IT-Musterung
Eine Lösung – rechtlich, organisatorisch und technisch abgesichert.
IT-Musterung
Nehmen Sie direkt Kontakt zu unseren Experten auf. Der erste Schritt im Bereich IT-Security ist es immer - anzufangen!
This event has passed!
*Aktionspreis für die IT-Musterung gilt noch
00
Tage
00
Stunden
00
Minuten
00
Sekunden
Red Skull Vulnerability-Test
Einzelner Schwachstellentest Ihrer IT-Infrastruktur
€ 7.995
einmalig
Unser RED-Skull-Schwachstellenscan ist ein nicht disruptiver, automatisierter Prüfprozess, bei dem Ihre IT-Infrastruktur gründlich analysiert wird – ohne dabei in bestehende Systeme einzugreifen oder den laufenden Betrieb zu stören. Dafür setzen wir auf:
- modernste Scan-Technologie
- eine vorkonfigurierte Hardware-Appliance
- ein rationalisiertes Vorgehen von der Vorbereitung bis zur finalen Auswertung
- Highlight-Report zur Vorlage bei der Unternehmensführung inkl. verständlicher Erklärung der gefundenen Schwachstellen und Handlungsempfehlungen
- Detail-Report mit vollständiger Auflistung aller Schwachstellen (aufgeteilt nach Severity-Level)
Das Ziel: Schwachstellen in Ihrem Netzwerk aufdecken, priorisieren und mit konkreten Handlungsempfehlungen adressieren. Zusätzlich Schaffung einer Argumentationsgrundlage ggü. "Nicht-ITlern".
This is the one you want.
IT-Musterung*
Schwachstellentest & rechtliche Überprüfung der NIS-2 Konformität
€ 7.495
einmalig
Unsere IT-Musterung beinhaltet einen vollständigen RED-Skull-Schwachstellenscan und die rechtliche NIS-2 Konformitätsprüfung durch unseren Partner CLARIUS.LEGAL. Inkl. Zertifikat und Lastenheft.
- alle Bestandteile des RED Skull Schwachstellentests
- Alle Bestandteile des NIS-2 Compliance Checks
- Zertifikat mit Gesamt- und Teilbewertung überprüfter Bereiche zur Vorlage bei Cyberrisk-Versicherern
- Anrechenbar auf die Initialkosten zur Einrichtung der RIEDEL Enterprise Defense [R.E.D.] Security-Suite
Das Ziel: Vollständiger Security-Audit der IT-Infrastruktur für Unternehmen.
Gemeinsam mit Ihrem IT- und Compliance-Team durchlaufen wir einen strukturierten Prüfprozess, der alle relevanten Bereiche von NIS-2 abdeckt – von technischen Schutzmaßnahmen bis hin zu rechtlichen Prozessen.
Nach Abschluss der IT-Musterung haben Sie einen vollständigen Blick auf den Stand Ihres Unternehmens und tragen so zur Verbesserung Ihrer Sicherheitsstrategie bei.
NIS-2-Compliance-Check
Rechtliche Überprüfung der NIS-2 Konformität inkl. Beratung
€ 4.800
einmalig
Der NIS-2 Compliance Check unseres Partners Clarius.Legal beinhaltet die rechtliche Überprüfung Ihres Unternehmens mit Blick auf die Anforderungen der Network and Information Security-Richtlinie 2.
- Erstellung eines Auditsplans
- Durchführung des Audits &
Aufbau eines Risikomanagements - Unterstützung bei der Umsetzung (z.B. Einrichtung der Kontaktstelle)
- Anpassung der Verträge und Evaluierung der Partner
- Schulung und Sensibilisierung der Mitarbeiter
Das Ziel: Erlangung eines Überblicks des organisatorischen und rechtlichen Status Quo in Hinblick auf die NIS-2 Anforderungen.
Diese Kunden (und viele weitere) vertrauen bereits auf RIEDEL Networks.
