Von Risikoanalyse bis Schulung

NIS-2 in 7 Schritten umgesetzt Strukturierter Fahrplan mit Aeneis

Neue Pflichten, keine Übergangsfrist: NIS-2 tritt direkt nach Verkündung in Kraft. Mit unserem 7-Schritte-Plan behalten Sie den Überblick und bringen Ihr Unternehmen schnell auf Compliance-Kurs.

Be
part of
intellior

Ab wann tritt NIS-2 in Kraft und wie hoch sind die Strafen?

Die NIS-2-Richtlinie (EU 2022/2555) gilt seit dem 16. Januar 2023 auf EU-Ebene. Deutschland hat die Umsetzungsfrist (18. Oktober 2024) jedoch verpasst. Am 30. Juli 2025 hat das Bundeskabinett den Regierungsentwurf für das NIS-2-Umsetzungsgesetz (NIS2UmsuCG) beschlossen (Bundesregierung).

Der aktuelle Zeitplan sieht vor:

  • 15. August 2025: Befassung im Bundesrat
  • Herbst 2025: Erste Lesung im Bundestag
  • Ende 2025: Verabschiedung
  • Tag nach Verkündung: Inkrafttreten – ohne Übergangsfrist (Bundestag, BSI).

Unternehmen müssen sich innerhalb von 3 Monaten nach Inkrafttreten beim BSI registrieren und die Anforderungen erfüllen (BSI).

Strafen:

  • Für wichtige Einrichtungen: bis zu 7 Mio. € oder 1,4 % des weltweiten Jahresumsatzes
  • Für besonders wichtige Einrichtungen: bis zu 10 Mio. € oder 2 % des weltweiten Jahresumsatzes – jeweils der höhere Betrag (PwC, KPMG).

Beispielunternehmen

  • Mitarbeiter: 400
  • Jahresumsatz: 50 Mio. €
  • Einstufung: Wichtige Einrichtung

Grundlagen der Strafhöhe

Für wichtige Einrichtungen gilt laut NIS-2:

  • Geldbußen von bis zu 7 Mio. € oder
  • bis zu 1,4 % des weltweiten Jahresumsatzes, maßgeblich ist der höhere Betrag (PwC, KPMG).

Strafberechnung

  • 1,4 % von 50 Mio. € = 700.000 €
  • Fixe Obergrenze = 7 Mio. €
  • Vergleich: Der höhere Betrag ist 7 Mio. €

Maximale Strafe: bis zu 7 Mio. €

Einordnung der Kosten

  • Strafe: 7 Mio. €
  • Kosten für ein ISMS nach ISO 27001 (inkl. Einführung, Schulung, Software): ca. 100.000–150.000 € für ein Unternehmen dieser Größe.
  • Verhältnis: Die Strafe ist etwa 50–70 Mal teurer als die rechtzeitige Umsetzung.

Fazit:

Ein mittelständisches Unternehmen mit 400 Mitarbeitenden und 50 Mio. € Umsatz riskiert als „wichtige Einrichtung“ bei NIS-2-Verstößen bis zu 7 Mio. € Bußgeld, obwohl es für einen Bruchteil der Kosten alle Anforderungen rechtzeitig erfüllen könnte.

Tritt NIS-2 jetzt wirklich in Kraft?

Viele Unternehmen sind verunsichert, weil sich die Umsetzung mehrfach verzögert hat. Manche nehmen NIS-2 deshalb nicht mehr ernst. Doch diesmal ist klar:

  • Das Kabinett hat den Entwurf beschlossen, das parlamentarische Verfahren läuft (Bundesregierung).
  • Die EU-Kommission hat ein Vertragsverletzungsverfahren gegen Deutschland eingeleitet, weil die Frist überschritten wurde. Der Druck aus Brüssel ist hoch, die Umsetzung muss jetzt erfolgen (netzpolitik.org).
  • Das BSI weist ausdrücklich darauf hin, dass Unternehmen sich sofort vorbereiten müssen, da es keine Übergangsfristen geben wird (BSI).

