu verbessern.
Projektstruktur: So läuft Ihr ISMS-Projekt mit ICS ab
Wir begleiten Sie vom Start bis zur Auditfähigkeit – transparent, effizient und mit wenig Aufwand für Ihr Team:
-
1. Bestandsaufnahme
-
2. Risikoanalyse
-
3. Maßnahmen & Umsetzung
-
4. Awareness & Audit
Erfassung Status Quo des ISMS im Abgleich mit Norm und Penetration Test
- Managementstruktur ISMS: Verantwortlichkeiten, Lieferanten und Partner, Umgang mit Sicherheitsvorfällen, Awareness
- Optional - Physischer Penetrationstest: Überprüfung des Perimeter- und Gebäudeschutzes 1
- Optional - Interner Penetrationstest: Überprüfung der Netzwerksicherheit 1
1 Einsparungen durch Synergieeffekte von 20 % im Vergleich zu den Einzelpaketen
Sie erhalten eine hochwertige ISMS GAP-Analyse.
Erstellung Assetregister und ganzheitliche Unternehmensstruktur
- Erfassung aller Geschäftsprozesse und Schutzobjekte
Ganzheitliche Risikoanalyse nach BSI Standard
- Schutzbedarfsfeststellung aller Assets, Bewertung aller elementaren Bedrohungen für Ihr Unternehmen
- Risikobewertung und -visualisierung vor und nach Maßnahmen
Sie erhalten einen vollständigen Risikoanalyse-Bericht.
Maßnahmenkatalog
- Priorisierte Liste von Maßnahmen aus der Risikoanalyse zur schrittweisen Verbesserung des ISMS
- Begleitung des Unternehmens bei der Umsetzung, insb. von technischen und organisatorischen Maßnahmen
- Optional: Überprüfung der Wirksamkeit der Maßnahmen durch Penetrationstest 1
Unterstützung beim Aufbau des ISMS-Standards
- Erstellung der notwendigen Dokumentation für das ISMS Reduktion von Risiken
Sie erhalten einen ausführlichen Maßnahmenkatalog & ISMS Dokumente.
Awareness-Schulung
- Bereitstellung von Schulungsunterlagen und optional: Durchführung von Awareness-Schulungen
ISMS Kontrolle
- Durchführung eines internes Audits und einer Managementbewertung
- Begleitung des externen Zertifizierungsaudits
Sie erhalten lehrreiche Schulungsunterlagen & einen internen Auditbericht.
Ihr Mehrwert mit ICS
Mehr Effizienz:
20 % Synergieeffekt durch Kombipaket ISMS + PenTest + Schulungen
CISOaaS verfügbar:
Unsere Experten übernehmen dauerhaft oder temporär Ihre ISMS-Rolle
Zukunftssicher:
Ihr ISMS ist zu 95 % NIS2-kompatibel, optional decken wir die restlichen 5 % mit einer NIS2 Beratung ab
Schnell & skalierbar:
Ideal für KMU, Betreiberverbände und Großorganisationen

Kundenreferenzen
Vollständige ISMS-Begleitung bis zur erfolgreichen ISO 27001-Auditreife
(Q2/2023)
ISMS-Einführung & nachhaltige Betreuung im Gesundheitsbereich
(Q3/2024)
Was ist ein ISMS – und warum ist es unverzichtbar?
Ein ISMS (Informationssicherheitsmanagementsystem) ist der strukturierte Rahmen, mit dem Sie Informationssicherheit in Ihrer Organisation umsetzen und nachweisen. Es implementiert die zentralen Schutzziele(CIA-Prinzip).
Vertraulichkeit
z. B. durch sichere Verschlüsselung von Daten
Integrität
z. B. durch Signaturen, die Manipulation verhindern
Verfügbarkeit
z. B. durch Redundanz, Backups & Notfallkonzepte
Die technische Sicherheit (IT-Sicherheit) ist nur ein Teilaspekt, um die Schutzziele zu erfüllen. Auch organisatorische Maßnahmen wie Richtlinien und Vorgaben schaffen eine solide Grundlage, um die Informationssicherheit nachhaltig zu verbessern.
Implementierung Ihrer Anforderungen!
- Zur Erreichung von Informationssicherheit gibt es, je nach Anforderungen, verschiedene Möglichkeiten. Wir gehen den Weg zur Implementierung gemeinsam, je nachdem welchen Standard Sie umsetzen möchten: ISO/IEC 27001: Der internationale Standard für Informationssicherheit
- IT-Grundschutz: Das BSI hat mit dem ein IT-Grundschutz-Kompendium einen BSI-Standard für Informationssicherheit geschaffen.
- B3S: Gehören Sie Branchen an, für die es einen branchenspezifischen Standard gibt, kann es sinnvoll sein, diesem einen generischen Ansatz vorzuziehen.
