NIS-2 // BSIG § 30 // KMU

Cybersecurity-Awareness, die das Gesetz verlangt –
in der Sprache, die Ihr Team versteht.

Wir bauen Phishing-Schulungen, Passwort-Hygiene und Wirksamkeits-Messung für KMU. In drei Modulen, in vier Wochen, mit § 30-konformer Dokumentation.

Empfehlung über KI-Implementierungs-Partner·DHBW Mannheim · Cyber Security·Praxispartner: EnBW, Zeiss
Schaden DE 2025
0,0 Mrd. €
Quelle: Bitkom Wirtschaftsschutz 2025
SMB-Breaches mit Ransomware
0 %
Quelle: Verizon DBIR 2025
Maximales Bußgeld § 65 BSIG
0 Mio. €
Quelle: BSIG (NIS-2-Umsetzungsgesetz)
// COMPLIANCE-QUICK-CHECK

Wo steht Ihr Unternehmen?

Drei Fragen. Eine erste Einschätzung, ob NIS-2 / § 30 BSIG für Ihr Unternehmen verpflichtend ist – und welche drei Schritte als Nächstes anstehen.

Über 50 Mitarbeitende?01 / 03
In welchem Sektor sind Sie tätig?02 / 03
Existierendes Schulungs-Konzept?03 / 03
// EINSCHÄTZUNG

Sie fallen voraussichtlich unter NIS-2 (wichtig).

Auf Basis Ihrer Angaben (51+ MA · Lebensmittel / Hersteller · kein Konzept) ergibt sich eine vermutete Pflicht aus BSIG § 30 i.V.m. Anlage 2.

1Risiko-Inventur. Ist-Zustand zu Schulung, Passwörtern, MFA dokumentieren.
2Modul-Rollout. Phishing-Awareness + Passwort-Manager in 4 Wochen einführen.
3Wirksamkeits-Messung. Klickrate, Completion und Audit-Export für § 38 Abs. 3 BSIG.
// DIE DREI MODULE

Drei Module. Vier Wochen.
Eine § 30-konforme Dokumentation.

Jedes Modul ist so gebaut, dass es einzeln eingeführt oder im Bundle ausgerollt werden kann. Compliance-Mapping inklusive.

Phishing & Social Engineering Schulung

Awareness-Training, das Ihr Team auf reale Angriffsmuster trainiert – auf Deutsch, in 12 Modulen.

§ 30 Abs. 2 Nr. 7 BSIG · § 38 Abs. 3 BSIG
  • 12 Lernmodule (DE), Mobile-First, ~8 Min je Modul
  • Lernzielkontrollen pro Modul, exportierbar
  • Branchen-spezifische Beispiele (KMU-Industrie)
  • Audit-fertige Completion-Reports
  • Re-Trainings nach 6 / 12 Monaten
~ 4 Wochen Rollout
ab4.900 €
Modul im Detail

Passwort-Manager Implementation + Workshop

Roll-out eines Enterprise-Passwort-Managers inkl. Onboarding-Workshop und Notfall-Wiederherstellung.

§ 30 Abs. 2 Nr. 9 + 10 BSIG · BSI IT-Grundschutz ORP.4
  • Tenant-Setup, Gruppen, Notfall-Recovery
  • Passwort-Hygiene-Workshop (90 Min, Live)
  • SSO & MFA-Integration mit M365 / Google
  • Migration aus Browser-Speichern / Excel-Listen
  • Rollout-Dokumentation für Audit / Versicherung
~ 3 Wochen Rollout
ab6.400 €
Modul im Detail

Kontinuierliche Phishing-Simulationen

Geplante, kontinuierliche Phishing-Simulationen mit Wirksamkeits-Messung und Quartals-Reports.

§ 30 Abs. 2 Nr. 6 BSIG · NIS-2 Art. 21(2)(g)
  • 4 Kampagnen / Jahr, branchen-typisch zugeschnitten
  • Klick-Rate, Report-Rate, Time-to-Report
  • Just-in-Time-Coaching nach Klick
  • Quartals-Report für Geschäftsleitung
  • DSGVO-konformer Versand aus DE-Rechenzentrum
12 Monate, fortlaufend
ab3.200 €/Q
Modul im Detail
// COMPLIANCE-MAPPING

Was das Gesetz fordert.
Was wir abdecken.

Jede Zeile = ein Paragraf, ein wörtliches Zitat, ein Modul, ein Häkchen. Wenn etwas nicht passt, sagen wir es ehrlich – statt Lücken zu kaschieren.

