top of page
AUDIT MANUFAKTUR

KENNENLERN-

ANGEBOT MIT

FAST 50% PREISVORTEIL

Festpreisaudit für Neukunden

Internes Audit nach ISO/IEC 27001 oder VDA ISA

 

Was Sie erhalten:

✓ 5 Personentage professionelle Auditierung

✓ 4,5 Tage fokussierte Interviews mit Ihren Fachbereichen

✓ 100% remote – keine Reise- und Zusatzkosten

✓ Risikobasierte Prüfung Ihres ISMS

✓ Detaillierter Auditbericht mit klaren Handlungsempfehlungen

✓ Exklusive Compliance-Bestätigung bei Erfolg

Update 2024: Welche Gesetze sind im Kontext der Informationssicherheit besonders relevant?


TKG, StGB, BDSG, Informationssicherheit, Richtlinien, B3S, ISMS, IT-SiG, BSIG, Kundenverträge, AktG, KritisV, BVerfG, ElGVG, DSGVO, GeschGehG, GG, GmbHG, GDPdU, GoB, GoBS, GoDV, HGB, KonTraG, SigG, SigV, SGB, SÜG, SÜFV, TDDSG, TDSV, TKÜV, UrhG, VwVfG, Gesetze, BAIT, VAIT, SiKat, Verträge, TMG, GoBD

Immer wieder wird die Frage gestellt, welche deutsche Gesetze im Kontext der Informationssicherheit einen besonderen Einfluss auf das Informationssicherheitsmanagementsystem (ISMS) haben. Diese Frage ist für Informationssicherheitsbeauftragte nicht leicht zu beantworten, insbesondere wenn sie keine Rechtswissenschaften studiert oder entsprechende Literatur bis dato gemieden haben. Jedoch ist die Kenntnis dieser Gesetze von zentraler Bedeutung, wenn man adäquate Vorgaben, Konzepte und Richtlinien für ein ISMS verfassen muss. Folgende Gesetze habe ich bei der Erstellung meiner Richtlinien oft herangezogen und empfehle diese als Lesetipp. Natürlich müssen Sie Ihre eigene passende Auswahl treffen.

Die folgende Übersicht und Informationen sind lediglich allgemeiner Natur und für Aufklärungszwecke gedacht. Sie haben keinen Anspruch auf Vollständigkeit, stellen keine Rechtsberatung dar und sind auch nicht als solche auszulegen.

​Kürzel

​Titel / Artikel / Paragraf

Bemerkungen

Einbindung ins ISMS (wenn einschlägig)

AktG

Aktiengesetz § 91 Abs. 2

Aktualisiert

Anforderungen an Risikomanagementsysteme, insbesondere in Bezug auf IT-Risiken, müssen in die ISMS-Prozesse integriert werden.

​BDSG

Bundesdatenschutzgesetz

BDSG neu wird wieder als BDSG bezeichnet, das Gesetz wurde mehrfach angepasst, zuletzt im Zuge der DSGVO.

Datenschutzmanagement muss in das ISMS integriert werden, inklusive Maßnahmen zur Sicherstellung der Einhaltung des BDSG.

​BSI-KritisV

BSI-Kritisverordnung

Besteht weiterhin

Vorgaben zur Sicherung kritischer Infrastrukturen müssen in die ISMS-Richtlinien und -Maßnahmen aufgenommen werden.

BSIG

Gesetz über das Bundesamt für Sicherheit in der Informationstechnik

Wurde durch das IT-Sicherheitsgesetz 2.0 ergänzt.

Mindestanforderungen an IT-Sicherheitsmaßnahmen sind im ISMS zu berücksichtigen, insbesondere für KRITIS-Betreiber.

BVerfG

Betriebsverfassungsgesetz

Besteht weiterhin

Betriebsräte müssen in die Sicherheitsprozesse einbezogen werden, insbesondere bei der Einführung von Überwachungsmaßnahmen.

​EU-DSGVO

​Europäische Datenschutzgrundverordnung

Besteht weiterhin, bildet zusammen mit dem BDSG die Grundlage des Datenschutzes in Deutschland.

Das ISMS muss Maßnahmen zur Einhaltung der DSGVO implementieren, einschließlich Datenverarbeitung, -sicherung und -löschung.