Unser Ansatz – So läuft Ihr ISMS-Projekt mit ICS
Wir begleiten Sie vom Start bis zur Auditfähigkeit – transparent, effizient und mit wenig Aufwand für Ihr Team:
- Bestandsaufnahme & Gap-Analyse
- Risikoanalyse – inklusive Prozesse, Technik, Verträge, externe Risiken
- Maßnahmenkatalog & Umsetzung – priorisiert, konkret und normkonform
- ISMS-Dokumentation – von Assetregister bis Managementrichtlinie
- Awareness & Schulung – praxisnah, verständlich, akzeptanzfördernd
- Auditvorbereitung – internes Audit, Managementreview, Nachweispaket
Risikomanagement ist das Herzstück eines funktionierenden ISMS
Mit SECIRA bieten wir Ihnen ein Tool für teilautomatisiertes, kontinuierliches Risikomanagement, das Sicherheitslücken erkennt, bevor sie zum Problem werden. Gemeinsam mit unseren Partnern stellen wir Ihnen eine komplette ISMS-Suite aus einer Hand zur Verfügung.
Synetics GmbH
CMDB mit i-doit für ein strukturiertes, dynamisches Werteverzeichnis.
Achtwerk GmbH & Co. KG
System zur Angriffserkennung (SzA) mit IRMA für BSIG §8a konformen Einsatz.

Vereinbaren Sie einen kostenlosen Demotermin oder nehmen Sie ganz einfach Kontakt mit uns auf.
FAQ - Häufig gestellte Fragen
Was ist ein ISMS?
Ein Informationssicherheits-Managementsystem (ISMS) ist ein strukturierter Ansatz, um Informationen in einem Unternehmen dauerhaft zu schützen. Es regelt organisatorische und technische Maßnahmen zur Sicherstellung von Vertraulichkeit, Integrität und Verfügbarkeit von Daten – basierend auf normativen Standards wie ISO 27001, B3S oder IT-Grundschutz.
Warum ist ein ISMS für KRITIS-Betreiber Pflicht?
KRITIS-Unternehmen unterliegen dem BSI-Gesetz. Sie sind verpflichtet, angemessene Sicherheitsmaßnahmen zum Schutz ihrer Informationssicherheit (§8a BSIG) umzusetzen und diese regelmäßig nachzuweisen.
Warum OT-Security heute wichtiger ist denn je
Die zunehmende Vernetzung industrieller Anlagen macht Operational Technology (OT) zu einem attraktiven Ziel für Cyberangriffe. Angriffe auf Steuerungs- und Produktionssysteme gefährden nicht nur Daten, sondern auch Sicherheit, Verfügbarkeit und Menschenleben. OT-Security schützt kritische Infrastrukturen, sichert Produktionsprozesse und ist unverzichtbar für die Resilienz moderner Industrieunternehmen.
Was ist der Unterschied zwischen IT-Sicherheit und Informationssicherheit?
IT-Sicherheit ist ein Teilaspekt der Informationssicherheit, in der technische Maßnahmen ergriffen werden, um die Schutzziele der Informationssicherheit zu etablieren. Informationssicherheit ist mehr als nur die Technik. Es ist die Menge aller technischen und organisatorischen Maßnahmen, um das Schutzniveau im Unternehmen zu erhöhen.
Müssen meine Lieferanten ISMS-Anforderungen erfüllen?
Informationssicherheits-Management ist ein umfassender Prozess. Dabei adressiert bspw. das Lieferantenmanagement explizit Anforderungen an den Umgang mit Unternehmen außerhalb des eigenen Unternehmens, um Informationssicherheit über die komplette Prozesskette zu gewährleisten. Wir unterstützen Sie beim Aufbau eines Lieferantenmanagements.
Was ist das CIA-Prinzip?
Das CIA-Prinzip beschreibt die drei zentralen Schutzziele der Informationssicherheit:
-
C – Confidentiality (Vertraulichkeit): Schutz sensibler Informationen vor unbefugtem Zugriff, z. B. durch Verschlüsselung.
-
I – Integrity (Integrität): Sicherstellung, dass Daten vollständig und unverändert bleiben – etwa durch digitale Signaturen oder Prüfsummen.
-
A – Availability (Verfügbarkeit): Systeme und Informationen müssen zuverlässig verfügbar sein, z. B. durch Redundanzen oder Notfallkonzepte.
Das CIA-Prinzip bildet die Grundlage jedes ISMS – alle Maßnahmen im Rahmen des KRITIS Security Managements zahlen auf mindestens eines dieser drei Ziele ein.
Was ist, wenn wir intern keinen Informationssicherheit-Beauftragten haben?
Dann übernehmen wir – mit CISOaaS und einem erfahrenen Beraterteam, das Sie bis zur Zertifizierungsreife begleitet, auf Wunsch auch als externer Informations-Sicherheits-Beauftragter.
Was beinhaltet ein ISMS-Projekt mit ICS?
