Die IT-Musterung soll Führungskräften helfen, ihre IT-Sicherheit richtig einzuschätzen – pragmatisch, rechtssicher und auf den Punkt. Riedel Networks und Clarius Legal bieten dafür eine Kombination aus Analyse, Beratung und Handlungsempfehlung.
Die IT-Musterung prüft den technischen und rechtlichen Zustand der IT-Sicherheit eines Unternehmens. Sie dient als Ausgangspunkt für gezielte Sicherheitsmaßnahmen und Compliance-Vorbereitung.
(Bild: Midjourney / KI-generiert)
Riedel Networks, ein Anbieter für Netzwerk- und Sicherheitslösungen, hat gemeinsam mit Clarius Legal die IT-Musterung auf den Markt gebracht. Clarius Legal ist mittlerweile ein Partnerunternehmen von Riedel und auf Legal Outsourcing, Legal Tech, Compliance und Datenschutz spezialisiert. Die aus dieser Partnerschaft entstandene IT-Musterung stellt eine Möglichkeit dar, das Sicherheitsniveau des eigenen Unternehmens sowohl technisch als auch rechtlich einzuordnen und darauf aufbauend anzupassen.
Es gibt so viele juristische Buzzwords: Risikoanalyse, Managementsystem. Im Kern sind das eigentlich schöne Worte für vorhandene Prozesse. Sie müssen nur richtig aufgesetzt werden.
Dr. Arnt Glienke, LL.M., CCP, Leiter Compliance & Datenschutz bei Clarius Legal
Dr. Arnt Glienke, LL.M., CCP, Leiter Compliance & Datenschutz bei Clarius Legal
(Bild: Riedel Networks)
Dr. Arnt Glienke, LL.M., CCP, Geschäftsleiter Legal & Consulting bei Clarius Legal, beschreibt eine Zurückhaltung des Mittelstands bei Sicherheitsthemen. „Die Bandbreite an Anforderungen ist in technischer und rechtlicher Sicht so groß geworden, dass man einfach an sehr vieles denken muss“, führt er an. Ziel der IT-Musterung sei daher, Unternehmen eine unkomplizierte und praxisnahe Unterstützung an die Hand zu geben. Daraus entsteht ein möglichst pragmatischer Bericht, der vor allem CEOs und Geschäftsführer zu Gute kommen soll. „Es muss einfach sein“, erklärt Michael Martens, CEO von Riedel. „Wir Geschäftsführer unterscheiden uns da manchmal auch nicht von Kleinkindern“, fügt er mit an. Regelungen wie NIS2, CRA (Cyber Resilience Act) oder Datenschutzgesetze stoßen beim Mittelstand gerne mal unangenehm auf, deswegen will der Sicherheits- und Netzwerkspezialist das eigene Security-Knowhow nutzen und den Unternehmen einen Schwachstellen-Scan ermöglichen. Die IT-Musterung ist eine umfassende Beratung für Kunden, damit diese einschätzen können, was sie eigentlich tun müssen, um ein akzeptables und eventuell auch rechtlich vorgeschriebenes Sicherheitsniveau zu erreichen. Da ein Unternehmen durch eine solche Analyse nicht automatisch sicher wird, bietet Riedel aufbauend darauf die R.E.D.-Security-Suite (R.E.D. steht für Riedel Enterprise-Defense) an. Mit diesem System sollen Unternehmen eine langfristig sichere IT-Architektur aufbauen können – unter anderem auch als Managed Service.
Ein Einblick in die Gesetzgebung
Unwissenheit schützt vor Strafe nicht
Der Geschäftsführer haftet im Falle eines Cyberangriffes. Auch wenn das nicht Wort für Wort erfasst wurde, ergibt sich eine Pflicht für den Geschäftsführer spätestens bei der Betrachtung mehrerer Gesetze. Darunter fällt zum Beispiel die Sorgfaltspflicht §45 GmbHG: „Die Geschäftsführer haben in den Angelegenheiten der Gesellschaft die Sorgfalt eines ordentlichen Geschäftsmannes anzuwenden.“ Und direkt danach steht, dass der Geschäftsführer, der diese Pflicht verletzt, „solidarisch für den entstanden Schaden“ haftet. Aber auch Art.32 der DSGVO und die allgemein zivilrechtliche Haftungsgrundlage (§832 BGB) beinhalten entsprechende Pflichten für den entsprechenden Verantwortlichen.