Warum Sie NIS-2 jetzt ernst nehmen sollten:

  • Hohe Bußgelder: Millionenstrafen bei Verstößen
  • Neue Haftung für Geschäftsführer und Vorstände
  • Registrierungsfrist von nur 3 Monaten nach Inkrafttreten
  • Prüfungen & Audits durch das BSI - mit echten Eingriffsbefugnissen

Fazit:

Ja, NIS-2 tritt jetzt wirklich in Kraft. Anders als zuvor gibt es kein „Aufschieben“ mehr. Unternehmen, die abwarten, riskieren Bußgelder in Millionenhöhe und persönliche Haftung des Managements.

Strafen sind nur die Spitze des Eisbergs

Die Bußgelder bei NIS-2 wirken auf den ersten Blick einschüchternd:

  • Bis zu 7 Mio. € oder 1,4 % Umsatz für wichtige Einrichtungen
  • Bis zu 10 Mio. € oder 2 % Umsatz für besonders wichtige Einrichtungen

Aber diese Geldbußen sind nur die Spitze des Eisbergs.

Unter der Wasseroberfläche lauern viel größere Risiken:

  • Produktionsausfälle durch Cyberangriffe → können Millionen kosten
  • Verlust von Kundenvertrauen → schwer messbar, aber oft existenzbedrohend
  • Reputationsschäden → schlechte Presse wirkt jahrelang nach
  • Haftung des Managements → persönliche Verantwortung von Geschäftsleitung & Vorstand
  • Nachträgliche Auflagen & Audits durch das BSI → zusätzlicher finanzieller und organisatorischer Aufwand

Fazit:

Die Strafe selbst ist schon teuer, aber die verborgenen Folgekosten sind meist um ein Vielfaches höher.
Wer NIS-2 rechtzeitig umsetzt, spart nicht nur Geld, sondern sichert auch die Zukunftsfähigkeit und Reputation seines Unternehmens.

Was ist NIS2 überhaupt und warum ist das wichtig?

Mit zunehmender Digitalisierung und Vernetzung sind auch die Risiken für Cyberangriffe deutlich gestiegen. Seit Beginn des russischen Angriffs auf die Ukraine hat die Bedrohungslage noch einmal stark zugenommen. Ransomware-Angriffe, DDoS-Attacken oder Angriffe auf Lieferketten nehmen kontinuierlich zu.

Die NIS2-Richtlinie (EU 2022/2555) soll in der gesamten EU ein einheitlich hohes Niveau an Cybersicherheit sicherstellen. In Deutschland wird sie aktuell mit dem „NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG)“ umgesetzt. Der Regierungsentwurf wurde am 30.07.2025 vom Bundeskabinett beschlossen (Bundesregierung).

Dieses neue Gesetz baut auf dem bisherigen IT-Sicherheitsgesetz 2.0 auf, verändert aber über 26 bestehende Gesetze (u. a. das BSI-Gesetz, das Energiewirtschaftsgesetz, das Telekommunikationsgesetz, das Sozialgesetzbuch). Das bisherige BSI-Gesetz wird grundlegend reformiert – bekannte Paragraphen wie „§ 8a BSI-Gesetz“ werden durch neue Strukturen ersetzt, etwa „§ 30 (1) ff. BSI-Gesetz“.

NIS2 in 5 Sätzen für das Management

1) In Deutschland werden künftig deutlich mehr Unternehmen unter die NIS2-Pflichten fallen als bisher.

2) Betroffene Unternehmen werden in drei Gruppen eingeteilt:

  1. Betreiber kritischer Anlagen
  2. Besonders wichtige Einrichtungen
  3. Wichtige Einrichtungen

3) Diese Gruppen müssen verpflichtend Risikomanagement betreiben, Sicherheitsvorfälle melden, sich beim BSI registrieren (innerhalb von 3 Monaten nach Inkrafttreten) und weitere Vorgaben erfüllen (BSI).

4) Besonders relevant für die Geschäftsleitung: Es gibt klare Pflichten und Haftungsregelungen.

5) Eine Umsetzungsfrist gibt es nicht – das Gesetz tritt direkt am Tag nach Verkündung in Kraft (Bundesregierung, KPMG).

Was ist NIS2 überhaupt und warum ist das wichtig?