RED-Skull
Unser RED-Skull-Schwachstellenscan ist ein nicht disruptiver, automatisierter Prüfprozess, bei dem Ihre IT-Infrastruktur gründlich analysiert wird – ohne dabei in bestehende Systeme einzugreifen oder den laufenden Betrieb zu stören. Dafür setzen wir auf:
-
modernste Scan-Technologie
-
eine vorkonfigurierte Hardware-Appliance
-
ein rationalisiertes Vorgehen von der Vorbereitung bis zur finalen Auswertung

Reporting
Nach Abschluss des Scans erhalten Sie von uns eine umfassende Dokumentation, aufgeteilt in zwei Teile:
- 📕 Highlight-Report – anschaulich und verständlich aufbereitet, mit Fokus auf die kritischsten Schwachstellen und klare Empfehlungen zur sofortigen Umsetzung.
- 🔬 Detail-Report – der vollständige technische Bericht für Ihre IT-Abteilung, mit einer IP-basierten Auflistung des gescannten Netzbereichs und detaillierter Darstellung sämtlicher erkannter Schwachstellen samt Schweregrad, CVSS-Wertung und Lösungsvorschlägen.
Unser strukturierter Bewertungsprozess analysiert, welche Sicherheitslücken bestehen, wie schwer sie wiegen und in welcher Reihenfolge sie behoben werden sollten. So entsteht ein klarer Fahrplan zur Härtung Ihrer Infrastruktur.

Zertifikat
Nach Abschluss der IT-Musterung erhalten Unternehmen einen vollständigen Blick auf den Stand ihrer Sicherheitsstrategie. Das detaillierte Zertifikat mit Gesamt- und Teilbewertung der überprüften Bereiche bildet eine fundierte Basis zur fortlaufenden Optimierung der Sicherheitsmaßnahmen und dient zudem als anerkannter Nachweis für Cyberrisk-Versicherer.
Durch die gezielte Identifikation und Bewertung von Schwachstellen hilft der Service, rechtliche Verstöße zu vermeiden und minimiert das Risiko von Bußgeldern und Haftungsansprüchen.

Frequently Asked Questions
Welche Fragen uns besonders häufig zur IT-Musterung gestellt werden.
Über die IT-Musterung als Paket
-
Was bedeutet IT-Musterung? Wieso dieser Name?
Der Begriff IT-Musterung wurde bewusst in Anlehnung an die militärische Musterung gewählt – ein Verfahren, das eine strukturierte, tiefgehende und umfassende Überprüfung einer Person auf ihre Tauglichkeit hin beschreibt. Ebenso wie bei einer militärischen Musterung nicht nur oberflächliche Eindrücke zählen, sondern eine ganzheitliche und normierte Beurteilung erfolgt, steht auch bei der IT-Musterung nicht ein einzelner Aspekt der IT- oder Rechtslandschaft im Fokus, sondern das Gesamtbild der Unternehmenssicherheit.
Im Rahmen der IT-Musterung durch RIEDEL Networks erfolgt:
-
ein systematischer Schwachstellenscan der gesamten IT-Infrastruktur – nicht nur punktuell, sondern umfassend und tiefgreifend,
-
sowie eine juristische Durchleuchtung der rechtlichen Angriffsflächen, insbesondere im Hinblick auf NIS-2, durch den Legal-Tech-Partner Clarius.Legal.
Abgrenzung zu herkömmlichen Audits oder NIS-2-Checks
Anders als viele bestehende „NIS-2-Checks“ oder punktuelle Audits beschränkt sich die IT-Musterung nicht auf einzelne technische Komponenten oder eine oberflächliche juristische Einschätzung. Sie ist:
-
standardisiert und vollumfänglich,
-
transparent dokumentiert,
-
sowohl technisch als auch rechtlich integriert.
Die Bezeichnung „Musterung“ unterstreicht den ganzheitlichen Anspruch des Verfahrens und soll bewusst vermitteln:
„Hier wird nicht nur oberflächlich geprüft – hier wird durchleuchtet, bewertet und klargestellt, wie es um Ihre digitale und regulatorische Verteidigungsfähigkeit wirklich steht.“
-
-
Ersetzt die IT-Musterung meine Auflagen im Bereich KRITIS?
Nein, die IT-Musterung entbindet Unternehmen nicht aus ihrer Verantwortung sich proaktiv mit rechtlichen Auflagen auseinanderzusetzen oder ähnliches. Allerdings hilft die IT-Musterung dabei, sich einen Überblick über den eigenen Status Quo zu verschaffen und erleichtert es, die Auflagen strukturiert abzuarbeiten und umzusetzen. -
Was ist der Unterschied zu einem normalen Schwachstellenscan oder einem NIS-2-Audit?
