top of page
AUDIT MANUFAKTUR

KENNENLERN-

ANGEBOT MIT

FAST 50% PREISVORTEIL

Festpreisaudit für Neukunden

Internes Audit nach ISO/IEC 27001 oder VDA ISA

 

Was Sie erhalten:

✓ 5 Personentage professionelle Auditierung

✓ 4,5 Tage fokussierte Interviews mit Ihren Fachbereichen

✓ 100% remote – keine Reise- und Zusatzkosten

✓ Risikobasierte Prüfung Ihres ISMS

✓ Detaillierter Auditbericht mit klaren Handlungsempfehlungen

✓ Exklusive Compliance-Bestätigung bei Erfolg

NIS2: Eine mögliche Umsetzungs- und Prüfgrundlage


NIS2, ISO/IEC 27001, Compliance, Cybersicherheit, Mapping-Tool, Risikomanagement, Informationssicherheit, Sicherheitskontrollen, Annex A, Vorfallmanagement, Lieferkettensicherheit, Verschlüsselung, Authentifizierung, Krisenmanagement, Governance, Backup-Management, Sicherheitsmaßnahmen, Auditierung, Zertifizierung, Richtlinienumsetzung

Die Umsetzung der NIS2-Richtlinie stellt Unternehmen vor neue Herausforderungen im Bereich der Cybersicherheit. Um diesen Prozess zu erleichtern und erste vorbereitende Schritte hin zur Compliance zu ermöglichen, wurde eine Mapping-Tabelle erstellt, die die Anforderungen der NIS2-Richtlinie mit dem ISO/IEC 27001:2022 Standard verbindet.


Die Tabelle nutzt die ISO/IEC 27001:2022 als Ausgangspunkt für die Implementierung von Best Practices, Richtlinien und Kontrollen zur Risikominimierung. Ein besonderes Augenmerk liegt dabei auf dem Anhang A, der wesentliche Sicherheitsmaßnahmen für die ISO/IEC 27001-Konformität festlegt.


Folgende Hauptbereiche werden adressiert:


  1. Governance (Artikel 20 NIS2)

  2. Cybersicherheits-Risikomanagement (Artikel 21 NIS2)

  3. Meldepflichten (Artikel 23 NIS2)

  4. Europäische Cybersicherheits-Zertifizierungssysteme (Artikel 24 NIS2)


Zu den zentralen Aspekten gehören:


  • Richtlinien zur Risikoanalyse und Informationssystemsicherheit

  • Vorfallbehandlung

  • Geschäftskontinuität und Krisenmanagement

  • Sicherheit in der Lieferkette

  • Netzwerk- und Informationssystemsicherheit

  • Bewertung der Wirksamkeit von Cybersicherheitsmaßnahmen

  • Grundlegende Cyberhygiene und Schulungen

  • Kryptografie und Verschlüsselung

  • Personalsicherheit und Zugangskontrolle


Es ist wichtig zu betonen, dass die Mapping-Tabelle allein nicht ausreicht, um eine vollständige NIS2-Compliance herzustellen. Sie ist vielmehr ein Hilfsmittel im Compliance-Prozess. Die praktische und nicht nur papierbasierte NIS2-Umsetzung ist ein anspruchsvoller Prozess, der typischerweise 1 bis 3 Jahre dauert. Dies unterstreicht die Notwendigkeit, frühzeitig mit der Implementierung notwendiger Maßnahmen zu beginnen.


Wenn Sie sich auf NIS2 vorbereiten möchten, bieten wir Ihnen unser Audit Coaching an, das speziell darauf ausgerichtet ist, Unternehmen zu unterstützen, die sich noch in den Anfangsphasen der Implementierung von Informationssicherheitsmaßnahmen befinden. Sollten Sie gerade erst damit beginnen, Informationssicherheit in Ihrem Unternehmen einzuführen und noch viele Fragen zu Prozessen, Vorgaben und Best Practices haben, ist dieses Coaching ideal, um Sie umfassend zu begleiten und offene Punkte zu klären.