Mit zunehmender Digitalisierung und Vernetzung sind auch die Risiken für Cyberangriffe deutlich gestiegen. Seit Beginn des russischen Angriffs auf die Ukraine hat die Bedrohungslage noch einmal stark zugenommen. Ransomware-Angriffe, DDoS-Attacken oder Angriffe auf Lieferketten nehmen kontinuierlich zu.

Die NIS2-Richtlinie (EU 2022/2555) soll in der gesamten EU ein einheitlich hohes Niveau an Cybersicherheit sicherstellen. In Deutschland wird sie aktuell mit dem „NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG)“ umgesetzt. Der Regierungsentwurf wurde am 30.07.2025 vom Bundeskabinett beschlossen (Bundesregierung).

Dieses neue Gesetz baut auf dem bisherigen IT-Sicherheitsgesetz 2.0 auf, verändert aber über 26 bestehende Gesetze (u. a. das BSI-Gesetz, das Energiewirtschaftsgesetz, das Telekommunikationsgesetz, das Sozialgesetzbuch). Das bisherige BSI-Gesetz wird grundlegend reformiert – bekannte Paragraphen wie „§ 8a BSI-Gesetz“ werden durch neue Strukturen ersetzt, etwa „§ 30 (1) ff. BSI-Gesetz“.

Wer ist von NIS2 betroffen?

Während bisher nur einige hundert KRITIS-Betreiber unter die Regelungen fielen, werden künftig rund 29.000–30.000 Unternehmen in Deutschland betroffen sein (Security-Insider).

NIS-2-Betroffenheitsprüfung

*Anhang 1: www.bsi.bund.de/dok/nis-2-anhang-1 | Anhang 2: www.bsi.bund.de/dok/nis-2-anhang-2 Quelle: Entscheidungsbaum der NIS-2-Betroffenheitsprüfung des BSI

Erläuterungen zur Betroffenheit

  • Betreiber kritischer Anlagen: Sektoren wie Energie, Gesundheit, Transport, Wasser, Ernährung, Abfallentsorgung, IT/TK, Weltraum, Finanzwesen. Schwellenwerte bleiben wie im bisherigen KRITIS-System.
  • Anlage 1 und Anlage 2: Enthalten detaillierte Listen von Branchen und Tätigkeiten. Anlage 1 führt „besonders wichtige“, Anlage 2 „wichtige“ Einrichtungen.
  • Neue Kriterien: Mitarbeiterzahl, Umsatz und Bilanzsumme spielen eine Rolle.
Prüfen Sie jetzt Ihre NIS-2-Betroffenheit
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet eine kostenlose Betroffenheitsprüfung an.
- Kurze Fragen, einfache Handhabung
- Sofortige Ersteinschätzung, ob Ihr Unternehmen unter NIS-2 fällt
- Anonyme Nutzung, keine Datenspeicherung
- Ergebnis dient nur zur Orientierung, nicht rechtlich bindend

Jetzt NIS-2-Betroffenheit beim BSI prüfen

Welche Maßnahmen verlangt NIS2 konkret?

Die Vorgaben finden sich im neuen § 30 BSIG-E. Zehn zentrale Maßnahmenbereiche sind verpflichtend:

  1. Risikoanalyse & IT-Sicherheitskonzepte
  2. Vorfallmanagement
  3. Betriebssicherheit & Notfallwiederherstellung
  4. Sicherheit der Lieferkette
  5. Sichere Beschaffung, Entwicklung & Wartung
  6. Evaluation der Wirksamkeit von Sicherheitsmaßnahmen
  7. Cyberhygiene & Schulungen
  8. Kryptografie & Verschlüsselung
  9. Personalsicherheit & Zugriffskontrolle
  10. Multi-Faktor-Authentifizierung & sichere Kommunikation

Zusätzlich gilt:

Meldepflichten für Sicherheitsvorfälle (24 h Frühwarnung, 72 h Detailmeldung, 30-Tage-Abschlussbericht) (Bundestag).

Pflichten für die Geschäftsleitung: Sie muss Maßnahmen genehmigen, überwachen, an Schulungen teilnehmen – und haftet bei Pflichtverletzungen (BSI).