Ein herkömmlicher Scan prüft meist nur technische Komponenten, ein Audit fokussiert sich oft auf einzelne gesetzliche Aspekte.
Die IT-Musterung vereint beides – in einem standardisierten, dokumentierten und praxistauglichen Verfahren:-
Vollständiger Schwachstellenscan der IT-Infrastruktur
-
Juristischer NIS-2-Check durch unseren Legal-Tech-Partner Clarius.Legal
-
Klare, verständliche Maßnahmenempfehlungen
-
-
Wer führt die IT-Musterung durch?
Die IT-Musterung ist ein gemeinsames Angebot von:
-
RIEDEL Networks (technische Analyse & IT-Sicherheitsbewertung)
-
Clarius.Legal (juristische Prüfung der NIS-2-Compliance, inkl. Dokumentation)
-
-
Für welche Unternehmen ist die IT-Musterung relevant?
Die IT-Musterung richtet sich an:
-
Unternehmen, die von der NIS-2-Richtlinie betroffen sind
-
Firmen, die einen klaren Überblick über ihren IT-Sicherheitsstatus und ihre rechtliche Angriffsfläche gewinnen wollen
-
Organisationen, die mehr wollen als ein oberflächliches Audit – nämlich echte Durchleuchtung
-
-
Ist das Ganze einmalig oder wiederholbar?
Die IT-Musterung kann als einmalige Statusbestimmung durchgeführt werden – sie eignet sich aber auch als regelmäßige Maßnahme zur Überprüfung und Verbesserung Ihrer IT- und Compliance-Struktur. Es empfiehlt sich jedoch, das Thema IT-Security nicht als "Sprint" anzusehen, sondern vielmehr als "Marathon" und sich mit Lösungen, wie der RIEDEL Enterprise Defense [R.E.D.] Cybersecurity-Suite, für den Dauerlauf zu rüsten.
-
Welche Voraussetzungen müssen wir erfüllen?
Keine besonderen – lediglich:
-
Zugang zur relevanten IT-Infrastruktur (für den Schwachstellenscan)
-
Bereitschaft zur Zusammenarbeit mit internen Ansprechpersonen (z. B. IT-Leitung, Datenschutz, Recht)
-
-
Welche konkreten Vorteile (monetär) habe ich davon?
Die Ergebnisse der IT-Musterung werden in diversen Unterlagen, Berichten und einem Prüfzertifikat festgehalten und bereitgestellt. Erfahrungsgemäß haben Sie damit ausreichend "Futter in der Hand", um einerseits intern das Thema zu priorisieren und so möglichen Schäden durch Cybercrime zuvor zu kommen. Andererseits sind auch Cyberrisk-Versicherer dankbar für die detaillierten Untersuchungen und bieten Unternehmen hierdurch bessere Konditionen an. Gerne helfen wir bei der Vermittlung passender Versicherungsprodukte von unseren Partnern.
Über den NIS-2 Compliance-Check
-
Was beinhaltet der NIS-2 Compliance Check von CLARIUS.LEGAL?
Clarius.Legal analysiert Ihre bestehende Sicherheitsstruktur anhand eines strukturierten Audits. Dabei wird geprüft, wie gut Ihre technischen und organisatorischen Maßnahmen bereits den NIS-2-Anforderungen entsprechen – basierend auf den Vorgaben des BSI IT-Grundschutzes.
-
Wie lange dauert der NIS-2 Compliance Check?
Die Durchführung der einzelnen Punkte verteilt sich auf mehrere Termine, die jeweils zwischen 1 - 3 Stunden dauern. Je nach terminlicher Flexibilität der Ansprechpartner ist die rechtliche Prüfung und Ausarbeitung in einem guten Monat abgeschlossen.
-
Welche Leistung erhalte ich konkret?
