ISO 27001 und NIS2 für KMU: Praktische Umsetzung mit Enginsight, Acronis Cyber Protect und Lywand

Was ISO 27001 und NIS2 technisch verlangen, wie sich die Anforderungen mit Enginsight, Acronis Cyber Protect und – je nach Bedarf – Lywand abbilden lassen. Mit Mapping zu ISO-Controls und den zehn NIS2-Kategorien.

pad systems 15. Mai 2026 13 min Lesezeit
IT-Verantwortlicher an der Arbeit — Sicherheits-Compliance für mittelständische Unternehmen

Zwei Standards, ein Druck

Seit dem 6. Dezember 2025 gilt das NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG). Eine Übergangsfrist gibt es nicht. Wer unter das Gesetz fällt, muss seit diesem Stichtag registriert sein, ein Risikomanagement nachweisen und Sicherheitsvorfälle innerhalb fester Fristen melden. Bei besonders wichtigen Einrichtungen drohen Bußgelder bis 10 Millionen Euro oder zwei Prozent des weltweiten Jahresumsatzes; bei wichtigen Einrichtungen bis sieben Millionen oder 1,4 Prozent. Verantwortlich ist die Geschäftsführung, persönlich.

ISO 27001 ist demgegenüber kein Gesetz, sondern eine internationale Norm. Sie ist aber seit Jahren der Maßstab für Informationssicherheitsmanagement. Wer sich zertifizieren lässt oder von Auftraggebern darauf verpflichtet wird, durchläuft eine sehr ähnliche Liste technischer Anforderungen. Die Überschneidung mit NIS2 ist groß. Wer die ISO sauber umsetzt, hat den technischen Teil von NIS2 zum großen Teil schon erledigt.

Beide Standards verlangen am Ende dasselbe: dass man weiß, was angreifbar ist, dass man Angriffe erkennt und dass man im Ernstfall wieder hochkommt. Wir setzen dafür drei Werkzeuge ein: Enginsight, Acronis Cyber Protect und – je nach Asset-Landschaft – Lywand.

Wer ist von NIS2 betroffen?

Kurz: deutlich mehr Unternehmen als die Geschäftsführungen meist annehmen.

Erfasst sind mittlere und große Unternehmen aus bestimmten Sektoren. Die Schwelle liegt typischerweise bei 50 Mitarbeitenden oder zehn Millionen Euro Jahresumsatz beziehungsweise Bilanzsumme. Das Gesetz unterscheidet zwischen besonders wichtigen und wichtigen Einrichtungen:

  • Sektoren mit hoher Kritikalität (Anhang I): Energie, Verkehr, Bank- und Finanzwesen, Gesundheitswesen, Wasserversorgung, digitale Infrastruktur, ITK-Dienste, öffentliche Verwaltung, Weltraum.
  • Sonstige kritische Sektoren (Anhang II): Post- und Kurierdienste, Abfallwirtschaft, Chemie, Ernährung, Herstellung von Waren, digitale Dienste, Forschung.

Anbieter öffentlicher Kommunikationsnetze, Vertrauensdiensteanbieter und Namensregister sind unabhängig von Größe und Sektor immer dabei.

Der zweite Hebel wird oft unterschätzt: die Lieferkette. Wer Industriekunden, Energieversorger oder die öffentliche Hand beliefert, bekommt vertraglich NIS2-konforme Sicherheitsanforderungen vorgegeben. Auch ohne formale Anwendungspflicht.

Konkrete technische Maßnahmen schreibt die Richtlinie selbst nicht vor. Sie verweist auf Branchenstandards wie B3S oder die ISO/IEC 27001. Das ist Pragmatismus, kein Mangel. Wer der ISO folgt, erfüllt den größten Teil der technischen NIS2-Anforderungen, ohne ein separates Konzept aufsetzen zu müssen.

Die Bausteine im Überblick

Drei kurze Profile, bevor wir ins Mapping gehen.

Enginsight

Enginsight ist eine Security-Plattform aus Jena. Sie bündelt mehrere Disziplinen unter einer Oberfläche: IDS und IPS, Schwachstellenmanagement mit automatisierten Pentests (Hacktor) und externem Scanning (Observer), ein zentrales CVE-Cockpit, einen Update-Manager und ein SIEM. Dazu kommen Mikrosegmentierung über den Pulsar-Agent und File Integrity Monitoring. Auf Wunsch läuft die Plattform on-premise. Wichtig, wenn die Telemetrie die EU nicht verlassen darf.