Stand der Technik implementieren

„Stand der Technik“ bedeutet, dass etablierte Verfahren wie ISO/IEC 27001, NIST oder BSI-Grundschutz angewendet werden. Welche Maßnahmen konkret erforderlich sind, hängt von der Risikolage ab.

Beispiel: In einem Unternehmen kann ein Berechtigungskonzept ausreichen, in einem anderen ist Verschlüsselung von Datenbanken Stand der Technik.

Wichtige Fragen über NIS2

Für welche Teile des Unternehmens gilt NIS2?
Für das gesamte Unternehmen, nicht nur für einzelne Bereiche.

Muss die Umsetzung nachgewiesen werden?

  • Betreiber kritischer Anlagen: Nachweis alle 3 Jahre (statt bisher 2 Jahre).
  • Besonders wichtige Einrichtungen: keine allgemeine Pflicht, aber BSI kann Nachweise anfordern.
  • Wichtige Einrichtungen: ebenfalls nur im Einzelfall Nachweise oder Audits.
NIS-2 Leitfaden

Ihr 7-Schritte-Plan zur sicheren NIS-2-Umsetzung, so unterstützt Sie Aeneis.

Ihr Leitfaden zu mehr Cybersicherheit

Haben Sie schon alle Vorbereitungen für die NIS2-Richtlinie getroffen?
Nein? Wir zeigen Ihnen, wie Sie sich mit der BPM- & GRC-Software Aeneis perfekt vorbereiten können und dabei viel Zeit und Nerven sparen.


Die NIS2-Richtlinie ist eine aktualisierte Version der ersten NIS-Richtlinie, die darauf
abzielt, ein höheres Maß an Cybersicherheit und Resilienz in der gesamten EU zu erreichen. Um sich auf die NIS2-Richtlinie vorzubereiten und diese umzusetzen, sollten Unternehmen und relevante Organisationen einige wichtige Punkte beachten. Erfahren Sie in diesem Leitfaden, welche Schritte Sie gehen können und wie Sie und Ihre Mitarbeitenden die NIS2-Richtlinie in der ISMS-App der BPM- & GRC-Software Aeneis sicher umsetzen.

1. Verständnis der Anforderungen

Informieren über die Richtlinie

Verstehen Sie die spezifischen Anforderungen, die durch die
NIS2-Richtlinie eingeführt werden, einschließlich der erweiterten
Anwendungsbereiche und der neuen Sicherheits- und
Meldungspflichten.

Identifizierung relevanter Akteure

Bestimmen Sie, ob Ihre Organisation unter die erweiterte Definition kritischer und wichtiger Einrichtungen fällt.

Handbücher und Organisation in Aeneis

In der ISMS-App in der BPM- & GRC-Software Aeneis haben Sie die Möglichkeit, ganze Handbücher zu integrieren und unternehmensweit zur Verfügung zu stellen. Zusätzlich können Sie dort Ihre Organisation rund um Ihre Informationssicherheit grafisch abbilden und Verantwortlichkeiten eindeutig zuweisen.

Ihre Mitarbeitenden wissen also genau, welche Verantwortungen und Aufgaben Sie haben und können sich über wichtige Normen, Richtlinien und Vorgaben informieren. Alles zentral an einem Ort, auf einer Plattform.

2. Risikomanagement

Durchführen von Risikobewertungen

Bewerten Sie die Risiken für Netzwerk- und Informationssysteme und ermitteln Sie, wo Schwachstellen bestehen könnten.

Entwicklung eines Risikomanagementplans

Erstellen Sie Pläne zur Minimierung dieser Risiken, einschließlich der Umsetzung geeigneter Sicherheitsmaßnahmen.

Risiken in 3 Schritten managen in Aeneis

Für die Identifizierung von und den richtigen Umgang mit Risiken, die im Kontext Ihrer Cyber- und Informationssicherheit auftreten können, steht Ihnen in Aeneis ein Risikomanagementprozess zur Verfügung. Diesen können Sie in drei einfachen Schritten von der Risikoidentifikation über die Risikoanalyse bis hin zur Risikobehandlung durchführen.