- Erstellung eines individuellen Auditplans
- Durchführung eines Compliance-Audits
- Aufbau eines Risikomanagementsystems
- Anpassung von Verträgen mit Partnern und Dienstleistern
- Schulungen für Geschäftsleitung und Mitarbeitende
- Entwicklung einer gesetzeskonformen Meldekette
-
Was ist der Vorteil der Zusammenarbeit mit CLARIUS.LEGAL?
Clarius.Legal kombiniert juristisches Know-how mit technischer Cybersicherheit. Dadurch wird Ihnen eine Komplettlösung aus einer Hand geboten – rechtssicher, effizient und kostenoptimiert. So reduzieren Sie Haftungsrisiken und sorgen gleichzeitig für echten Schutz. -
Wie läuft die Zusammenarbeit konkret ab?
- Auditplanung & Vorbereitung
- Durchführung des Compliance Checks
- Bewertung und Priorisierung von Risiken
- Umsetzung organisatorischer & technischer Maßnahmen
- Kontinuierliche Unterstützung durch Experten
-
Wer im Unternehmen ist eigentlich hierfür zuständig?
Die Geschäftsführung trägt die Gesamtverantwortung und kann bei Verstößen haftbar gemacht werden. In der Praxis arbeiten IT, Compliance, Datenschutz und externe Berater (wie CLARIUS.LEGAL) gemeinsam an der Umsetzung.
-
Müssen jetzt alle IT-Systeme angepasst werden?
Nicht unbedingt alle, aber alle sicherheitsrelevanten Systeme müssen einem Risiko-Assessment unterzogen und ggf. durch technische oder organisatorische Maßnahmen abgesichert werden. Dazu gehören Firewalls, Backup-Systeme, VPNs, Zugriffskontrollen etc.
-
Wie häufig müssen Risikoanalysen durchgeführt werden?
Mindestens jährlich oder bei größeren Veränderungen in der IT-Infrastruktur. Wir helfen bei der Einrichtung eines standardisierten Risikomanagementprozesses. Außerdem ist die technische Überwachung der IT-Infrastruktur, z.B. durch den Managed Security Service RIEDEL Enterprise Defense [R.E.D.] hilfreich, um hier einen Überblick zu behalten.
-
Welche Unterlagen müssen erstellt oder angepasst werden?
- Sicherheitsrichtlinien und -konzepte
- Verträge mit Dienstleistern (z. B. Auftragsverarbeitung, Sicherheitsanforderungen)
- Notfallpläne und Meldeprozesse
- Schulungsnachweise
- Risikobewertungen & technische Berichte
Vorlagen stellt Clarius.Legal gerne zur Verfügung!
Bereitgestellt von unserem Partner Clarius.Legal
Über den RED-Skull Schwachstellenscan
-
Was ist der RED SKULL Vulnerability Test?
Der RED SKULL Vulnerability Test ist ein automatisierter Schwachstellenscan Ihrer IT-Infrastruktur. Mit Hilfe einer vorkonfigurierten Hardware-Appliance analysieren wir Ihre Netzwerke auf potenzielle Sicherheitslücken – schnell, sicher und ohne Unterbrechung Ihrer Betriebsabläufe.
-
Wie läuft der Schwachstellenscan ab?
1. Versand des vorkonfigurierten Test-Kits
2. Durchführung des Scans durch unser Security Operations Center (SOC)
3. Rücksendung des Geräts
4. Auswertung der Ergebnisse
5. Besprechung und Übergabe eines detaillierten Berichts mit Handlungsempfehlungen
-
Muss mein IT-Team aktiv eingreifen?
Nein. Nach dem Anschluss des Test-Kits übernimmt unser SOC die gesamte Durchführung per Fernzugriff. Ihr Team muss lediglich die Netzwerkinfrastruktur vorbereiten und das Gerät anschließen.
-
Beeinträchtigt der Scan unseren laufenden Betrieb?
Nein. Der Scan ist nicht-disruptiv. Es werden keine Systeme angegriffen oder verändert, sodass Ihr Betrieb ungestört weiterlaufen kann.
-
Wie lange dauert der Scan?
Je nach Größe und Komplexität Ihres Netzwerks dauert der Scan zwischen wenigen Stunden und bis zu einer Woche. Die Berichterstellung erfolgt im Anschluss innerhalb etwa einer Woche.
-
Welche Daten werden erfasst und wie ist der Datenschutz gewährleistet?
