Skip to content

Webinar Zusammenfassung:
IT-Kick-off 2026: IT-Asset-Management & NIS-2

In diesem Webinar erfahren Sie, wie Unternehmen mit Asset.Desk, Security.Desk und dem HEINZELMANN Service.Desk zentrale Anforderungen der NIS-2-Richtlinie technisch unterstützen können – von Asset-Transparenz und Cyberhygiene bis hin zu Reporting, Auditierbarkeit und Schnittstellenkontrolle.

👉 Ergänzend dazu finden Sie hier die FCS-Matrix Übersicht: BSIG/NIS-2-Anforderungen & unterstützende FCS-Lösungen .

Webinarzeitraum: 00:00 – 45:39

Einführung: NIS-2 als Kick-off-Thema 2026 (00:00 – 01:36)

  • Start in die Webinar-Saison Januar 2026 mit Fokus auf NIS-2 Compliance.
  • Einordnung der Richtlinie für kritische Branchen (KRITIS, Energie, Banken, Transport).
  • Ziel: Praktische Umsetzung statt rein theoretischer Regulatorik.

Die 3 Säulen der NIS-2-Compliance (02:14 – 05:37)

  • Organisation & Governance: Verantwortung der Geschäftsleitung, Rollen und Entscheidungswege.
  • Technik & Schutzmaßnahmen: Cyberhygiene, Zugriffskontrolle und Übersicht über IT-Assets.
  • Nachweis & Kontrolle: Auditierbarkeit, Reporting und Dokumentation von Maßnahmen.
  • Zentrale Unterstützung durch:
    • Asset.Desk (Inventar & Lifecycle)
    • Security.Desk (Schnittstellen-Überwachung)
    • HEINZELMANN Service.Desk (Workflows & Vorfallmanagement)

Asset-Transparenz & Cyberhygiene als Grundlage (07:09 – 12:52)

  • Inventarisierung über verschiedene Scan-Methoden:
    • Windows Scanning Agent
    • Remote Scan
    • Virtuelle Infrastruktur (vCenter / ESXi)
    • Entra Managed Devices (Cloud)
  • Protokollierung und Nachvollziehbarkeit von Veränderungen als Basis für Compliance.
  • Wichtiger Aspekt: Haftung und Governance-Pflichten (z. B. Lizenzmanagement).
  • Reporting-Vorlagen als entscheidendes Werkzeug im IT-Alltag.

Live-Demo: Asset.Desk Bestandsübersicht & Reporting (14:29 – 23:40)

  • Praktischer Einstieg in Asset.Desk mit Fokus auf Bestands-Transparenz.
  • Virtualisierung im Blick:
    • VM-Überblick: aktive vs. inaktive Maschinen
    • Cluster-Reporting und Ressourcenauswertung
  • Sicherheitsrelevante Scan-Auswertungen:
    • Report „Lokale Administratoren“ zur Bereinigung unerwünschter Rechte
    • Erkennung von Schatten-IT und unautorisierten Installationen
  • Lifecycle Performance View zur Bewertung von:
    • letztem Audit / Scan-Zeitpunkt
    • Garantie- und Wartungsstatus
    • Gerätealter und Altlasten
  • Hinweis: Agent-Versionen aktuell halten, um blinde Flecken zu vermeiden.

Automatisiertes Berichtswesen & Compliance-Nachweise (27:07 – 27:31)

  • Erstellen von Report-Vorlagen für regelmäßige Lifecycle- und Bestandsberichte.
  • Automatischer Versand per SMTP-Mail an Verantwortliche.
  • Wichtig für Auditierung und kontinuierliche Überwachung im Sinne von NIS-2.

Software-Lifecycle & Lieferkettennachweise (SBOM-Ansatz) (30:05 – 35:12)

  • Dokumentation des vollständigen Software-Lifecycles:
    • Beschaffung → Zuweisung → Nutzung → Entsorgung
  • Nachweislogik: Wer hat Software angelegt und installiert?
  • Vorteile:
    • Nachkauf vermeiden
    • Risiken (z. B. CVEs) schneller nachvollziehen
    • Lieferkettenpflichten besser erfüllen
  • Roadmap-Ausblick: Asset.Desk Web Features wie Baumstruktur und Vertragsmanagement.

Security.Desk: Schnittstellenkontrolle & Endpoint-Überwachung (36:05 – 42:12)

  • Security.Desk als Ergänzung zur klassischen IT-Security:
    • Schnittstellenüberwachung (USB, WLAN, Bluetooth)
    • Protokollierung von Dateibewegungen
  • Active Directory Loader zur Steuerung nach OU- und Gruppenstrukturen.
  • Rollenkonzepte: Wer darf Policies setzen und verändern?
  • Alerting und regelmäßige Reports als Frühwarnsystem für Compliance-Verstöße.

Abschluss & Ausblick (43:55 – 45:39)

  • Ausblick: Vorfallmanagement und Workflow-Vertiefung im nächsten Webinar.
  • Dank an alle Teilnehmenden und Einladung zu weiteren Compliance-Webinaren 2026.