Sicherheit ist Chef-Sache
Micheal Martens, CEO von Riedel Networks
(Bild: Riedel Networks)
Riedel möchte durch die IT-Musterung eine Basis für Unternehmen schaffen. „Man muss nicht alles tun“, erklärt CEO Martens. „Wenn man weiß, wie der Zustand ist, dann kann man auch schon mit geringen Mitteln das notwendige Ziel erreichen.“ Einen Punkt hebt er besonders dabei hervor: Die Verantwortung des Geschäftsführers. Bei einer Vernachlässigung der eigenen Pflichten als Geschäftsführer hat das Auswirkungen auf das gesamte Unternehmen. „Plötzlich sind die Mitarbeiter in Gefahr, nur weil man nicht richtig vorbereitet ist“, so Martens. Rechtsanwalt Dr. Glienke fügt außerdem noch an, dass viele Prozesse bereits bestehen würden und man diese nicht neu aufsetzen müsse. Die bestehende Angst vor Regulierung und neuer Gesetzgebung sei laut ihm eigentlich unbegründet: „Die Erfahrung ist: Wenn man einmal eine ordentliche Analyse gemacht hat, dann kennt man die Risiken, kann damit umgehen und auch bewusst entscheiden, ob man handelt oder eben nicht.“ Mitunter ein Ziel dieser Zusammenarbeit sei es, den Menschen ein Bewusstsein zu geben und aufzuzeigen, dass nicht jede Anforderung auch Unmengen an Arbeit für Unternehmen bedeutet. Einen Angriff verhindern, dass könne Riedel mit der IT-Musterung auch nicht, wie Martens aufzeigt. Sie können nur erahnen, wohin sich die Angreifer bewegen und Unternehmen dann bestmöglich davor schützen.
Bildergalerie
Warum brauchen Menschen gesetzliche Vorgaben?
Der Sicherheitsgurt von Volvo
Kennen Sie die Geschichte mit Volvo und dem Dreipunkt-Sicherheitsgurt? Volo brachte 1959 das erste Auto mit einem Sicherheitsgurt auf die Straßen und definierte damit den Gedanken von Sicherheit neu. Seit 2004 ist für alle Sitzplätze in einem Auto ein Dreipunktgurt Pflicht. Die Vorteile haben so sehr überwogen, dass ein Feature zur Pflicht gemacht wurde. Micheal Martens umschreibt mit dieser Anekdote die Notwendigkeit von Richtlinien und Gesetzen im ITK-Bereich. „Der Mittelstand will natürlich kein Geld ausgeben und unterschätzt die Gefahren ganz stark“, macht er klar. Die Menschen brauchen eine Pflicht, um sich um ihre Sicherheit zu kümmern, ähnlich wie beim Sicherheitsgurt: Wäre dieser nicht zur Pflicht geworden, würden viele Menschen vielleicht noch heute darauf verzichten – und das trotz unzähliger Videos und Artikel über die Gefahren.
Vorbereitung auf gesetzliche Richtlinien
Themen wie ISO27001 oder BSI IT-Grundschutz ersetzt die IT-Musterung nicht. Der Prüfprozess stellt lediglich eine Basis dar, auf welcher anschließend aufgebaut werden kann, beispielsweise in Vorbereitung auf ein ISO-Zertifikat oder auch NIS2. Unternehmen erhalten so eine Zustandsanalyse zu einem gewissen Zeitpunkt. Nach der Analyse sendet Riedel zwei Reports zu, die das unterstreichen sollen, was Dr. Glienke sagt: Sie wollen „unkompliziert unterstützen“.