Ermitteln Sie dort also direkt in Ihren Geschäftsprozessen, welche Risiken auftreten können, bewerten Sie deren Kritikalität und entwickeln Sie einen Plan zur Behandlung mit geeigneten Maßnahmen.

3. Sicherheitsmaßnahmen implementieren

Technische und organisatorische Maßnahmen Setzen Sie sowohl technische als auch organisatorische Maßnahmen um, um die Sicherheit Ihrer Systeme zu erhöhen. Dies kann Verschlüsselung, Zugriffskontrollen, regelmäßige Sicherheitsaudits und mehr umfassen.

Dauerhafte Weiterentwicklung

Sicherheitsmaßnahmen sollten kontinuierlich bewertet und an neue Bedrohungen angepasst werden.

Maßnahmenmanagement in Aeneis

Um die Informationssicherheit in Ihrem Unternehmen zu wahren, können Sie in der GRC-Software Aeneis auf einen generischen Maßnahmen-Pool zugreifen. Dieser hilft Ihnen, schnell mit der Umsetzung von Sicherheitsmaßnahmen zu starten. Beim Anlegen Ihrer eigenen Maßnahmen können Sie auf den Maßnahmen-Pool zugreifen und Mitarbeitenden direkt die Maßnahme zur Umsetzung zuweisen. Alle Maßnahmen können Sie in Reports überblicken und so kontinuierlich und schnell an Änderungen anpassen.

4. Meldewesen und Vorfallmanagement

Einrichtung von Meldewegen

Entwickeln Sie Prozesse für die Meldung von SIcherheitsvorfällen, wie von der Richtlinie gefordert.

Planung für Vorfallreaktionen

Stellen Sie sicher, dass Pläne für das Management von Sicherheitsvorfällen existieren, inklusive Recovery-Plänen.

Sicherheitsvorfälle

Nutzen Sie die ISMS-Software Aeneis um Ihre Sicherheitsvorfälle zu dokumentieren und managen. Dort können Sie in einem eigenen Bereich aufgetretene Vorfälle detailliert erfassen, wie von der Richtlinie vorgeschrieben. Die erfassten Vorfälle geben Ihnen dann wiederum Aufschluss über relevante Schulungsthemen und helfen Ihnen, Ihre Risiken und Maßnahmen zu präzisieren.

5. Zusammenarbeit und Informationsaustausch

Kooperation auf nationaler Ebene

Arbeiten Sie mit nationalen Behörden, wie z.B. dem nationalen CSIRT und anderen relevanten Einrichtungen zusammen.

Förderung des Informationsaustauschs

Teilen Sie Informationen und Best Practices mit anderen Betroffenen innerhalb der EU.

Druckberichte in Aeneis

Schicken Sie Organisationen und Behörden Ihre dokumentierten Vorfälle, Risiken und Maßnahmen. In der BPM- & GRC-Software Aeneis können Sie Inhalte nicht nur zentral ablegen, sondern auch mit nur wenigen Klicks daraus Druckberichte generieren. Geben Sie Tabellen in einer Excel-Datei aus und speichern Sie Dokumente als PDF. Das erleichtert Ihnen sowohl den Austausch mit relevanten Einrichtungen als auch beim Nachweisen von Vorschriften in Audits.

6. Compliance und Überwachung

Regelmäßige Überprüfungen

Führen Sie regelmäßige Überprüfungen Ihrer Compliance mit der NIS2-Richtlinie durch.

Externe Audits und Zertifizierungen

Nutzen Sie externe Audits, um die Einhaltung zu verifizieren und Vertrauen bei Stakeholdern zu schaffen.

Reports und Auswertungen

Mit Reports und Auswertungen, die Ihre Sicherheitsrisiken und -maßnahmen grafisch und tabellarisch darstellen, können Sie jederzeit überprüfen wie es um Ihre Informationssicherheit bestellt ist. In der ISMS-Software können Sie NIS2-Anforderungen nachweislich dokumentieren und sie so in Audits mühelos nachweisen. Dadurch sorgen Sie für mehr Sicherheit innerhalb Ihres Unternehmens und tragen gleichzeitig zu mehr Vertrauen bei Kunden und Partner bei.