GeschGehG

​Gesetz zum Schutz von Geschäftsgeheimnissen

Besteht weiterhin

Geheimnisschutz muss im ISMS durch Maßnahmen wie Zutrittskontrollen, Verschlüsselung und Zugriffsbeschränkungen gesichert werden.

GG

Grundgesetz Artikel 2, 10

Besteht weiterhin

Rechte auf Datenschutz und persönliche Freiheit müssen bei der Planung von ISMS-Prozessen berücksichtigt werden.

​GmbHG

GmbH Gesetz §43 Abs. 1

Besteht weiterhin

Verantwortlichkeiten der Geschäftsführung hinsichtlich IT-Sicherheit sind im ISMS-Prozess zu definieren.

GoB

Grundsätzen ordnungsmäßiger Buchführung

Besteht weiterhin

Buchführungsprozesse im ISMS müssen Integrität und Verfügbarkeit der Daten sicherstellen.

GoBD

Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff

Besteht weiterhin

Elektronische Aufbewahrungs- und Zugriffsprozesse müssen im ISMS so gestaltet sein, dass sie den GoBD entsprechen.

GoDV

Grundsätze für eine ordnungsmäßige Datenverarbeitung

Besteht weiterhin

ISMS muss sicherstellen, dass Datenverarbeitungsprozesse GoDV-konform sind, durch Dokumentation und regelmäßige Prüfungen.

HGB

Handelsgesetzbuch § 37a i.V.m. § 257 HGB bzw. §§ 145-147 AO, §§ 238-239, 257-261

Besteht weiterhin

Datenintegrität und -verfügbarkeit in IT-Systemen müssen im ISMS nach HGB gesichert sein.

IT-SiG 2.0

IT-Sicherheitsgesetz 2.0

Erweitert und aktualisiert die vorherigen IT-Sicherheitsgesetze, eingeführt 2021.

Das ISMS muss erweiterte Anforderungen des IT-Sicherheitsgesetzes berücksichtigen, insbesondere bei KRITIS-Betreibern.

KonTraG

Gesetz zur Kontrolle und Transparenz im Unternehmensbereich

Besteht weiterhin

Risikomanagement und Transparenzanforderungen müssen in die ISMS-Strategie integriert werden.

Lieferkettensorgfaltspflichtengesetz

Gesetz über die unternehmerischen Sorgfaltspflichten in Lieferketten

Neues Gesetz seit Dezember 2021, welches Aspekte der DSGVO und des BDSG in Bezug auf Telemedien und Telekommunikation vereint.

Schutz von Nutzerdaten und Einhaltung von Kommunikationsvorschriften müssen im ISMS beachtet werden.

NIS2

NIS-2 Richtlinie

Muss noch in nationales Recht umgewandelt werden. Derzeit keine direkte Anwendung in Deutschland, wird jedoch bis 2024/2025 erwartet.

Künftige Integration in das ISMS, insbesondere zur Erfüllung erweiterter Sicherheitsanforderungen und Meldepflichten.

SGB

Sozialgesetzbuch I § 35, X §§ 67-78

Besteht weiterhin

Schutz von Sozialdaten erfordert spezifische Datenschutzmaßnahmen im ISMS.

StGB

Strafgesetzbuch § 202a, § 202b, § 202c, § 206, § 263a, §§ 268-274, § 303a, § 303b, § 317

Besteht weiterhin

Sicherheitsmaßnahmen zur Prävention und Reaktion auf Cyberkriminalität müssen im ISMS berücksichtigt werden.

SÜG

Sicherheitsüberprüfungsgesetz

Besteht weiterhin

Falls einschlägig, sollten Mitarbeiter mit Zugang zu sensiblen Informationen Sicherheitsüberprüfungen unterzogen werden.

TKG

Telekommunikationsgesetz

Wurde mehrfach aktualisiert, zuletzt 2021, um unter anderem neue Vorgaben der EU zu integrieren.

Anforderungen an die Sicherheit von Telekommunikationsdiensten müssen im ISMS umgesetzt werden.

TKÜV

Telekommunikations-Überwachungsverordnung

Besteht weiterhin

Das ISMS muss sicherstellen, dass Telekommunikationsüberwachung rechtlich korrekt und sicher erfolgt.

TMG

​Telemediengesetz

Besteht weiterhin, wurde jedoch zuletzt in Hinblick auf die DSGVO leicht angepasst.