In der Compliance-Praxis macht das einen Unterschied. Enginsight scannt kontinuierlich nach Schwachstellen und erkennt Angriffe. Für reine Server- und Endpoint-Landschaften reicht es als Security-Plattform aus. Der Update-Manager ist auf der Linux-Seite stark. Systemupdates und Third-Party-Tools werden zentral verteilt, ohne dass man sich auf jedem Server einzeln einloggt.

Wer auf der Linux-Seite mehr will als nur Patches – Konfigurationsmanagement, Salt-/Ansible-Integration, tiefes Monitoring einer Server-Flotte –, kombiniert Enginsight mit Uyuni, dem Open-Source-Upstream von SUSE Manager. Enginsight bleibt der Security-Layer, Uyuni übernimmt das Lifecycle-Management.

Acronis Cyber Protect

Acronis Cyber Protect ist mehr als Backup. Die Plattform vereint Disziplinen, die anderswo eigene Werkzeuge bedeuten:

  • Backup mit Image-Snapshots, mehrstufiger Strategie und automatisierten Restore-Tests
  • Anti-Ransomware mit aktiver Blockade verdächtiger Verschlüsselungs-Vorgänge
  • Malware-Schutz mit signaturbasierter Erkennung und Verhaltensanalyse
  • EDR mit forensischen Daten und Reaktion direkt am Endgerät
  • Schwachstellenanalyse auf den geschützten Endpoints
  • Data Loss Prevention gegen unkontrollierte Datenabflüsse per Mail, Web, USB oder Cloud
  • Managed Detection and Response (MDR) als optionalen Service. Das Acronis-SOC schaut 24/7 mit.
  • Patch-Management, vor allem für Windows
  • Security-Awareness-Schulungen und Phishing-Kampagnen über Integrationen

Drei Punkte zählen in der Compliance-Diskussion besonders: ein Backup, das im Ernstfall wirklich zurückkommt; eine Endpoint-Verteidigung, die signaturbasiert und verhaltensbasiert arbeitet; und MDR als Möglichkeit, die 24/7-Beobachtung an ein externes SOC abzugeben. Letzteres ist für KMU ohne eigenes Security-Team oft der entscheidende Hebel.

Beim Patchen liegt Acronis auf Windows vorn. Systemupdates und ein breites Spektrum an Third-Party-Software werden zentral verteilt. In gemischten Umgebungen ergibt sich eine klare Arbeitsteilung: Linux über Enginsight, Windows über Acronis.

Awareness-Schulungen verdienen einen genaueren Blick. Mitarbeitende durchlaufen kurze, regelmäßige Lerneinheiten. Simulierte Phishing-Mails messen das tatsächliche Klick-Risiko. Die Ergebnisse fließen in dasselbe Reporting wie der technische Schutz. Diese Funktion war lange ein eigenes Produkt. Jetzt steckt sie in der Plattform.

Lywand

Lywand scannt Server, Endpunkte und vor allem Netzwerkgeräte (Switches, Access Points, Drucker, NAS, IoT) kontinuierlich gegen die CVE-Datenbank. Das Ergebnis ist ein priorisierter Maßnahmenplan. Stärke des Werkzeugs: alles, was keinen Agent tragen kann.

Der zweite Vorteil ist das Reporting. Eine Auswertung dient gleichzeitig der Geschäftsführung und der IT. Wer regelmäßig Sicherheitsstatus-Reports an Versicherer, Auditoren oder Großkunden liefert, spart Aufbereitungs-Aufwand.

Wann sich Lywand lohnt, wann nicht:

  • Wenn das Netz neben Servern und Clients viele Switches, Access Points, NAS, Drucker, Kameras oder OT-Geräte enthält – also bei der typischen Mittelstands-Hardware-Welt.
  • Wenn Geschäftsführung oder Versicherer regelmäßige, lesbare Risiko-Reports erwarten, ohne dass die IT die Daten manuell aufbereitet.
  • Nicht, wenn die ganze Infrastruktur aus Servern und Endpoints besteht, jedes Gerät einen Enginsight-Agent tragen kann und das Enginsight-Reporting für alle Adressaten ausreicht.

ISO 27001: Konkrete Controls — welches Werkzeug deckt was ab

Die ISO 27001 verweist über die ISO 27002 auf über 100 Referenzmaßnahmenziele. Die Liste schreckt zunächst ab. Ein erheblicher Teil der technischen Controls lässt sich mit unserer Werkzeug-Kombination umsetzen oder zumindest substanziell stützen.