Es werden keine Systemdaten verändert. Alle gesammelten Informationen werden verschlüsselt übertragen, gemäß DSGVO- und ISO 27001-Standards verarbeitet und können auf Wunsch gelöscht oder archiviert werden.
-
Welche technischen Voraussetzungen müssen erfüllt sein?
Der Scanner ist ein Miniserver, der bei Erhalt vorkonfiguriert ist.In Absprache mit unserem SOC erhalten Sie eine konkrete Anleitung zur Durchführung des Scans und Einbindung des Geräts.
Sie montieren lediglich die mitgelieferten LTE-Antennen an den dafür vorgesehenen Anschlüssen. Das Gerät startet, sobald es mit dem Netzteil verbunden ist.
Unser SOC verwaltet den Scanner per Fernzugriff und nimmt die erforderlichen Konfigurationen vor.
Sie stellen lediglich sicher, dass Routing, Firewall-Regeln, VLAN, VPN-Zugang und Internet-Konnektivität konfiguriert sind. Dabei helfen unsere Kollegen aber gerne!
-
Was passiert nach dem Scan?
Sie erhalten einen umfassenden Bericht über alle gefundenen Schwachstellen inklusive Priorisierung und konkreter Handlungsempfehlungen. In einem persönlichen Termin besprechen wir die Ergebnisse mit Ihnen.
Über die NIS-2 Richtlinie
-
Was soll NIS-2 bewirken?
Die NIS-2 Richtlinie soll die Cybersicherheit in der Europäischen Union stärken, indem sie höhere Sicherheitsstandards und Meldepflichten für Unternehmen einführt. Sie zielt darauf ab, die Resilienz kritischer Infrastrukturen zu erhöhen und die Zusammenarbeit zwischen den Mitgliedstaaten zu verbessern.
-
Wann tritt NIS-2 in Kraft?
Die Frist zur nationalen Umsetzung der NIS-2-Richtlinie endete im Oktober 2024. Deutschland hinkt dieser Vorgabe aktuell hinterher – eine Umsetzung ist jedoch zeitnah geplant.
-
Welche Unternehmen sind betroffen?
Von der Einhaltung der NIS-2-Richtlinie sind Unternehmen betroffen, die in kritischen Sektoren tätig sind, darunter Energie, Verkehr, Banken, Finanzmarktinfrastrukturen, Gesundheitswesen, Trinkwasserversorgung und -verteilung, digitale Infrastruktur, öffentliche Verwaltung und Raumfahrt. Darüber hinaus umfasst die Richtlinie nun auch Anbieter digitaler Dienste wie Cloud-Dienste, Online-Marktplätze und Suchmaschinen, um eine umfassendere Abdeckung der Cybersicherheitsanforderungen zu gewährleisten.
-
Welche Maßnahmen müssen Unternehmen ergreifen?
Zur Einhaltung der NIS-2-Richtlinie müssen Unternehmen mehrere Maßnahmen ergreifen:
-
Implementierung robuster Sicherheitsmaßnahmen: Unternehmen müssen ihre Netzwerke und Informationssysteme durch geeignete technische und organisatorische Maßnahmen schützen, um Cyberangriffe zu verhindern und abzuwehren.
-
Regelmäßige Risikoanalysen: Unternehmen müssen regelmäßig Risikobewertungen durchführen, um potenzielle Schwachstellen zu identifizieren und entsprechende Schutzmaßnahmen umzusetzen.
-
Meldung von Sicherheitsvorfällen: Unternehmen sind verpflichtet, schwerwiegende Sicherheitsvorfälle unverzüglich an die zuständigen Behörden zu melden, um eine schnelle Reaktion und Zusammenarbeit zu ermöglichen.
-
Schulung und Sensibilisierung: Mitarbeiter müssen regelmäßig geschult und für Cybersicherheitsrisiken sensibilisiert werden, um sicherheitsbewusstes Verhalten zu fördern und menschliche Fehler zu minimieren.
-
Notfallpläne und Krisenmanagement: Unternehmen müssen Notfallpläne und Krisenmanagementprozesse etablieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
-
-
Was muss passieren, wenn es zu einem Sicherheitsvorfall kommt?