Das ISMS muss Anforderungen an den Schutz personenbezogener Daten in Telemedien sicherstellen.

TTDSG

Telekommunikation-Telemedien-Datenschutz-Gesetz

Neues Gesetz seit Dezember 2021, welches Aspekte der DSGVO und des BDSG in Bezug auf Telemedien und Telekommunikation vereint.

Schutz von Nutzerdaten und Einhaltung von Kommunikationsvorschriften müssen im ISMS beachtet werden.

UrhG

Urheberrechtsgesetz §§ 69a ff, § 106

Besteht weiterhin, zuletzt durch das Urheberrechts-Diensteanbieter-Gesetz (UrhDaG) und weitere Novellen ergänzt.

Schutz von geistigem Eigentum und Software muss im ISMS durch geeignete Sicherheitsmaßnahmen gesichert werden.

VwVfG

Verwaltungsverfahrensgesetz § 30

Besteht weiterhin

ISMS-Prozesse müssen sicherstellen, dass behördliche Verwaltungsverfahren sicher und korrekt ablaufen.

​...



Gerne wird dabei vergessen, dass neben den reinen Gesetzen auch noch weitere Anforderungen bei der Erstellung von adäquaten Richtlinien berücksichtigt werden müssen. Beispiel dafür können sein:

Kürzel

Titel

B3S

​Branchenspezifische Sicherheitsstandards

BAIT

Bankaufsichtliche Anforderungen an die IT

IT-SiKat

​IT-Sicherheitskatalog gem. EnWG § 11 1a/1b

VAIT

Versicherungsaufsichtliche Anforderungen an die IT

​...

Datenschutz, ITSecurity, ISMS, Compliance, CyberSecurity, ITRisiken, Risikomanagement, GesetzlicheVorgaben, Datensicherheit, Sicherheitsmanagement, DSGVO, BDSG, Telekommunikationsgesetz, Sicherheitsanforderungen, ITRecht, Unternehmenssicherheit, Vertragsrecht, BranchenspezifischeSicherheitsstandards, Sicherheitsvorgaben, NIS2, Schutzmaßnahmen, KRITIS, ITGesetze, ITCompliance, Urheberrecht, Verwaltungsrecht, Betriebsverfassung, Telemediengesetz, ITSicherheitsgesetz

Aber auch vertragliche Anforderungen, wie zum Beispiel verpflichtende Sicherheitsmaßnahmen, Meldungen oder Meldefristen spielen eine wichtige Rolle. So geben viele Unternehmen (z.B. VW, BMW, Posche, etc.) in ihren Einkaufsbedingungen konkrete Meldefristen und Meldewege für relevante Sicherheitsvorfälle vor. Aber auch die ENX und DEKRA fordern bei relevanen Änderungen im Unternehmen informiert zu werden.


Aus diesem Grund muss der Informationssicherheitsbeauftrage sich auch immer mit den Inhalten der Kundenverträge auseinandersetzen und die relevanten Anforderungen in seine Prozesse, Konzepte und Richtlinien übernehmen.


ISMS, Informationssicherheit, Datenschutz, ITSecurity, Risikomanagement, Compliance, CyberSecurity, GesetzlicheVorgaben, Datensicherheit, Sicherheitsmanagement, BDSG, DSGVO, ITRisiken, KRITIS, ITRecht, Sicherheitsanforderungen, Schutzmaßnahmen, Unternehmenssicherheit, Vertragsrecht, BranchenspezifischeSicherheitsstandards, ITGesetze, ITCompliance, Sicherheitsvorgaben, NIS2, Telekommunikationsgesetz, Urheberrecht, Verwaltungsrecht, Betriebsverfassung, Telemediengesetz, ITSicherheitsgesetz

Zusammenfassend kann man sagen, dass zumindest die gesetzlichen, regulatorischen und vertraglichen Anforderungen erfasst, dokumentiert, bewertet und im ISMS berücksichtigt werden werden müssen, die einen direkten Einfluss auf die Sicherheitsziele, Vorschriften, Risikobewertungen, Maßnahmen, Fristen sowie Eskalations- und Meldewege haben. Denn wenn der Informationssicherheitsbeauftragte diese relevanten Informationen weder kennt noch berücksichtigt, ist die Gefahr groß, dass das ISMS letztlich seinen Zweck nicht ausreichend erfüllen wird.

