

Die ad2b-solutions GmbH schützt Unternehmen aus der Lieferkette kritischer Infrastrukturen vor Incidents, Produktionsausfällen und persönlicher Haftungsfälle. Hierzu werden auf Basis etablierter Standards organisationsgerechte Managementsysteme für Qualität (QMS), Cyber Security (ISMS) und dem Risikomanagement entwickelt, zertifiziert und kontinuierlich verbessert.
Die ad2b-solutions GmbH und ihr Team hält Unternehmens- und Personenzertifizierungen als Senior Lead Auditor ISO 27001, BSI IT-Grundschutzberater, Certified Information Systems Security Professional (CISSP), Certified Cyber Security Auditor ISA/IEC 62443 (CCSA), Certified Ethical Hacker (CEH), Certified Information Security Manager (CISM), Datenschutzbeauftragter, IT-Service Management, Quality Systems Manager (Junior) der Deutschen Gesellschaft für Qualität und PRINCE2 Practitioner.

Heutige Anforderungen an Unternehmen und KRITIS
Unternehmen stehen heute vor einer wachsenden Anzahl gesetzlicher Vorgaben im Bereich Cyber Security und Informationssicherheit. Europäische Regelwerke wie NIS2, DORA, CRA und die DSGVO verpflichten Organisationen dazu, Cyberrisiken systematisch zu steuern, Sicherheitsmaßnahmen nachzuweisen und Vorfälle strukturiert zu melden.
Dabei geht es längst nicht mehr nur um IT-Abteilungen: Geschäftsführung und oberes Management tragen persönliche Verantwortung für die Umsetzung angemessener Sicherheitsmaßnahmen, das Risikomanagement sowie die organisatorische Verankerung von Cybersicherheit.
Dies umfasst den Aufbau und Betrieb eines Informationssicherheitsmanagementsystems (ISMS), den Schutz von IT-, OT- und digitalen Produkten über ihren gesamten Lebenszyklus, die Einhaltung von Meldepflichten bei Sicherheitsvorfällen und Schwachstellen sowie die Etablierung nachweisbarer Governance-, Risiko- und Compliance-Strukturen mit der Einbindung von Lieferketten und Dienstleistern.
Die Netzwerk- und Informationssicherheitsrichtlinie 2 (NIS 2) ist eine Richtlinie der EU, mit dem Ziel, das Sicherheitsniveau von Netz und Informationssystemen zu erhöhen. Diese wird ab dem 17. Oktober 2024 in Kraft treten und verpflichtend. Bei Verstoß gegen die NIS2-Richtlinie kommt es zu Bußgeldern.
Mit NIS2 steht Ihre IT-Sicherheit im Fokus. Wir unterstützen Sie bei der umfassenden Umsetzung der neuen Anforderungen, welche sich aus der NIS2-Richtlinie ergeben. Von der Betroffenheitsanalyse über die Einführung eines Informationssicherheitsmanagementsystems (ISMS) nach ISO 27001 bis hin zur Kommunikation mit der Aufsichtsbehörde begleitet Sie die ad2b-solutions Schritt für Schritt.
Profitieren Sie von unserer Expertise und stellen Sie sicher, dass Ihre Unternehmensdaten nachhaltig geschützt sind.
Unsere Leistungen:
Seit dem 1. Mai 2023 sind Betreiber kritischer Infrastrukturen gesetzlich verpflichtet Systeme zur Angriffserkennung (SzA) einzuführen und nachzuweisen. Ziel ist es, Angriffe auf IT- und OT-Systeme frühzeitig zu erkennen. Die Auswirkungen von Sicherheitsvorfällen sollen minimiert werden und die Funktionsfähigkeit kritischer Prozesse soll sichergestellt werden. Die Anforderungen sind im IT-Sicherheitsgesetz 2.0 (§ 8a BSIG) und im Energiewirtschaftsgesetz (§ 11 EnWG) verankert.
Ein effektives System zur Angriffserkennung basiert auf drei Kernbereichen: Protokollierung, Detektion und Reaktion. Im Rahmen der Protokollierung müssen sicherheitsrelevante Ereignisse systematisch erfasst, gespeichert und ausgewertet werden – unter Einhaltung von Datenschutzvorgaben und regulatorischen Fristen. Für die Detektion kommen u. a. Endpoint Protection (EDR/XDR), Intrusion Detection Systeme (IDS) sowie ein Security Information & Event Management (SIEM) zum Einsatz. Reaktionsprozesse sorgen schließlich dafür, dass Vorfälle erkannt, bewertet und durch automatisierte oder manuelle Maßnahmen wirksam behandelt werden.
Der Cyber Resilience Act (CRA) ist eine EU-Verordnung, die die Cybersicherheit von Produkten mit digitalen Komponenten stärkt. Ziel ist es, sowohl Verbraucher als auch Unternehmen durch die Einführung verbindlicher Cybersicherheitsanforderungen besser zu schützen.
Wir begleiten Sie bei der Implementierung eines sicheren Entwicklungsprozesses, der die Grundlage für Ihre CE-Erklärung bildet, von der Konzeption bis zur Durchführung mit unserem Know-how in der Softwareentwicklung, Testing und Konformitätsbewertung. Durch die Zusammenarbeit mit akkreditierten Prüflaboratorien (ISO 17025) gewährleisten wir höchste Qualitätsstandards.
Für Finanzunternehmen und deren Dienstleister wird DORA zur Pflicht.Wir helfen mit:

Energieerzeugung, Energieverteilung, Energiehandel - resilient, sicher und modern
Neben den vorherigen Anforderungen sind Unternehmen der kritischen Infrastruktur und vor allem des Energiesektors von weiteren Anforderungen betroffen:
§ 11 des Energiewirtschaftsgesetzes (EnWG) verpflichtet Betreiber von Energieversorgungsnetzen und -anlagen, einen sicheren, zuverlässigen und leistungsfähigen Betrieb zu gewährleisten. Dazu gehört der Schutz der eingesetzten IT- und OT-Systeme vor Störungen, Ausfällen und Manipulationen, um die kontinuierliche Energieversorgung sicherzustellen.
Vor dem Hintergrund zunehmender Digitalisierung fordert § 11 EnWG die Umsetzung angemessener technischer und organisatorischer Maßnahmen nach dem Stand der Technik. Ziel ist es, Risiken für Verfügbarkeit, Integrität und Vertraulichkeit der Systeme zu minimieren und die Resilienz der Energieinfrastruktur zu stärken.
Ein wirksames Sicherheitskonzept umfasst präventive Maßnahmen wie Zugriffskontrollen und Systemhärtung, detektive Maßnahmen zur frühzeitigen Erkennung von Sicherheitsvorfällen sowie klar definierte Reaktionsprozesse zur schnellen Eindämmung und Behebung von Störungen.
§ 8a des BSI-Gesetzes (BSIG) verpflichtet Betreiber Kritischer Infrastrukturen (KRITIS), angemessene technische und organisatorische Maßnahmen zur Sicherstellung der IT-Sicherheit umzusetzen. Ziel ist es, die Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit der für den Betrieb kritischer Dienste eingesetzten IT- und OT-Systeme zu gewährleisten.
Die Maßnahmen müssen dem Stand der Technik entsprechen und regelmäßig überprüft werden. Betreiber sind zudem verpflichtet, die Umsetzung gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) nachzuweisen. Sicherheitsvorfälle, die zu erheblichen Störungen führen können, sind unverzüglich zu melden.
§ 8a BSIG fordert einen ganzheitlichen Sicherheitsansatz, der präventive Schutzmaßnahmen, die frühzeitige Erkennung von Angriffen sowie strukturierte Reaktions- und Meldeprozesse umfasst. Damit leistet die Regelung einen zentralen Beitrag zur Erhöhung der Cyberresilienz Kritischer Infrastrukturen in Deutschland.
Der IT-Sicherheitskatalog für Energieanlagen konkretisiert die gesetzlichen Anforderungen des Energiewirtschaftsgesetzes (§ 11 EnWG) an die IT-Sicherheit von Energieanlagen. Er richtet sich insbesondere an Betreiber von Energieerzeugungs- und Speicheranlagen und definiert verbindliche Mindeststandards für den sicheren Betrieb informationstechnischer Systeme.
Ziel des IT-Sicherheitskatalogs ist es, Risiken für den sicheren Anlagenbetrieb frühzeitig zu erkennen und wirksam zu reduzieren. Betreiber sind verpflichtet, ein angemessenes Informationssicherheitsmanagementsystem (ISMS) einzuführen und technische sowie organisatorische Maßnahmen nach dem Stand der Technik umzusetzen. Die Einhaltung der Anforderungen ist regelmäßig nachzuweisen.
Der IT-Sicherheitskatalog schafft damit ein einheitliches Sicherheitsniveau für Energieanlagen und trägt wesentlich zur Stabilität und Resilienz der Energieversorgung bei.
Seit April 2025 gelten für KRITIS-Betreiber verbindliche Vorgaben für die Durchführung und Bewertung von Nachweisprüfungen: die Grundsätzlichen Anforderungen im Nachweisverfahren (GAiN) sowie die Reife- und Umsetzungsgradbewertung (RUN) des BSI. Ziel ist es, KRITIS-Nachweise gemäß § 8a BSIG einheitlich, nachvollziehbar und vergleichbar zu gestalten.
GAiN definiert den formalen Rahmen der Nachweisprüfung. Dazu gehören Anforderungen an Prüfmethodik, Dokumentation, Geltungsbereich, Berichtswesen sowie die Qualifikation der Prüfer. Einheitliche Vorgaben und verbindliche Vorlagen stellen sicher, dass Prüfungen konsistent durchgeführt und belastbar nachgewiesen werden können.
RUN ergänzt GAiN um eine standardisierte Bewertung des Reife- und Umsetzungsgrads von Sicherheitsmaßnahmen. Anhand mehrerer Reifestufen wird bewertet, wie gut Managementsysteme sowie technische und organisatorische Maßnahmen implementiert, gesteuert und kontinuierlich verbessert sind.
Gemeinsam schaffen GAiN und RUN eine transparente Grundlage für KRITIS-Nachweise: GAiN regelt das Wie der Prüfung, RUN bewertet das Wie gut der Sicherheitsumsetzung – und unterstützt Betreiber bei der gezielten Weiterentwicklung ihres Sicherheitsniveaus.