Organisatorische Maßnahmen (Abschnitt 5)

  • 5.7 Informationen über die Bedrohungslage — Enginsight (IDS, FIM, SIEM, IPS, Pentests) und Lywand (CVE-Abgleich) liefern gemeinsam ein präventives wie reaktives Bild der Bedrohungslage. Wer 24/7-Beobachtung an ein externes SOC abgeben möchte, bindet Acronis MDR ergänzend ein.
  • 5.25 Beurteilung und Entscheidung über Informationssicherheitsereignisse — Enginsight klassifiziert IDS-Funde automatisiert und bildet im SIEM Use-Cases der eigenen Organisation ab. Acronis MDR übernimmt die qualifizierte Bewertung von Endpoint-Ereignissen, wenn intern keine Kapazität dafür besteht.
  • 5.26 Reaktion auf Informationssicherheitsvorfälle — Enginsight stellt Informationen für die Beurteilung bereit (IDS, SIEM), reagiert bei Bedarf automatisiert (IPS) und kann über Mikrosegmentierung einen Vorfall eindämmen. Acronis ergänzt am Endpoint mit Isolation, Rollback und – optional über MDR – externer Reaktionsbegleitung.
  • 5.28 Sammeln von Beweismaterial — Enginsight legt protokollierte Daten revisionssicher ab.
  • 5.29 Informationssicherheit bei Störungen — die Enginsight-Agents arbeiten auch weiter, wenn der zentrale Server nicht erreichbar ist (host-basiertes IDS/IPS, Mikrosegmentierung). Acronis-Backups laufen über einen eigenen Steuerkanal und sind damit ebenfalls robust gegen Ausfälle.

Personenbezogene Maßnahmen (Abschnitt 6)

  • 6.7 Remote-Arbeit — der Pulsar-Agent von Enginsight schützt Geräte unabhängig vom Netzwerk, in dem sie sich gerade befinden.

Technologische Maßnahmen (Abschnitt 8)

In diesem Abschnitt liegt der größte Hebel. Hier greifen die Werkzeuge am stärksten ineinander.

  • 8.1 Endpunktgeräte des Benutzers — Enginsight protokolliert Endpoint-Events umfassend (FIM, installierte Software, Netzwerk-Auffälligkeiten). Acronis schützt mit signatur- und verhaltensbasierter Erkennung, EDR und eigener Schwachstellenanalyse auf den geschützten Geräten.
  • 8.2 Privilegierte Zugangsrechte — Enginsight überwacht Zugriffe systemweit, einschließlich M365-Cloud, mit dedizierten SIEM-Use-Cases.
  • 8.3 Informationszugangsbeschränkung — Mikrosegmentierung über den Pulsar-Agent steuert Zugriffe auf kritische Systeme im Netzwerk.
  • 8.6 Kapazitätssteuerung — die Monitoring-Komponente von Enginsight überwacht Hardware-Auslastung kontinuierlich.
  • 8.7 Schutz gegen Schadsoftware — Acronis liefert AV mit Signaturen und Verhaltensanalyse, EDR sowie Anti-Ransomware mit Rollback. Enginsights IDS und SIEM identifizieren verdächtige Netzwerk-Aktivitäten. Acronis MDR ergänzt die Kombination um eine externe SOC-Schicht.
  • 8.8 Handhabung von technischen Schwachstellen — Enginsight deckt diesen Punkt mit Hacktor (Pentest), Observer (externes Scanning) und CVE-Cockpit ab. Acronis liefert zusätzlich eine Schwachstellenanalyse direkt auf den geschützten Endpoints. Lywand kommt dazu, wenn die Asset-Landschaft viele agentenlose Geräte enthält (Switches, NAS, Drucker, IoT) oder wenn GF-/Versicherer-taugliche Reports gefragt sind.
  • 8.9 Konfigurationsmanagement — Enginsight prüft Betriebssystem-Konfigurationen und gibt Härtungsempfehlungen.
  • 8.11 Datenmaskierung — Daten im SIEM lassen sich rollenabhängig pseudonymisieren.
  • 8.12 Verhinderung von Datenlecks (DLP) — Acronis verhindert ungewollte Datenabflüsse über E-Mail, Web-Uploads, Wechseldatenträger und Cloud-Dienste, mit Regelwerken auf Inhalts- und Kontextebene.
  • 8.15 Protokollierung — das SIEM speichert, schützt und analysiert Protokolle aller relevanten Ereignisse: Anmeldeversuche, Zugriffe, Konfigurationsänderungen, Aktivitäten von AV und IDS, Erstellung und Löschung von Identitäten.
  • 8.16 Überwachung von Aktivitäten — Enginsights IDS erkennt anormales Verhalten umfassend. In Kombination mit dem SIEM entsteht ein Gesamtbild aus Netzwerk-Traffic, Logs und Ressourcen-Nutzung, einschließlich Machine-Learning-Baselining gegen den definierten Normalzustand. Acronis MDR übernimmt auf Wunsch die kontinuierliche externe Auswertung dieser Aktivitäten.
  • 8.19 Installation von Software auf Systemen im Betrieb — Software-Stände werden über alle Server und Clients überwacht, Alarme für Änderungen sind konfigurierbar. Auf der Patch-Seite verteilt Enginsight Updates für Linux (System + Third-Party), Acronis übernimmt die Windows-Seite (Systemupdates + breite Third-Party-Software).
  • 8.21 Sicherheit von Netzwerkdiensten — Event- und Protokolldaten der Netzwerkinfrastruktur laufen zentral im SIEM zusammen.
  • 8.22 Trennung von Netzwerken — Mikrosegmentierung über den Pulsar-Agent kapselt kritische Systeme.
  • 8.31 Trennung von Entwicklungs-, Test- und Produktionsumgebungen — ebenfalls über Mikrosegmentierung umgesetzt.