NIS2, ISO/IEC 27001, Compliance, Cybersicherheit, Risikomanagement, Informationssicherheit, Mapping-Tool, Sicherheitskontrollen, Annex A, Vorfallbearbeitung, Lieferkettenabsicherung, Governance, Backup-Management, Krisenmanagement, Verschlüsselung, Authentifizierung, Lückenanalyse, externe Prüfung, Zertifizierung, kontinuierliche Überwachung


Für Unternehmen, die bereits weiter in der Umsetzung fortgeschritten sind, empfehlen wir die Durchführung eines Voraudits oder eines internen Audits. Diese Prüfungen helfen Ihnen, den aktuellen Stand Ihrer Informationssicherheit zu bewerten, Schwachstellen zu identifizieren und gezielte Verbesserungen vorzunehmen. Sowohl das Voraudit als auch das interne Audit für NIS2 basieren auf der hier bereitgestellten Mapping-Tabelle, die eine strukturierte und effiziente Vorgehensweise gewährleistet, um die Anforderungen der EU-Richtlinie zu erfüllen.


Mit diesen drei Ansätzen – dem Audit Coaching für Einsteiger und dem Voraudit sowie internen Audit für Fortgeschrittene – bieten wir Ihnen bereits jetzt maßgeschneiderte Lösungen, um die Informationssicherheit in Ihrem Unternehmen effizient zu steigern und die NIS2-Compliance erfolgreich umzusetzen.


EU-NIS 2 (EU 2022/2555) Requirement

ISO/IEC 27001:2022 M=Main A=Annex

Article 20: Governance

M.5.1; M.5.2; M.5.3; A.5.1; A.5.31; A.5.34; A.5.35; A.5.36; A.6.3

Article 21: Cyber security risk

management measure - (A) Policies on risk analysis and information system security

M.4.1; M.4.2; M.4.3; M4.4; M.5.2; M.6.1.2; M.6.1.3; M.8.2; M.8.3; A.5.1

Article 21: Cyber security risk

management measures - (B) Incident handling

A.5.24; A.5.25; A.5.26; A.5.27; A.5.28; A.6.8; A.8.16

Article 21: Cyber security risk

management measures - (C) Business continuity, such as backup managemen and disaster recovery, and crisis management

M.8.1; M.10.1; A.5.29; A.5.30; A.8.13; A.8.14; A.8.15; A.8.16

 Article 21: Cyber security risk

management measures - (D) Supply chain security, including security-related aspects concerning the relationships between each entity and its direct suppliers or service providers

A.5.8; A.5.19; A.5.20; A.5.21; A.5.22; A.5.23; A.8.21

Article 21: Cyber security risk

management measures - (E) Security in network and information systems acquisition, development and maintenance, including vulnerability handling and disclosure

A.5.20; A.5.24; A.5.37; A.6.8; A.8.8; A.8.9; A.8.20; A.8.21; A.8.25; A.8.26; A.8.27; A.8.28; A.8.29; A.8.30; A.8.31; A.8.32; A.8.33; A.8.34

Article 21: Cyber security risk

management measures - (F) Policies and procedures to assess the effectiveness of cybersecurity risk- management measures

M.9.1; M.9.2; M.9.3; A.5.35; A.5.36

Article 21: Cyber security risk

management measures - (G) Basic cyber hygiene practices and cybersecurity training

M.7.3; M.7.4; A.5.15; A.5.16; A.5.18; A.5.24; A.6.3; A.6.5; A.6.8; A.8.2; A.8.3; A.8.5; A.8.7; A.8.9; A.8.13; A.8.15; A.8.19; A.8.22

Article 21: Cyber security risk

management measures - (H) Policies and procedures regarding the use of cryptography and, where appropriate, encryption

A.8.24

Article 21: Cyber security risk

management measures - (I) Human resources security, access control policies and asset management

A.5.9; A.5.10; A.5.11; A.5.12; A.5.13; A.5.14; A.5.15; A.5.16; A.5.17; A.5.18; A.6.1; A.6.2; A.6.4; A.6.5; A.6.6

Article 21: Cyber security risk

management measures - (J) The use of multi-factor authentication or continuous authentication solutions, secured voice, video and text communications 5and secured emergency communication systems within the entity, where appropriate

A.5.14; A.5.16; A.5.17; A.8.5

Article 23: Reporting obligations

A.5.14; A.5.25; A.5.26; A.5.27; A.6.8

Article 24: Use of European cybersecurity certification schemes

A.5.20; A.5.31; A.5.36


Bevor ich Auditor wurde, saß ich auf Ihrer Seite.