Fazit: Das Webinar zeigt, wie NIS-2-Anforderungen durch IT-Asset-Management, Cyberhygiene und Endpoint-Transparenz praktisch unterstützt werden können – mit Asset.Desk, Security.Desk und dem HEINZELMANN Service.Desk als technischem Fundament für Governance, Nachweis und Schutzmaßnahmen.


Häufig gestellte Fragen (FAQ)

Allgemeines zu NIS-2 & Compliance

  • F: Wer ist von der NIS-2-Richtlinie betroffen und warum ist das Thema relevant?
    A: Die Richtlinie richtet sich vor allem an kritische Infrastrukturen (KRITIS), wie Energieversorger, Banken und Transportunternehmen. Unabhängig von der Branche besteht jedoch für jede Geschäftsführung eine generelle Überwachungsverantwortungspflicht für die IT-Sicherheit. Wer hier den Überblick verliert (z. B. durch mangelndes Lizenzmanagement), riskiert persönliche Haftung wegen Fahrlässigkeit.
  • F: Welche drei Säulen der NIS-2-Compliance werden im Webinar besprochen?
    A:
    1. Organisation & Governance: Verantwortung der Geschäftsleitung, Rollendefinitionen (z. B. ISMS-Beauftragte) und Prozessdefinitionen für den Notfall.
    2. Technik & Schutzmaßnahmen: Schaffung von Asset-Transparenz, Cyberhygiene und Zugriffskontrollen (z. B. USB-Schnittstellen).
    3. Nachweis & Kontrolle: Reporting, Dokumentation von Softwarebeständen, Auditierung von Dateibewegungen und Meldewesen.
  • F: Welche Meldefristen gelten bei Sicherheitsvorfällen gemäß NIS-2?
    A: In Anlehnung an die DSGVO müssen Vorfälle innerhalb von 24 Stunden identifiziert und spätestens nach 72 Stunden gemeldet werden.

Inventarisierung & Asset.Desk

  • F: Wie kann ich hybride IT-Umgebungen (On-Premise, virtuell, Cloud) inventarisieren?
    A: Asset.Desk bietet verschiedene Scanner für unterschiedliche Bereiche:
    • Windows & Remote Scan: Für klassische Clients und Server im Netzwerk.
    • vCenter & ESXi Scan: Für virtuelle Maschinen (aktive/inaktive VMs und Ressourcenverbrauch).
    • Entra Managed Devices: Inventarisierung reiner Cloud-Geräte über den Agenten.
  • F: Was versteht man unter „Cyberhygiene“ im Asset-Management?
    A: Cyberhygiene bedeutet, Altlasten zu bereinigen und Risiken zu minimieren. Dazu gehört das Identifizieren und Entfernen von Geräten, die nicht mehr gescannt werden, keine Garantie mehr haben oder veraltete Betriebssysteme nutzen. Ein zentrales Werkzeug ist die Lifecycle Performance View.
  • F: Wie hilft die Software, unerwünschte lokale Administratoren zu finden?
    A: Über den Bericht „Lokale Administratoren“ wird sichtbar, welche Benutzer auf welchen Geräten Admin-Rechte besitzen. So lassen sich unautorisierte Rechtevergaben und Schatten-IT schnell erkennen und korrigieren.
  • F: Warum ist es wichtig, den Scanning Agent aktuell zu halten?
    A: Veraltete Agenten unterstützen neue Hardware-Funktionen nicht. Neuere Versionen können z. B. virtuelle SIM-Karten (eSIM) auslesen. Asset.Desk bietet einen Update-Tracker, um Agenten automatisch aktuell zu halten.

Reporting & Software-Lifecycle (S-BOM)

  • F: Wie kann ich die Lieferkette von Software (Supply Chain) nachweisen?
    A: Über den Artikelbereich „Softwarekatalog“ in Asset.Desk lässt sich der gesamte Lebenszyklus dokumentieren – vom Bedarf über die Bestellung bis hin zur Installation und Entsorgung. Das ist entscheidend, um bei Sicherheitslücken (CVEs) nachvollziehen zu können, woher die Software stammt.
  • F: Lassen sich Berichte zur Compliance automatisieren?
    A: Ja. Berichte (z. B. Lifecycle-Performance oder lokale Administratoren) können als Vorlage gespeichert und per SMTP-Mail-Abonnement regelmäßig automatisch an Verantwortliche versendet werden.

Sicherheit & Security.Desk

  • F: Was unterscheidet Security.Desk von einem Antiviren-Programm?
    A: Security.Desk ist eine Endpoint-Security-Lösung zur Schnittstellenkontrolle, kein Virenscanner. Der Fokus liegt auf USB, WLAN, Bluetooth sowie der Protokollierung von Dateibewegungen.
  • F: Wie kann ich die Überwachung granular steuern (z. B. für sensiblere Bereiche)?
    A: Mit dem Active Directory Loader können Clients basierend auf AD-Gruppen oder OUs importiert werden. Dadurch lassen sich Hochsicherheitsbereiche gezielt strenger überwachen.
  • F: Wie werde ich über Verstöße informiert?
    A: Security.Desk bietet ein Alerting-System:
    • Pop-up-Hinweise für Mitarbeiter bei unbefugten Zugriffen (z. B. privater USB-Stick).
    • E-Mail-Benachrichtigungen für Administratoren bei kritischen Dateibewegungen oder Verstößen.