Bevor ich Auditor wurde, saß ich auf Ihrer Seite.

Als CISO und Leiter IT-Sicherheit in Konzernen kenne ich den Druck, dem Sicherheitsverantwortliche ausgesetzt sind, besonders im Spannungsfeld zwischen operativer Sicherheit und Management-Entscheidungen. Genau deshalb sind meine Audits keine bloße Normen-Abfrage, sondern ein echter Mehrwert, der hilft, Informationssicherheit auch auf Vorstandsebene strategisch zu verankern.

Ich bin Marc Borgers – Inhaber der AUD
IT MANUFAKTUR und ich vereine drei Perspektiven für Ihren Erfolg:

AUDIT MANUFAKTUR Marc Borgers.jpg


🎓 1. Der TRAINER (Mastery & Wissen)

Wer prüft, muss wissen, wovon er spricht. Ich bin einer der wenigen Trainer weltweit, der von TRECCERT für acht Zertifizierungsprogramme (Schemes) berufen ist. Als Lead Trainer bilde ich die Experten von morgen aus – u.a. in ISO 27001, 22301, 31000 und 20000-1. Ihr Vorteil: Sie arbeiten mit einem Experten, der die Normen nicht nur liest, sondern lehrt.

🔍 2. Der AUDITOR (Prüfung & Zertifikate)

Als berufener Zertifizierungsauditor und Inhaber von High-End-Zertifikaten (CISA, CISM, CDPSE) prüfe ich streng, fair und mit tiefem Verständnis für komplexe Umgebungen (KRITIS, § 8a BSIG, EnWG). Ihr Vorteil: Sicherheit durch höchste Qualifikation – auch in regulierten Märkten.

💡 3. Der BERATER (Review & Validierung)

Ich kombiniere die Exaktheit eines Prüfers mit moderner Effizienz. Sie haben Ihre Dokumentation selbst erstellt oder durch KI generieren lassen? Ihr Vorteil: Ich validiere Ihre Unterlagen (Review). Ich prüfe mit der „Brille des Auditors“, ob Ihre Konzepte standhalten. Das spart Beratungskosten und gibt Sicherheit.

​​

Meine Schwerpunkte

  • Standards: ISO 27001 (ISMS), VDA ISA (TISAX® Prüfgrundlage), IT-SiKat 1a & 1b, B3S (KRITIS), ISO 22301 (BCMS).

  • Branchen: Automotive, Kritische Infrastrukturen, Energie & Mittelstand.

  • Arbeitsweise: Transparent, digital gestützt & bei Bedarf 100% Remote.

​​

Sie suchen einen Partner, der die Theorie lehrt, die Praxis kennt und die Sprache des Vorstands spricht? Vernetzen Sie sich gerne mit mir auf LinkedIn: https://www.linkedin.com/in/borgers/

  • LinkedIn

Meine Prüfschwerpunkte, Branchen und KRITIS-Sektoren

Büro ISMS Audit ISO 27001

Büro ISMS Audit ISO 27001

Interne ISMS Audits ISO 27001

Pharma ISMS Audit

Pharma ISMS Audit

Interne ISMS Audits im Bereich Pharma

Lebensmittelproduktion ISMS Audit

Lebensmittelproduktion ISMS Audit

Interne ISMS Audits im Bereich Lebensmittelproduktion

Krankenhaus ISMS Audit

Krankenhaus ISMS Audit

Interne ISMS Audits im Bereich Krankenhaus

Internes ISMS Audit TISAX / ISO 27001

Internes ISMS Audit TISAX / ISO 27001

Interne ISMS Audits im Bereich Automotive TISAX / ISO 27001

Netzleitstelle ISMS Audit IT-SiKat 1a

Netzleitstelle ISMS Audit IT-SiKat 1a

Interne ISMS Audits im Bereich Einergieversorgung IT-Sicherheitskatalog (IT-SiKat) 1a

Internes ISMS Audit Operational Technology (OT)

Internes ISMS Audit Operational Technology (OT)

Interne ISMS Audits im Bereich Operational Technology (OT)

Internes ISMS Audit IT-SiKat 1a

Internes ISMS Audit IT-SiKat 1a

Interne ISMS Audits im Bereich Gas Einergieversorgung IT-Sicherheitskatalog (IT-SiKat) 1a