Was die Aufstellung zeigt: Eine einzelne Plattform deckt die Norm nicht ab. Drei aufeinander abgestimmte Werkzeuge erfüllen einen substanziellen Teil der technischen Anforderungen. Die verbleibende Arbeit ist organisatorisch und braucht ohnehin Kopfarbeit.

NIS2: Die zehn Kategorien — welches Werkzeug deckt was ab

NIS2 strukturiert das Cyber-Risikomanagement in zehn Pflichtkategorien. Eine Zuordnung mit unserem Werkzeug-Trio:

KategorieEnginsightAcronisLywand (optional)
Risikoanalyse und Sicherheit für InformationssystemeInventarisierung, Hacktor-Pentests, Observer, CVE-Cockpit, ISMS-UnterstützungSchwachstellenanalyse auf Endpointsbreiteres Asset-Scanning, GF-taugliche Reports
Bewältigung von SicherheitsvorfällenIDS/IPS, SIEM, Mikrosegmentierung, forensische DatenEDR, Verhaltensanalyse, Anti-Ransomware-Rollback, Recovery, optional MDR (externes SOC)
Aufrechterhaltung und Wiederherstellung, Backup-ManagementMonitoring der WiederanlaufprozesseKernfunktion: Backup, mehrstufige Strategie, schnelles Recovery
Sicherheit der LieferketteSchnittstellen-Überwachung, Least-Privilege-AccessDLP zur Kontrolle ausgehender Datenflüsse zu Lieferantenexterne Sicht auf Lieferanten-Zugänge
Sicherheit in Entwicklung, Beschaffung, Wartungdauerhaftes Monitoring, Schwachstellenmanagement, Pentests, Patching LinuxPatching Windows (System + Third-Party), Endpoint-Schwachstellenanalysezusätzliche Tiefe bei Netzwerkgeräten
Bewertung der Effektivität von Cybersicherheitautomatisierte Pentests, kontinuierliches Scanning als Wirksamkeits-NachweisMDR-Berichte aus dem externen SOCTrend-Reports über Zeit
Schulungen Cybersicherheit und CyberhygieneDefense-in-Depth-Architektur als technische BasisSecurity-Awareness-Schulungen und Phishing-Kampagnen (über Integrationen)
Kryptografie und VerschlüsselungÜberwachung verschlüsselter VerbindungenBackup-VerschlüsselungTLS-Konfigurationsprüfung
Personalsicherheit, ZugriffskontrolleZugriffsüberwachung, FIM, Asset-SchutzDLP gegen ungewollten Datenabfluss durch Mitarbeitende
Sichere Kommunikation (Sprach, Video, Text)Überwachung der KommunikationssystemeDLP auf E-Mail- und Web-Kanälen

Zur Einordnung der Tabelle: Die Etablierung eines Business-Continuity-Plans bleibt eine organisatorische Aufgabe, die kein Werkzeug abnimmt. Schulungen lassen sich technisch über Acronis-Integrationen abbilden, was bleibt sind inhaltliche Auswahl, Frequenz und Nachhalten der Ergebnisse. Und die Meldepflichten an das CSIRT (Frühwarnung binnen 24 Stunden, Bewertung binnen 72 Stunden, Detailbericht binnen eines Monats) sind Prozess-Pflichten. Die Werkzeuge liefern die Daten, die Geschäftsführung liefert die Meldung.

