Dieser Self-Check dient als pragmatischer Spiegel, um einzuschätzen, wie resilient und strukturell belastbar Ihre Organisation im Sinne der NIS2-Richtlinie aufgestellt ist. NIS2 gilt für wesentliche und wichtige Einrichtungen in kritischen Sektoren (z. B. Energie, Transport, Gesundheit, digitale Infrastruktur).
Der Check beleuchtet Personenabhängigkeit, Governance-Klarheit, Risikomanagement, Lieferketten-Sicherheit, Incident-Reporting sowie operative Resilienz.
Wichtig
Kein offizieller Test, kein Scoring im regulatorischen Sinne, kein Benchmark.
Ehrliche Selbsteinschätzung – idealerweise vor einem Audit oder Vorfall.
★★-Fragen werden in der Auswertung doppelt gewichtet.
Antwortoptionen
Ja · 2
Vollständig und belastbar umgesetzt, dokumentiert, gelebt und erprobt
Teilweise · 1
Vorhanden, aber lückenhaft, personenabhängig oder ungetestet
Nein · 0
Nicht oder kaum vorhanden
n/a · –
Nicht anwendbar (wird bei der Berechnung ignoriert)
Fragebogen
Klicken Sie für jede Frage auf Ja, Teilweise, Nein oder n/a. Die Auswertung erfolgt automatisch nach der letzten Frage. ★★-Fragen werden doppelt gewichtet.
Fortschritt0 / 23
0 % beantwortet
A. Wissen & Abhängigkeiten
01
Gibt es kritisches Wissen zu NIS-Systemen, Risiken oder Meldepflichten, das nur einzelne Personen vollständig überblicken?
★★
Umkehrfrage: Nein = gut (2 Punkte), Ja = schlecht (0 Punkte)
02
Können zentrale Prozesse (z. B. Risikomanagement oder Incident-Response) auch ohne diese Personen nachvollzogen und fortgeführt werden?
★★
03
Ist dokumentiert, wer was warum entscheidet – unabhängig von einzelnen Personen?
★
B. Governance & Management
04
Sind Rollen, Verantwortlichkeiten und Entscheidungsbefugnisse im Cybersicherheits-Risikomanagement klar definiert und allen bekannt?
★★
05
Überwacht die Geschäftsführung aktiv die Umsetzung von Cybersicherheitsmassnahmen und lässt sich regelmässig schulen? (NIS2 macht es zur Chefsache)
★★
06
Gibt es funktionierende und erprobte Vertretungsregelungen für Schlüsselrollen in der Cybersicherheit?
★★
C. Risikomanagement
07
Gibt es ein umfassendes Risikomanagement für Netzwerk- und Informationssysteme (inkl. regelmässiger Risikoanalysen)?
★★
08
Gibt es eine einheitliche, dokumentierte Logik zur Bewertung und Priorisierung von Cybersicherheitsrisiken?
★★
09
Lassen sich wichtige Entscheidungen zu Risiken auch Monate später eindeutig erklären?
★
D. Lieferkette & Drittanbieter
10
Werden Risiken in der Lieferkette (z. B. bei ICT-Drittanbietern, Zulieferern) systematisch bewertet und gemanagt?
★★
11
Werden kritische Lieferanten und Drittanbieter regelmässig überprüft – auch ohne akute Probleme?
★★
E. Skalierung & Resilienz
12
Könnten zentrale Verantwortlichkeiten (z. B. Cybersicherheitsbeauftragter) geordnet und ohne Wissensverlust übergeben werden?
★★
13
Ist die Organisation primär durch belastbare Strukturen stabil – oder durch einzelne «Helden»?
★★
F. Technische & org. Massnahmen
14
Sind NIS2-relevante Massnahmen (z. B. Zugriffssteuerung, Verschlüsselung, Schulungen) im Systemdesign verankert?
★★
15
Werden Mitarbeiter regelmässig zu Cybersicherheit geschult und ist Awareness etabliert?
★★
16
Ist dokumentiert, warum bestimmte Massnahmen bewusst (nicht) umgesetzt wurden?
★
G. Incident-Management & Reporting
17
Existiert ein Prozess für die Erkennung, Meldung und Bewältigung erheblicher Vorfälle (inkl. Fristen an zuständige Behörden/CSIRT)?
★★
18
Würden externe Prüfer die Incident-Response-Prozesse ohne grosse Nachfragen verstehen?
★
H. Business Continuity & Recovery
19
Gibt es ein dokumentiertes Mapping kritischer Prozesse und Systeme (welche dürfen nicht ausfallen)?
★★
20
Existiert ein getesteter Business-Continuity- und Disaster-Recovery-Plan (inkl. Backups und Redundanz)?
★★
21
Sind Backups und redundante Kapazitäten regelmässig getestet und getrennt gespeichert?
★★
22
Werden Continuity-Pläne mindestens jährlich getestet (inkl. Cyber-Szenarien)?
★★
23
Könnte bei Ausfall eines Schlüssel-IT-Mitarbeiters das System sicher weiterbetrieben werden?
★★
Ihr Ergebnis
Wichtige Begriffe
NIS
Network and Information Systems – Netzwerk- und Informationssysteme, auf denen kritische Dienste basieren.
Wesentliche Einrichtung
Höchste Kritikalität (z. B. Energie, Transport) – strengere Anforderungen und proaktive Aufsicht.
Wichtige Einrichtung
Andere kritische Sektoren – ähnliche Anforderungen, aber reaktive Aufsicht.
CSIRT
Computer Security Incident Response Team – zuständige Behörde für Vorfallsmeldungen.
Cybersicherheit ist Chefsache – nicht weil NIS2 es verlangt, sondern weil Strukturen, die nur im Alltag funktionieren, im Ernstfall versagen.