Als CISO und Leiter IT-Sicherheit in Konzernen kenne ich den Druck, dem Sicherheitsverantwortliche ausgesetzt sind, besonders im Spannungsfeld zwischen operativer Sicherheit und Management-Entscheidungen. Genau deshalb sind meine Audits keine bloße Normen-Abfrage, sondern ein echter Mehrwert, der hilft, Informationssicherheit auch auf Vorstandsebene strategisch zu verankern.

Ich bin Marc Borgers – Inhaber der AUD
IT MANUFAKTUR und ich vereine drei Perspektiven für Ihren Erfolg:

AUDIT MANUFAKTUR Marc Borgers.jpg


🎓 1. Der TRAINER (Mastery & Wissen)

Wer prüft, muss wissen, wovon er spricht. Ich bin einer der wenigen Trainer weltweit, der von TRECCERT für acht Zertifizierungsprogramme (Schemes) berufen ist. Als Lead Trainer bilde ich die Experten von morgen aus – u.a. in ISO 27001, 22301, 31000 und 20000-1. Ihr Vorteil: Sie arbeiten mit einem Experten, der die Normen nicht nur liest, sondern lehrt.

🔍 2. Der AUDITOR (Prüfung & Zertifikate)

Als berufener Zertifizierungsauditor und Inhaber von High-End-Zertifikaten (CISA, CISM, CDPSE) prüfe ich streng, fair und mit tiefem Verständnis für komplexe Umgebungen (KRITIS, § 8a BSIG, EnWG). Ihr Vorteil: Sicherheit durch höchste Qualifikation – auch in regulierten Märkten.

💡 3. Der BERATER (Review & Validierung)

Ich kombiniere die Exaktheit eines Prüfers mit moderner Effizienz. Sie haben Ihre Dokumentation selbst erstellt oder durch KI generieren lassen? Ihr Vorteil: Ich validiere Ihre Unterlagen (Review). Ich prüfe mit der „Brille des Auditors“, ob Ihre Konzepte standhalten. Das spart Beratungskosten und gibt Sicherheit.

​​

Meine Schwerpunkte

  • Standards: ISO 27001 (ISMS), VDA ISA (TISAX® Prüfgrundlage), IT-SiKat 1a & 1b, B3S (KRITIS), ISO 22301 (BCMS).

  • Branchen: Automotive, Kritische Infrastrukturen, Energie & Mittelstand.

  • Arbeitsweise: Transparent, digital gestützt & bei Bedarf 100% Remote.

​​

Sie suchen einen Partner, der die Theorie lehrt, die Praxis kennt und die Sprache des Vorstands spricht? Vernetzen Sie sich gerne mit mir auf LinkedIn: https://www.linkedin.com/in/borgers/

  • LinkedIn

Meine Prüfschwerpunkte, Branchen und KRITIS-Sektoren

Büro ISMS Audit ISO 27001

Büro ISMS Audit ISO 27001

Interne ISMS Audits ISO 27001

Pharma ISMS Audit

Pharma ISMS Audit

Interne ISMS Audits im Bereich Pharma

Lebensmittelproduktion ISMS Audit

Lebensmittelproduktion ISMS Audit

Interne ISMS Audits im Bereich Lebensmittelproduktion

Krankenhaus ISMS Audit

Krankenhaus ISMS Audit

Interne ISMS Audits im Bereich Krankenhaus

Internes ISMS Audit TISAX / ISO 27001

Internes ISMS Audit TISAX / ISO 27001

Interne ISMS Audits im Bereich Automotive TISAX / ISO 27001

Netzleitstelle ISMS Audit IT-SiKat 1a

Netzleitstelle ISMS Audit IT-SiKat 1a

Interne ISMS Audits im Bereich Einergieversorgung IT-Sicherheitskatalog (IT-SiKat) 1a

Internes ISMS Audit Operational Technology (OT)

Internes ISMS Audit Operational Technology (OT)

Interne ISMS Audits im Bereich Operational Technology (OT)

Internes ISMS Audit IT-SiKat 1a

Internes ISMS Audit IT-SiKat 1a

Interne ISMS Audits im Bereich Gas Einergieversorgung IT-Sicherheitskatalog (IT-SiKat) 1a