Internes ISMS Audit IT-SiKat 1b

Internes ISMS Audit IT-SiKat 1b

Interne ISMS Audits im Bereich Stromerzeugung Einergieversorgung IT-Sicherheitskatalog (IT-SiKat) 1b

Logistik ISMS Audit TISAX / ISO 27001

Logistik ISMS Audit TISAX / ISO 27001

Interne ISMS Audits im Bereich Logistik TISAX / ISO 27001

Internes ISMS Audit Rechenzentrum Housing Hosting Telekommunikation

Internes ISMS Audit Rechenzentrum Housing Hosting Telekommunikation

Interne ISMS Audits im Bereich Rechenzentrum Housing Hosting Telekommunikation

Automobilzulieferer ISMS Audit Prototypenschutz VDA ISA TISAX

Automobilzulieferer ISMS Audit Prototypenschutz VDA ISA TISAX

Interne ISMS Audits im Bereich Automotive Prototypenschutz VDA ISA TISAX

SmartCard technische Prüfung

SmartCard technische Prüfung

Interne ISMS Audits im Bereich physische Sicherheit KRITIS TISAX / ISO 27001 CER NIS2

Prüfung physische Sicherheit

Prüfung physische Sicherheit

Interne ISMS Audits im Bereich physische Sicherheit KRITIS TISAX / ISO 27001 CER NIS2

PhysicalSecurityCheck_edited_edited

PhysicalSecurityCheck_edited_edited

Interne ISMS Audits im Bereich physische Sicherheit KRITIS TISAX / ISO 27001 CER NIS2

AUDIT MANUFAKTUR Kira

Sie haben Fragen?

Ich bin im Chat 24x7x365 für Sie erreichbar.

Produkte, Preise, Rabatte, Neukundenangebote,

Termine, Verfügbarkeit, Prüfgrundlagen, Schulungen, kostenlose ISMS-Hilfe mit KI-Untersützung...

Kundenmeinungen

Martin Kerkmann via LinkedIn | EPLAN
 

Im Rahmen einer umfangreichen ISO 27001 Zertifizierung hat Herr Borgers uns im Rahmen eines Thirty Party Audit im Vorfeld der Zertifizierung entscheidende Empfehlungen gegeben, so dass wir direkt beim ersten Anlauf das Zertifizierungsaudit zur ISO 27001 erfolgreich bestanden haben.

Matthias Zeiss via LinkedIn | Stadtwerke Mainz Netze

Gerade ihre Expertise im Voraudit waren maßgeblich für die später erfolgreiche Zertifizierung nach IT-Sicherheitskatalog gemäß Bundesnetzagentur und ISO 27001.

Sorin Mustaca via LinkedIn | Endpoint Cybersecurity GmbH

Herr Borgers ist ein sehr professioneller, fairer und aufgeschlossener Auditor. Er hat viel Flexibilität und Freundlichkeit gezeigt, ohne Abzüge in Gründlichkeit und Fachwissen. 

 Andreas Kirchner via LinkedIn | SPIRIT ISD

Fachlich brillant, super normensicher und technisch sehr versiert & up-to-date. Er kommt schnell auf den Punkt, kombiniert Methodik mit technischem Tiefgang und bleibt dabei absolut angenehm im Umgang. Seine Audits bringen dem Kunden echten Mehrwert und sorgen für ein besseres Informationssicherheitsniveau.

© 2025 AUDIT

MANUFAKTUR

TISAX® ist eine eingetragene Marke der ENX Association. Die AUDIT MANUFAKTUR steht in keiner geschäftlichen Beziehung zur ENX. Mit der Nennung der Marke TISAX® ist keine Aussage des Markeninhabers zur Geeignetheit der hier beworbenen Leistungen verbunden. TISAX® Assessments, zur Erlangung von Labels, werden nur von den auf der Homepage der ENX genannten Prüfdienstleistern durchgeführt. In unserer Funktion als Auditoren für Zertifizierungsstellen ist es uns für einige Jahre untersagt, Unternehmen zu zertifizieren, die wir zuvor im Bereich Informationssicherheit unterstützt haben. Diese Regelung stellt die Unparteilichkeit und Integrität des Zertifizierungsverfahrens sicher.

bottom of page