Eine genauere Übersicht der direkten Abdeckung durch Enginsight liefert das Plakat „So gelingt die Umsetzung und der Nachweis von NIS2-Compliance” von Enginsight selbst. Für die BSI-Orientierungshilfe zur Angriffserkennung in kritischen Infrastrukturen erreicht Enginsight nach Herstellerangaben rund 60 Prozent direkte Abdeckung. Zusammen mit Trusted-Partner-Services kommt man auf etwa 85 Prozent. Die restlichen 15 Prozent sind organisatorisch.

Was die Werkzeuge nicht abdecken

Diese Pflichten aus ISO 27001 und NIS2 bleiben organisatorisch, auch nach dem besten Werkzeug-Rollout:

  • Informationssicherheits-Politik und ISMS-Dokumentation. Werkzeuge protokollieren, aber sie schreiben keine Richtlinien.
  • Konzept und Begleitung der Schulungen. Acronis liefert die Plattform für Awareness-Trainings und Phishing-Kampagnen. Was bleibt, ist die inhaltliche Auswahl, die Frequenz, das Nachhalten und die Verzahnung mit Onboarding-Prozessen.
  • Asset-Inventarisierung jenseits der IT. NIS2 erfasst auch Anlagen, Räume und Verträge. Hardware und Software sind nur ein Teil davon.
  • Vorfallmeldung an die Behörde. Die Werkzeuge liefern die Datenbasis. Die formale Meldung an das CSIRT muss eine benannte Person verantworten.
  • Personalprozesse und Vertragsgestaltung. Sicherheitsüberprüfungen bei Einstellungen, NDAs, Off-Boarding-Routinen.
  • Penetrationstests durch erfahrene Menschen. Automatisierte Pentests sind exzellent für Routine. Vor einer Zertifizierung oder in regulierten Branchen ergänzt ein menschlicher Pentester sinnvoll.

Warum diese Auswahl

Für jede Disziplin gibt es Alternativen. Unsere Begründung:

  • DSGVO und Datenresidenz. Enginsight wird in Jena entwickelt und kann on-premise oder in einer privaten EU-Cloud betrieben werden. Lywand sitzt in Wien und wertet in Österreich aus. Acronis hat eine deutsche Niederlassung und betreibt EU-Rechenzentren mit Vertragsgrundlage nach EU-Recht.
  • Kein doppelter Werkzeug-Stack. Wo sich die Werkzeuge beim Schwachstellen-Scanning überschneiden, ist das gewollt. Enginsight scannt netzwerk- und systemnah über den Agent, Acronis ergänzt die Sicht aufs Endgerät selbst, Lywand bringt die Breite über alle agentenlosen Asset-Klassen. Wer alle drei einsetzt, zahlt nicht doppelt, sondern für komplementäre Reichweiten.
  • Reifegrad. Alle drei Produkte gibt es seit Jahren am Markt, mit dokumentierten Roadmaps, deutschsprachigem Support und produktiven Installationen in vergleichbaren KMU.
  • Operative Last. Konfiguration und Betrieb bleiben in einer Größenordnung, die ein KMU mit externer Begleitung trägt. Eine eigene SOC-Abteilung braucht es nicht.

Wie wir den Rollout strukturieren

Compliance-Rollouts scheitern selten am Werkzeug. Sie scheitern an einer fehlenden Sequenz:

  1. Geltungsbereich und Risikoanalyse. Erstgespräch mit Geschäftsführung und IT: Was fällt unter ISO/NIS2, welche Sektoren-Zuordnung trifft zu, welche Daten sind besonders heikel.
  2. Inventarisierung mit Enginsight. Sichtbarkeit zuerst. Pulsar-Agents auf Servern und Endpoints, Observer auf den externen Endpunkten. Was dabei sichtbar wird, ist oft ernüchternd, inklusive der Schatten-IT, die niemand mehr auf dem Schirm hatte.
  3. Backup mit Acronis. Schutz vor Datenverlust ist die Grundlage, ohne die alle anderen Maßnahmen wenig wert sind. Lokal plus Off-Site, regelmäßige Restore-Tests, dokumentierte Recovery-Zeiten.
  4. Schwachstellen-Baseline. Aus Hacktor und CVE-Cockpit kommt die priorisierte Maßnahmenliste für die ersten Wochen. Bei breiter Asset-Landschaft oder Report-Bedarf an Versicherer und Geschäftsführung kommt Lywand dazu, sonst nicht.
  5. Erkennung und Reaktion mit Enginsight. SIEM einrichten, Use-Cases definieren, Mikrosegmentierung für kritische Systeme aufbauen, relevante Drittsysteme als Log-Quelle anbinden.
  6. Dokumentation und Reviews. ISO-Audits sind wiederkehrend. Wir erzeugen aus den Werkzeugen Berichte, die im Audit-Prozess vorgelegt werden können.
  7. Laufender Betrieb. Reports, Reaktion auf kritische Alerts, jährliche Review-Termine, Nachsteuerung bei neuen Bedrohungen oder Veränderungen im Anwendungsbereich.

Diese Reihenfolge kennt keine Abkürzungen. Wer mit der Angriffserkennung beginnt, ohne vorher die Sichtbarkeit hergestellt zu haben, bekommt einen blinden Sensor. Wer Schwachstellen-Scans fährt, ohne ein funktionierendes Backup zu haben, hat im Ernstfall nichts zum Zurückspielen.

Was es kostet — Größenordnungen

Konkrete Preise hängen an Geräteanzahl, Datenvolumen und Lizenzmodell. Eine Größenordnung für ein KMU mit etwa 50 Mitarbeitenden, 60 Geräten und einer mittleren Server-Landschaft:

  • Enginsight: Lizenz pro Agent, gestaffelt nach Anzahl. Mittlere vier- bis niedrige fünfstellige Summe pro Jahr, je nach Funktionsumfang (Basis-Plattform oder inklusive SIEM-Modul).
  • Acronis Cyber Protect: Lizenz pro geschütztem System mit verschiedenen Funktionsstufen. Vier- bis niedrige fünfstellige Summe pro Jahr.
  • Lywand (optional, je nach Asset-Landschaft): Lizenz pro IP/Asset, monatliche Abrechnung. Niedrige vierstellige Summe pro Jahr.
  • Implementierung und Betreuung durch pad systems: einmaliger Aufbau plus laufende Betreuung. Konkrete Kalkulation im Erstgespräch.

Demgegenüber stehen NIS2-Bußgelder bis 10 Millionen Euro für besonders wichtige Einrichtungen und bis 7 Millionen für wichtige Einrichtungen. Dazu die persönliche Haftung der Geschäftsführung.

Fazit

ISO 27001 und NIS2 sind kein Selbstzweck. Ransomware-Angriffe auf den Mittelstand sind kein Ausnahmefall mehr. Cyber-Versicherer prüfen genauer. Lieferketten-Forderungen wachsen. Die beiden Standards sind die Struktur, die man der Antwort darauf gibt.

Die technische Umsetzung ist mit überschaubaren Werkzeugen leistbar. Enginsight liefert Schwachstellen-Scanning, Angriffserkennung, Reaktion und Protokollierung. Acronis Cyber Protect sichert Datenstände, schützt Endgeräte mit Signatur- und Verhaltenserkennung, hält per DLP Daten im Haus und bringt MDR als externes SOC mit. Lywand kommt dazu, wenn die Asset-Landschaft breit ist oder wenn regelmäßige Reports an Versicherer und Geschäftsführung gefragt sind.

Was bleibt, ist die organisatorische Arbeit: Richtlinien, Schulungs-Konzept, Vorfallmeldung, Audit-Vorbereitung. Werkzeuge nehmen sie nicht ab. Sie schaffen aber den Kopfraum, den genau diese Arbeit braucht.

Wenn Sie wissen wollen, wo Ihre Organisation steht und welche der drei Achsen bei Ihnen am dünnsten ist, sprechen Sie uns an. Wir starten mit einem nüchternen Erstgespräch und einer Bestandsaufnahme, bevor wir eine Empfehlung formulieren. Kontakt aufnehmen.

LinkedIn
Dieser Hinweis existiert nur, weil alle anderen einen haben. Keine Cookies an Bord.