Internes ISMS Audit IT-SiKat 1b

Internes ISMS Audit IT-SiKat 1b

Interne ISMS Audits im Bereich Stromerzeugung Einergieversorgung IT-Sicherheitskatalog (IT-SiKat) 1b

Logistik ISMS Audit TISAX / ISO 27001

Logistik ISMS Audit TISAX / ISO 27001

Interne ISMS Audits im Bereich Logistik TISAX / ISO 27001

Internes ISMS Audit Rechenzentrum Housing Hosting Telekommunikation

Internes ISMS Audit Rechenzentrum Housing Hosting Telekommunikation

Interne ISMS Audits im Bereich Rechenzentrum Housing Hosting Telekommunikation

Automobilzulieferer ISMS Audit Prototypenschutz VDA ISA TISAX

Automobilzulieferer ISMS Audit Prototypenschutz VDA ISA TISAX

Interne ISMS Audits im Bereich Automotive Prototypenschutz VDA ISA TISAX

SmartCard technische Prüfung

SmartCard technische Prüfung

Interne ISMS Audits im Bereich physische Sicherheit KRITIS TISAX / ISO 27001 CER NIS2

Prüfung physische Sicherheit

Prüfung physische Sicherheit

Interne ISMS Audits im Bereich physische Sicherheit KRITIS TISAX / ISO 27001 CER NIS2

PhysicalSecurityCheck_edited_edited

PhysicalSecurityCheck_edited_edited

Interne ISMS Audits im Bereich physische Sicherheit KRITIS TISAX / ISO 27001 CER NIS2

AUDIT MANUFAKTUR Kira

Sie haben Fragen?

Ich bin im Chat 24x7x365 für Sie erreichbar.

Produkte, Preise, Rabatte, Neukundenangebote,

Termine, Verfügbarkeit, Prüfgrundlagen, Schulungen, kostenlose ISMS-Hilfe mit KI-Untersützung...

Kundenmeinungen

Martin Kerkmann via LinkedIn | EPLAN
 

Im Rahmen einer umfangreichen ISO 27001 Zertifizierung hat Herr Borgers uns im Rahmen eines Thirty Party Audit im Vorfeld der Zertifizierung entscheidende Empfehlungen gegeben, so dass wir direkt beim ersten Anlauf das Zertifizierungsaudit zur ISO 27001 erfolgreich bestanden haben.

Matthias Zeiss via LinkedIn | Stadtwerke Mainz Netze

Gerade ihre Expertise im Voraudit waren maßgeblich für die später erfolgreiche Zertifizierung nach IT-Sicherheitskatalog gemäß Bundesnetzagentur und ISO 27001.

Sorin Mustaca via LinkedIn | Endpoint Cybersecurity GmbH

Herr Borgers ist ein sehr professioneller, fairer und aufgeschlossener Auditor. Er hat viel Flexibilität und Freundlichkeit gezeigt, ohne Abzüge in Gründlichkeit und Fachwissen. 

 Andreas Kirchner via LinkedIn | SPIRIT ISD

Fachlich brillant, super normensicher und technisch sehr versiert & up-to-date. Er kommt schnell auf den Punkt, kombiniert Methodik mit technischem Tiefgang und bleibt dabei absolut angenehm im Umgang. Seine Audits bringen dem Kunden echten Mehrwert und sorgen für ein besseres Informationssicherheitsniveau.

© 2025 AUDIT

MANUFAKTUR

TISAX® ist eine eingetragene Marke der ENX Association. Die AUDIT MANUFAKTUR steht in keiner geschäftlichen Beziehung zur ENX. Mit der Nennung der Marke TISAX® ist keine Aussage des Markeninhabers zur Geeignetheit der hier beworbenen Leistungen verbunden. TISAX® Assessments, zur Erlangung von Labels, werden nur von den auf der Homepage der ENX genannten Prüfdienstleistern durchgeführt. In unserer Funktion als Auditoren für Zertifizierungsstellen ist es uns für einige Jahre untersagt, Unternehmen zu zertifizieren, die wir zuvor im Bereich Informationssicherheit unterstützt haben. Diese Regelung stellt die Unparteilichkeit und Integrität des Zertifizierungsverfahrens sicher.

bottom of page