7. Schung und Bewusstseinsbildung

Mitarbeiterschulungen

Schulen Sie Ihre Mitarbeitenden regelmäßig zu Cybersicherheitspraktiken und den spezifischen Anforderungen der NIS2-Richtlinie.

Bewusstseinskampagnen

Führen Sie interne Kampagnen durch, um das Bewusstsein und die Bedeutung von Cybersicherheit zu erhöhen.

Schulungsbedarf und Informationsbereitstellung

In der BPM- & GRC-Software Aeneis können Sie aufgetretene Sicherheitsvorfälle dokumentieren und daraus direkt ableiten, wo intern Schulungsbedarf besteht. Schaffen Sie auch direkt für das Bewusstsein um Cybersicherheit bei Ihren Mitarbeitenden, indem Sie Informationen zentral in Aeneis zur Verfügung stellen und sie in die Umsetzung von Maßnahmen miteinbinden.

Mit diesen 7 Schritten in Aeneis sind Sie NIS-2-konform:

PDF hier herunterladen

„Wir gestalten unser Prozessmanagement von einer funktional geprägten Dokumentation zu einem Instrument der gesamthaften Prozesssteuerung. Hierbei wandeln wir unser Dokumentenmanagementsystem in ein lebendiges, stets aktuelles Prozessmanagementsystem und setzen dabei die regulatorischen Anforderungen rechtssicher und digital in Aeneis um. Ein Kernelement dabei ist beispielsweise die Verbindung der Richtlinienstruktur mit einer kunden- und wertschöpfungsorientierten Prozessstruktur.“

#be part of the process
Portrait von Tobias Hehn von der Deka-Bank

„Besonders wertvoll für uns ist, dass Aeneis den Simplify-Gedanken von TRILUX optimal unterstützt: Unsere Mitarbeitenden haben einfachen Zugriff auf alle relevanten Prozesse, was zu einer deutlich verbesserten Zusammenarbeitführt.
Darüber hinaus können wir alle Touchpoints mit unseren Kunden und deren Abhängigkeiten effektiv abbilden, um unsere Prozesse noch besser an den Kundenbedürfnissen auszurichten.“

#be part of the process
Portrait von Stefan Köster von TRILUX

„Vor der Implementierung von Aeneis existierte in unserem Unternehmen kein einheitliches Prozessmodell. Unser Ziel bestand darin, einen zentralen Hafen für alle Geschäftsbereiche und Managementsysteme zu schaffen, der durch ein einheitliches Prozessmodell unterstützt wird. Durch die Nutzung von Aeneis als BPM- und GRC-Software können wir unsere Prozesse in einem validierten Umfeld digitalisieren und in eine zentrale Plattform integrieren. Dies ermöglicht uns die Konsolidierung unserer globalen Geschäftsprozesse und Managementsysteme und legte den Grundstein für die Zusammenführung der prozessunterstützenden Applikationsstruktur.“

#be part of the process
Portrait von Robin Schmalz von Ottobock

Früher war die Datenpflege mühsam und papierbasiert. Mit Aeneis haben wir den Aufwand deutlich reduziert, die Komplexität vereinfacht und können uns nun wieder voll und ganz auf unsere eigentliche Profession konzentrieren. Aeneis vereint alle wichtigen Funktionen, die wir brauchen: Prozessbeschreibungen, Risikomanagement, Audits, Fehlermeldesysteme und vieles mehr. Der große Vorteil ist, dass wir es exakt an unsere Strukturen und Bedürfnisse anpassen können, das ist bei anderen Lösungen oft nicht möglich.

