FCS-Matrix
Übersicht: BSIG/NIS-2-Anforderungen & unterstützende FCS-Lösungen
FCS im NIS-2-Kontext
Die FCS-Lösungen unterstützen Organisationen dabei, zentrale Anforderungen aus NIS-2/BSIG in der Praxis umzusetzen – insbesondere dort, wo Transparenz, Dokumentation und operatives Handeln in IT-Prozessen erforderlich sind.
Kontext & Transparenz
- Strukturierte Übersicht über IT-Assets
- Zuordnung von Assets zu Bereichen/Standorten
- Nachvollziehbarkeit über Lebenszyklus & Historien
- Grundlage für Risiko- und Priorisierungsentscheidungen
Security-nahe Unterstützung
- Device-/Media-Control: USB, Wechselspeicher, CD/DVD, Bluetooth
- Protokollierung von Geräte-/Medienereignissen (z. B. Ein-/Ausstecken)
- Optionale Datei-/Transfer-Protokollierung (z. B. bei Wechselspeichern)
- OS-/Windows-Update-Transparenz als Basis für Hygiene-Maßnahmen
Operative Umsetzung
- ITSM/Ticketprozesse für Vorfälle und Maßnahmen (HEINZELMANN)
- Standardisierte Softwareverteilung (Install.Desk)
- Gezielte Rollouts auf Geräte/Gruppen/AD-Gruppen
- Status-/Erfolgskontrolle von Verteilaufträgen
| BSIG-Paragraph (NIS-2) | FCS-Lösung | Unterstützung & praktisches Beispiel |
|---|---|---|
| § 30 BSIG – Risikomanagementmaßnahmen (Art. 21 NIS-2) |
Asset.Desk, Security.Desk, HEINZELMANN (ITSM), Install.Desk | Zusammenspiel aus Transparenz, Prozess und Umsetzung: Asset.Desk unterstützt durch eine strukturierte Asset-Datenbasis. Security.Desk ergänzt endpoint-nahe Informationen (z. B. Device/Media-Control und OS-/Update-Transparenz). HEINZELMANN Service.Desk unterstützt die strukturierte Bearbeitung und Dokumentation in IT-Prozessen. Install.Desk unterstützt die operative Umsetzung durch kontrollierte Softwareverteilung. Hinweis: Die konkrete Umsetzung im Unternehmen (Richtlinien, Rollen, Workflows) bleibt entscheidend. |
| § 30 Abs. 2 – Konzepte für die Risikoanalyse | Asset.Desk, Security.Desk | Datenbasis & technische Sicht: Asset.Desk liefert die strukturierte Asset-Übersicht als Grundlage. Security.Desk ergänzt endpoint-nahe Informationen (z. B. Betriebssystemstände und Windows-Update-Konfigurationen), die für Risiko- und Hygiene-Bewertungen herangezogen werden können. Kein Vulnerability-Scanning/EDR: Security.Desk liefert Monitoring-/Konfigurationsdaten und Device/Media-Events, nicht CVE- oder Malware-Funde. |
| § 30 Abs. 2 – Sicherheit der Lieferkette | Asset.Desk | Software-Transparenz: Dokumentation eingesetzter Software (z. B. Hersteller/Versionen) als Grundlage, um Lieferkettenrisiken zu bewerten und bei Herstellerwarnungen schneller zu reagieren. Formale SBOM-Formate (z. B. SPDX/CycloneDX) werden hier nicht zugesagt – Fokus auf nachvollziehbare Software-Übersichten. |
| § 30 Abs. 2 – Cyberhygiene | Asset.Desk, Security.Desk, Install.Desk | Transparenz + Umsetzung: Asset.Desk unterstützt die Identifikation veralteter Softwarestände (z. B. End-of-Life) als Grundlage für Maßnahmen. Security.Desk unterstützt Hygiene-Entscheidungen durch OS-/Windows-Update-Transparenz. Install.Desk unterstützt die standardisierte und kontrollierte Softwareverteilung. Install.Desk-Beispiel: Rollout von Office 365 über Job mit setup.exe /configure und Verteilung auf Geräte/AD-Gruppen (gemäß Handbuch). |
| § 30 Abs. 2 – Behandlung von Sicherheitsvorfällen | HEINZELMANN (ITSM), Asset.Desk, Security.Desk, Install.Desk + ggf. SIEM/EDR | Prozess + Kontext + endpoint-nahe Evidenz + Umsetzung: HEINZELMANN unterstützt die strukturierte Ticketbearbeitung (Erfassung, Priorisierung, Bearbeitung, Dokumentation). Asset.Desk liefert den notwendigen Kontext. Security.Desk liefert device-/media-bezogene Ereignisse und Protokolle. Install.Desk unterstützt die Umsetzung technischer Maßnahmen in der Fläche. Security.Desk ist kein SIEM/EDR – kann aber relevante Device/Media-Events als Evidenz beitragen. |