Highlight-Report: Fokus auf kritischen Schwachstellen, aufbereitet in einem verständlichen Bericht mit klaren Handlungsempfehlungen.
Detail-Report: vollständiger technischer Bericht für die IT-Abteilung, der eine komplette Darstellung erkannter Schwachstellen mit Schweregrad, CVSS-Wertung und Lösungsvorschlägen enthält.
Timo Imbrogno, Director Marketing bei Riedel Networks
(Bild: Riedel Networks)
Timo Imbrogno, Director Marketing von Riedel Networks stellt den Prozess als eine Art Checkliste dar. Sowohl Riedel als auch Clarius Legal gehen verschiedene Punkte dieser Liste durch. Diese sind standardisiert festgelegt. Unternehmen können sich anschließend selbst überlegen, ob sie das Verfahren jedes Jahr machen. „Wenn Unternehmen diese Musterung jedes Jahr machen, dann können sie einen fortlaufenden Prozess dokumentieren. Und dadurch können sie dann vergleichen, wie sich das Unternehmen gesamtheitlich in der IT-Security verbessert hat“, erklärt Imbrogno. In diesem Fall würde auch auffallen, wenn die Sicherheit in einem bestimmten Bereich zurückgeht. Deswegen gehe Imbrogno davon aus, dass die IT-Musterung nicht nur für den Mittelstand interessant sei: „Das kann man dann auch ergänzend zu bereits bestehenden Maßnahmen einsetzen.“ Allem in allem gesehen betont Glienke, dass Unternehmen sich mit der IT-Musterung viel Aufwand sparen können. Vor allem dann, wenn man es jährlich angeht.
Das IT-Sicherheitsniveau immer wieder zu untersuchen macht durchaus Sinn. Unternehmen verändern sich, es kommen neue Mitarbeiter, neue Gesetze werden aufgestellt und auch Technologien verändern sich mit der Zeit. Warum die IT-Musterung aber sinnvoller sei, als beispielsweise ein Penetrationstest, erklärt Geschäftsführer Martens: „Ein Penetrationstest ist letztlich ein gezielter Angriff von außen – auf ein laufendes System. Das ist in etwa so, als würde man versuchen, ein Flugzeug während des Flugs anzugreifen. Im laufenden Betrieb birgt das gewisse Risiken, denn man weiß nie genau, wie tief der Pentester tatsächlich vordringt.“ Bei einem solchen Angriff, auch wenn es nur ein Test ist, können die Produktionsgeräte auch mal ausfallen und für manche Unternehmen hätte das fatale Folgen. Martens sieht da einen großen Vorteil der IT-Musterung. „Wir machen das dann nicht intrusiv,“ erläutert er. „Wir schauen uns zwar alle möglichen Schwachstellen an, aber wir nutzen sie eben nicht aus.“
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Der ganze Prozess sei laut Riedel nicht besonders langwierig. In etwa zwei Wochen könne man den technischen Teil abschließen, der rechtliche Teil würde bis zu einem Monat dauern.
Plötzlich sind die Mitarbeiter in Gefahr, nur weil man nicht richtig vorbereitet ist.
Michael Martens, CEO von Riedel Networks GmbH
Der Name IT-Musterung
Der Name selbst bekommt einen leichten, und nach eigenen Angaben auch gewollten, militärischen Zug. Bei der militärischen Musterung geht es grundlegend darum, einen Menschen auf die körperliche und geistige Eignung für den Wehrdienst zu untersuchen. Bei der IT-Musterung ist es ähnlich. Es geht nicht darum, kurz „auf den Patienten draufzuschauen, sondern wirklich um eine Tiefenanalyse, die auch historische Daten mit einbezieht“, so Imbrogno. Ein vergleichbares Produkt dieser Art gäbe es laut Martens im deutschen Markt nicht.
Die Kosten für die IT-Musterung liegen momentan bei 7.495 Euro pro Einsatz. Der darin enthaltene NIS-2-Compliance-Check wird unabhängig zur Musterung für 4.800 Euro angeboten.