Innerhalb von 24 Stunden:
Sie müssen in den ersten 24 Stunden nach Erkennung eines Sicherheitsvorfalls eine erste Einschätzung an die zuständige nationale Behörde oder das CSIRT (Computer Security Incident Response Team) übermitteln. Geben Sie dabei ggf. an, ob der Vorfall möglicherweise auf rechtswidrige oder böswillige Handlungen zurückzuführen ist, und liefern Sie erste Informationen zu potenziellen Auswirkungen auf Systeme und die Versorgungssicherheit.Innerhalb von 72 Stunden:
Sie müssen spätestens 72 Stunden nach der Entdeckung des Vorfalls einen detaillierten Bericht mit den sogenannten Indicators of Compromise (IoCs) erstellen und an die zuständige Behörde übermitteln. Diese IoCs, wie IP-Adressen, Malware-Signaturen oder ungewöhnliche Netzwerkaktivitäten, dienen der Identifikation der Bedrohung. Ergänzen Sie den Bericht um eine erste Bewertung der Auswirkungen auf betroffene Dienste und Kunden.Nach einem Monat:
Sie müssen spätestens einen Monat nach dem Vorfall einen umfassenden Abschlussbericht einreichen. Dieser Bericht muss den Sicherheitsvorfall ausführlich beschreiben, die Ursachen analysieren, den Schweregrad bewerten und die Auswirkungen dokumentieren. Zusätzlich müssen Sie die Art der Bedrohung (z. B. Ransomware, DDoS-Angriff) erläutern, die ergriffenen Abhilfemaßnahmen darstellen und ihre Wirksamkeit bewerten. Abschließend sollten Sie konkrete Empfehlungen formulieren, um ähnliche Vorfälle in Zukunft zu verhindern und die Cybersicherheitslage zu verbessern. -
Welche Sanktionen drohen bei Verstößen?
Bei Verstößen gegen die NIS-2-Richtlinie drohen Unternehmen erhebliche Sanktionen. Diese können je nach Schwere des Verstoßes und nationaler Gesetzgebung der EU-Mitgliedstaaten folgende Maßnahmen umfassen:
- Haftung der Geschäftsführung
Die NIS-2-Richtlinie führt eine erweiterte Geschäftsführerhaftung ein, die dazu führt, dass Führungskräfte persönlich für die Einhaltung der Cybersicherheitsanforderungen verantwortlich gemacht werden können. - Hohe Geldstrafen:
Unternehmen können mit empfindlichen Geldstrafen belegt werden, die in schweren Fällen bis zu 10 Millionen Euro oder 2% des weltweiten Jahresumsatzes betragen können, je nachdem, welcher Betrag höher ist. - Öffentliche Bekanntmachung:
Verstöße können öffentlich gemacht werden, was dem Ruf des Unternehmens erheblichen Schaden zufügen kann.
- Haftung der Geschäftsführung
-
Wer trägt die Verantwortung im Unternehmen?
Die Verantwortung für die Umsetzung der NIS-2-Richtlinie in Unternehmen liegt bei der obersten Führungsebene, insbesondere bei den Geschäftsführern und Vorständen. Diese Führungskräfte sind dafür verantwortlich, dass ihr Unternehmen die notwendigen Maßnahmen zur Einhaltung der Richtlinie ergreift und aufrechterhält.
Sie müssen frühzeitig und eigenständig prüfen, ob das Unternehmen unter die Richtlinie fällt. Eine Besonderheit ist, das die Richtlinie die persönliche Haftung der Geschäftsleitung vorsieht, wenn notwendige Maßnahmen nicht umgesetzt werden.
-
Wie können Unternehmen die Anforderungen der NIS-2 Richtlinie effizient umsetzen?
Die Anforderungen an Unternehmen umfassen diverse To-Do's aus unterschiedlichen Feldern. Software basierte Lösungen helfen Ihnen, alle Verpflichtungen einzuhalten und vereinfachen insbesondere die Erfüllung der Nachweispflicht.
Die NIS-2 Richtlinie darf nicht als statische Vorgabe verstanden werden, sondern zielt darauf ab, Unternehmen zu einem kontinuierlichen Risikomanagement zu motivieren.
Bereitgestellt von unserem Partner Clarius.Legal