#be part of the process

„Wir hatten bis vor 12 Jahren keine Prozesse dokumentiert, nur einige Arbeitsanweisungen und ein paar wenige Organisationsrichtlinien. Dann haben wir über einen externen Berater Aeneis kennengelernt. Mit Aeneis als BPM-Software haben wir nun unsere wesentlichen Geschäftsprozesse und unsere Organisationsstruktur abgebildet und integrierten bis auf Mitarbeiter-Ebene alles in ein zentrales Qualitäts-Managementsystem. Dieses ist komplett zugänglich für alle unsere MitarbeiterInnen in unser bestehendes Intranet integriert. Der für uns sehr wichtige GoToMarket-Prozess bildet dabei das Kernstück der Dokumentation unserer Ablauforganisation und das in Aeneis sehr komfortabel aufgebaute Organigramm gibt Orientierung über unsere Aufbauorganisation.“

#be part of the process
Portrait von René Slavik von MHZ

Führende Experten aus der Branche – darunter Inhouse Consulting Manager, Qualitätsmanagement-Beauftragte, Prozessmanager, Verantwortliche der Organisationsentwicklung sowie Risikomanagement-Expertinnen und -Experten – haben beim BPM|Symposium ihre wertvollen Erfahrungen und Erfolge mit Aeneis präsentiert. Sie teilten spannende Einblicke in Integrierte Managementsysteme, prozessorientierte Organisationen in kritischen Infrastrukturen und interessante Best Practices. In diesem Video sehen Sie kurze Statements zu ihren Erfahrungen mit Aeneis im Geschäftsalltag. Viel Spaß beim Anschauen!

#be part of the process

„Wir hatten zuvor keine Prozess-Dokumentation sondern lediglich einige Anweisungen und Formulare. Dann haben wir aber im Rahmen einer Weiterbildung eine andere Firma kennengelernt, welche das System schon erfolgreich im Einsatz hatte. Mit Aeneis als BPM- und GRC-Software haben wir nun unsere Prozesse dokumentiert und integrierten sie zusammen mit unseren Dokumenten, Anweisungen  und Formularen in ein zentrales Managementsystem. Dies führte zu einer verbesserten Kenntnis der Abläufe und der Zusammenarbeit und damit zu weniger Reibungsverlusten und Mehrarbeiten.“

#be part of the process
Portrait von Nils Werner von ppg

"In der Infraserv Höchst Gruppe war ich über 15 Jahre als verantwortlicher Koordinator für Prozessmanagement tätig und als Managementbeauftragter für das Integrierte Managementsystem PRISMA (Software Aeneis) sowie die dazugehörigen Zertifizierungen verantwortlich. Aeneis hat uns die Flexibilität gegeben, die vielen Anforderungen mit einem integrierten Managementsystem erfolgreich umzusetzen und 'compliant' zu sein. Die angebotenen Module oder eigenes Customizing haben uns dabei sehr gut unterstützt."

#be part of the process
Bernd Hientzsch von Infraserv Höchst

"Seit 1990 hat sich SHD zu einem der marktführenden Unternehmen in den Bereichen IT-Infrastruktur und Prozessdigitalisierung entwickelt.
Wir empfehlen ISMS@Aeneis u. a. an unsere Kunden, damit sie ISO 27001 und NIS2 meistern, ihr Risikomanagement auf ein neues Level heben und zur Absicherung in Ernstfällen (Business Continuity Management). Die Innovationskraft ist ungebrochen, sodass wir uns mit Aeneis darauf freuen, die großartigen Ideen unserer Kunden umzusetzen."

#be part of the process

„Als offizieller Servicepartner von intellior bieten wir Ihnen mit GoBD@aeneis eine erstklassige Lösung für die GoBD-konforme Prozessdokumentation. Diese Plattform dient nicht nur als Grundlage für die Einhaltung steuerlicher Vorschriften (TAX Compliance), sondern ermöglicht auch eine präzise Überwachung und Verwaltung steuerlicher Risiken. Durch die umfassende Dokumentation von IT-Systemen und Schnittstellen maximiert Aeneis die Anwendungsakzeptanz und unterstützt Sie effektiv bei der Optimierung Ihrer steuerlichen Prozesse sowie der Vorbereitung auf Betriebsprüfungen – alles vollintegriert und automatisiert. Mit Aeneis setzen Sie auf Effizienz, Compliance und Zukunftssicherheit für Ihre Geschäftsprozesse.“

#be part of the process
Erfolgskritische Prozesse verstehen, optimieren und absichern
Erleben Sie, wie einfach die Umsetzung von NIS-2 sein kann.

Vereinbaren Sie ein persönliches Beratungsgespräch:
Kostenfreies NIS-2-Expertengespräch anfragen