PflichtNormModulStatus
Schulung der Geschäftsleitung & Mitarbeitenden in Cybersicherheit„Schulungen im Bereich der Cybersicherheit […], um ausreichende Kenntnisse und Fähigkeiten zu erwerben.“§ 30 Abs. 2 Nr. 7 BSIGModul 1 · Phishing-Schulung
Maßnahmen für Identitäts-, Zugangs- und Zugriffsmanagement„Konzepte für die Sicherheit des Personals, die Zugriffskontrolle und für die Verwaltung von IKT-Systemen.“§ 30 Abs. 2 Nr. 9 BSIGModul 2 · Passwort-Manager
Wirksamkeits-Bewertung der Maßnahmen„Konzepte und Verfahren zur Bewertung der Wirksamkeit von Risikomanagementmaßnahmen.“§ 30 Abs. 2 Nr. 6 BSIGModul 3 · Phishing-Simulation
Multi-Faktor-Authentifizierung & gesicherte Kommunikation„Verwendung von Lösungen zur Multi-Faktor-Authentifizierung sowie gesicherter Sprach-, Video- und Textkommunikation.“§ 30 Abs. 2 Nr. 10 BSIGModul 2 · Passwort-Manager
Nachweis & Dokumentation gegenüber dem BSI„Die Einhaltung der Anforderungen ist von der Einrichtung ordnungsgemäß zu dokumentieren.“ (i.V.m. Aufsichts­anordnungen nach § 61 BSIG)§ 30 Abs. 1 S. 3 + § 61 BSIGModul 1–3 · Audit-Export
Schulung & persönliche Haftung der Geschäftsleitung„Mitglieder der Geschäftsleitung müssen regelmäßig an Schulungen teilnehmen, um ausreichende Kenntnisse und Fähigkeiten zur Erkennung und Bewertung von Risiken zu erlangen.“ Persönliche Haftung nach Abs. 2.§ 38 Abs. 2 + 3 BSIGModul 1 · Executive-Briefing

// Hinweis: Zitate verkürzt. Vollständige Norm-Texte und Mapping als PDF im Erstgespräch.

// ÜBER UNS

Sie sprechen direkt mit uns.

Kein Sales-Team. Kein Vertriebsprozess. Sie schreiben uns – wir antworten.

[Foto
frontal]

Maurice Mundi

CYBER SECURITY · DHBW MANNHEIM

Praxispartner EnBW, Schwerpunkt ISMS & NIS-2-Implementierung bei Tochtergesellschaften. Verantwortet bei MMSecurity Module 1 & 2 sowie das § 30-Mapping.

LinkedIn
[Foto
frontal]

Marius

CYBER SECURITY · DHBW MANNHEIM

Praxispartner Zeiss, Schwerpunkt Bug-Bounty-Programm & Phishing-Tool-Implementierung. Verantwortet Modul 3 sowie Wirksamkeits-Messung und Reports.

LinkedIn
// Im Konzern geübt · Empfehlungspartner
EnBW · Praxispartner
Zeiss · Praxispartner
KI-Implementierungs-Partner
DHBW Mannheim
// FAQ

Häufige Fragen.

Was Sie wissen sollten, bevor Sie 30 Minuten investieren. Mehr Details im Erstgespräch.

Sind wir überhaupt von NIS-2 / § 30 BSIG betroffen?+
Wenn Sie 50+ Mitarbeitende haben oder über 10 Mio. € Jahresumsatz und in einem Sektor aus Anlage 1 oder 2 tätig sind, sehr wahrscheinlich. Der Quick-Check oben gibt eine erste Indikation, das Erstgespräch eine belastbare.
Wie lange dauert ein Modul-Rollout konkret?+
Modul 1 (Phishing-Schulung): 4 Wochen. Modul 2 (Passwort-Manager): 3 Wochen. Modul 3 (Phishing-Simulation): kontinuierlich, 12 Monate. Im Bundle: 4–6 Wochen bis zum ersten Audit-Export.
Wie wird die Compliance dokumentiert?+
Pro Modul liegt ein PDF-Export bereit, der die Anforderungen aus § 30 / § 38 BSIG zeilengenau auf die getroffene Maßnahme mappt. Das ist der Output, den Sie dem BSI oder Ihrer Versicherung vorlegen.
Welche Tools setzt MMSecurity ein?+
Wir arbeiten produkt-agnostisch. In der Regel kommen ein etablierter Enterprise-Passwort-Manager, eine DSGVO-konforme Lernplattform und eine deutsche Phishing-Simulations-Plattform zum Einsatz. Welche genau, hängt von Ihrer bestehenden M365-/Google-Landschaft ab.
Was kostet das Bundle?+
Indikativ: ab 14.500 € Setup für die drei Module + ab 3.200 € pro Quartal für die laufende Simulation. Die finale Zahl hängt von Mitarbeitenden-Zahl, Tool-Bestand und Sektor ab.
Was passiert im 30-Minuten-Erstgespräch?+
Wir prüfen, ob Sie überhaupt unter NIS-2 fallen, mappen Ihre größten Lücken auf § 30 BSIG und sagen Ihnen ehrlich, ob Sie uns brauchen. Wenn nicht, bekommen Sie eine schriftliche Einschätzung – kostenfrei.
30 Minuten · kostenfrei · ohne Sales-Team

Compliance ist günstiger als Bußgeld.

Buchen Sie 30 Minuten. Wir sagen Ihnen ehrlich, ob Sie uns brauchen.

Antwort innerhalb 24h·Kein Sales-Funnel·kontakt@mmsecurity.de