| § 39 BSIG – Nachweispflichten & Audit-Unterstützung (Unterstützt zudem die Registrierungspflichten nach §§ 33/34) | Asset.Desk, HEINZELMANN (ITSM), Security.Desk | Nachvollziehbarkeit: Asset-Historien/Reports (Asset.Desk) und dokumentierte Ticketverläufe/Entscheidungen (HEINZELMANN) unterstützen Audit- und Nachweisanforderungen. Security.Desk ergänzt Nachweise durch Protokolle/Reports zu Device/Media-Nutzung. Hinweis: „Revisionssicherheit“ hängt auch von organisatorischen Regeln ab. |
| § 32 BSIG – Meldepflichten bei Sicherheitsvorfällen | Asset.Desk, HEINZELMANN (ITSM) | Grundlage für schnelle Lagebilder: Asset-Kontext (Systeme/Abhängigkeiten) und strukturierte Dokumentation im Ticketverlauf unterstützen die inhaltliche Vorbereitung von Meldungen. Keine automatische Meldung – es geht um belastbare Informationen und Dokumentation. |
| § 38 BSIG – Überwachungs- und Verantwortungspflicht der Geschäftsleitung | Asset.Desk, HEINZELMANN (ITSM) | Transparenz für Management: Berichte/Dashboards (Asset.Desk) und Kennzahlen aus Ticketprozessen (HEINZELMANN) unterstützen die Nachvollziehbarkeit von Sicherheitslage und Maßnahmenstatus. Management-Verantwortung bleibt organisatorisch – Tools liefern Sichtbarkeit. |
| Audit-Unterstützung (Querschnitt) | FCS-Lösungen | Dokumentation & Exporte: Historien, Reports und nachvollziehbare Prozesse unterstützen Prüfungen (z. B. interne Audits, externe Assessments). Formulierung bewusst allgemein: konkrete Reporttypen/Exporte hängen von Modul und Setup ab. |
Zusammenfassung: FCS vs. ergänzende Security-Tools
Typische Stärken der FCS-Lösungen
- Kontext & Transparenz über IT-Assets
- Nachvollziehbare Dokumentation (Historien/Reports)
- ITSM-Prozesse (Ticketbearbeitung & Maßnahmen-Nachweise)
- Standardisierte Softwareverteilung (Rollouts/Planung)
- Device/Media-Control & Protokollierung (Security.Desk)
Häufig ergänzende Security-Komponenten (siehe Tabelle unten)
- SIEM/SOC zur Erkennung/Korrelation
- EDR/XDR zur Endpoint-Erkennung/Response
- Vulnerability Scanner zur technischen Schwachstellen-Erkennung
- IAM/PAM für Identitäten und Rechte
"Security-Tools erkennen – Governance braucht Kontext und Nachweise."
FCS unterstützt dabei, Fragen nach Betroffenheit, Abhängigkeiten und Maßnahmen nachvollziehbar zu beantworten.
Kernbotschaft
FCS positioniert sich als Kontext- und Dokumentationsbasis sowie als Prozess-Unterstützung im NIS-2-Umfeld.
Das reduziert Blindspots in der IT-Dokumentation, beschleunigt die Bearbeitung von Vorfällen und erleichtert Nachweise gegenüber internen und externen Prüfstellen – ohne eine automatische Compliance-Zusage.
Der Kontext: Warum die Ergänzung für NIS-2 entscheidend ist
Während spezialisierte Security-Tools technische Ereignisse erkennen, liefert die FCS Suite den notwendigen administrativen und prozessualen Rahmen für die Compliance.
| Security-Komponente | FCS-Kontext (Asset.Desk & Co.) |
|---|---|
| SIEM/SOC (Erkennung/Korrelation) |
Das SIEM meldet ein Ereignis auf einer IP. Asset.Desk liefert sofort den Kontext: Welches System ist betroffen, wer ist der Verantwortliche und wie hoch ist die Kritikalität? HEINZELMANN dokumentiert die Entstörung für den NIS-2-Nachweis. |
| EDR/XDR (Abwehr/Response) |
EDR erkennt bösartiges Verhalten. Security.Desk liefert die administrative Ebene (USB-Nutzung/Media-Events). Install.Desk stellt die automatisierte Verteilung und Statusprüfung der EDR-Agenten auf allen Endgeräten sicher. |
| Vulnerability Scanner (Schwachstellen-Scan) |
Scanner finden technische Lücken. Asset.Desk dient als Abgleichbasis, um sicherzustellen, dass keine Schatten-IT vergessen wurde. Install.Desk liefert den Weg, um Patches und Updates gezielt auf die gefundenen Schwachstellen auszurollen. |
| IAM/PAM (Identitäten/Rechte) |
IAM steuert Zugriffsberechtigungen. Asset.Desk dokumentiert die physische Zuordnung von Assets zu Personen. HEINZELMANN liefert den Revisions-Workflow: Rechteänderungen werden strukturiert beantragt, genehmigt und archiviert. |
Fazit: Die Security-Tools agieren als technische Alarmanlage. Die FCS Suite fungiert als Katasteramt und Einsatzbuch – sie macht aus einem technischen Alarm einen nachvollziehbaren Prozess.