Ihr Projekt umfasst:
- Bestandsaufnahme & Gap-Analyse
- Risikoanalyse inkl. Angriffsbaumanalyse
- Maßnahmenkatalog & Umsetzung
- Awareness-Schulungen & interne Audits
- Zertifizierungsvorbereitung & -begleitung
Was ist CISOaaS und wie hilft es mir?
CISO as a Service (CISOaaS) ist unser Angebot für Unternehmen ohne internen Informationssicherheitsbeauftragten. Sie erhalten einen erfahrenen ICS-CISO als externen Berater – dauerhaft oder temporär, z. B. zur Projektleitung oder für Auditvorbereitung. Lesen Sie hier mehr zu unseren Leistungen rund um CISOaaS.
Wie läuft die Risikoanalyse ab?
Wir erfassen kritische Geschäftsprozesse und dazugehörige Assets, bewerten sie hinsichtlich möglicher Bedrohungen und Schwachstellen, erstellen eine Risikomatrix und leiten daraus konkrete Maßnahmen zur Risikominimierung ab.
Sind Schulungen Teil des ISMS-Projekts?
Ja. Wir bieten Awareness-Trainings für alle Mitarbeitenden sowie gezielte Schulungen für IT, Management und Sicherheitsbeauftragte – inklusive Unterlagen und Durchführung. Auch im Hinblick auf NIS2 Anforderungen.
Müssen alle Mitarbeitenden geschult werden?
Das ist abhängig von Anforderungen, die an das Unternehmen gestellt werden. Informationssicherheit im ISMS wird für einen Geltungsbereich angewendet. Für diesen Geltungsbereich muss geschult werden. Fällt ein Unternehmen unter NIS2 ergibt sich bspw. daraus eine Schulungsanforderung an die Belegschaft.
Was ist ein Penetrationstest und warum ist er wichtig?
Ein Penetrationstest führt gezielte Angriffe auf Ihre Systeme durch, um ausnutzbare Schwachstellen zu identifizieren. Er hilft, technische Risiken frühzeitig zu erkennen und Maßnahmen zu priorisieren.
Lesen Sie hier mehr zu unseren Leistungen rund um Penetration Testing.
Was bedeutet Angriffserkennung (§8a Abs. 1a BSIG)?
KRITIS-Betreiber müssen Systeme zur Angriffserkennung (SzA) einführen. Das sind Systeme, die speziell dazu entwickelt wurden, kontinuierlich und automatisiert sicherheitsrelevante Ereignisse zu erkennen, zu analysieren und darauf zu reagieren. ICS unterstützt Sie bei der Auswahl, Implementierung und Dokumentation solcher Systeme.
Bekomme ich eine ISO 27001 Zertifizierung durch ICS?
ICS ist kein Zertifizierer. Wir setzen mit Ihnen gemeinsam das Informations-Sicherheits-Management-System entlang Ihrer Bedürfnisse auf. Die Umsetzung der Maßnahmen kann auf Wunsch ebenfalls gemeinsam passieren. Wir unterstützen Sie auf Ihrem Weg zur Zertifizierungsreife.
Here’s all the good stuff
Reliable system
From direct integrations with card networks and banks to checkout flows in the browser, we operate on and optimize at every level of the financial stack.
50+ integrations
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et.
Intelligent optimizations
Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
Reliable system
From direct integrations with card networks and banks to checkout flows in the browser, we operate on and optimize at every level of the financial stack.
50+ integrations
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et.
Intelligent optimizations
Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
Kein Video ausgewählt
Wählen Sie einen Videotyp in der Seitenleiste aus.
Sicherheit für kritische Infrastrukturen.
Ob sicherheitskritische Systeme oder hoch komplexe Prozesse: Wir entwickeln branchenspezifische Lösungen, damit Unternehmen die Herausforderungen der Zukunft sicher und kostenbewusst meistern.
Create impact with real data
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.
Ultricies leo integer malesuada nunc vel risus commodo viverra. At erat pellentesque adipiscing commodo elit at.
Here’s all the good stuff
Reliable system
From direct integrations with card networks and banks to checkout flows in the browser, we operate on and optimize at every level of the financial stack.
50+ integrations
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et.
Intelligent optimizations
Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
Intuitive design
Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur.
Scale your marketing metrics
Basic
$30/mo
Flat fee for up to 200 users
Set the foundation with all your team needs for basic data integrations.
-
24/7 online support
-
24/7 online support
-
24/7 online support
-
24/7 online support
-
24/7 online support
Pro
$85/mo
Flat fee for up to 200 users
Set the foundation with all your team needs for basic data integrations.
-
24/7 online support
-
24/7 online support
-
24/7 online support
-
24/7 online support
-
24/7 online support
Enterprise
Custom
Get in touch for a custom quote
Set the foundation with all your team needs for basic data integrations.
-
24/7 online support
-
24/7 online support
-
24/7 online support
-
24/7 online support
-
24/7 online support