Unternehmen, die diese regulatorischen Vorgaben frühzeitig und strukturiert umsetzen, reduzieren nicht nur Haftungs- und Bußgeldrisiken, sondern stärken nachhaltig ihre Resilienz, Marktposition und das Vertrauen von Kunden und Partnern. Die Nichteinhaltung gesetzlicher Cybersecurity- und Datenschutzanforderungen kann für Unternehmen erhebliche finanzielle, rechtliche und organisatorische Konsequenzen haben. Mit Regelwerken wie NIS2, DORA, CRA und der DSGVO wurden die Sanktionsmöglichkeiten deutlich ausgeweitet. Mögliche Folgen sind zum Beispiel:
Hohe Bußgelder
- NIS2: bis zu 10 Mio. € oder 2 % des weltweiten Jahresumsatzes
- DSGVO: bis zu 20 Mio. € oder 4 % des Jahresumsatzes
- DORA & CRA: bis zu 15 Mio. € oder 2 % des Jahresumsatzes
- Strafen gelten bei Verstößen gegen Prozess-, Melde-, Sicherheits- und Produktanforderungen
Persönliche Haftung der Geschäftsleitung und des oberen Managements
Zahlungsausfall der Cyber Security Versicherung bei Vorfällen im Unternehmen
Anordnungen durch Aufsichtsbehörden bis hin zum Verkaufsverbot
- Reputationsschäden & Vertrauensverlust bei der Kundschaft
- Warnmeldungen vor den eigenen Produkten durch die Marktaufsicht (BSI)
Markteintrittsverbot in wichtigen Absatzmärkten, wie China, USA und der EU (fehlende CE)
Zivilrechtliche Ansprüche, z. B. aus der Produkthaftung

Heutige und zukünftige Regularien verlangen im Kern ein Managementsystem.
Der Marktzugang mit ausgewählten Technologien und Themen, zu ganzen Industrien und einzelner regionaler Märkte setzt die Erfüllung der jeweiligen Standards und Regularien voraus. So sind politische Regularien, Standards einer Branche als "Good Practice", Kundenvorgaben im B2B zu berücksichtigen.
Dabei ist es für Unternehmen wichtig, über die gegenwärtigen Standards und Regularien informiert zu sein und zukünftige Entwicklungen zu kennen, um diese in der Produktentwicklung frühzeitig einfließen zu lassen.
Beispielhafte Anforderungen zur Nutzung eines Managementsystems existieren aus den Themen Cyber Security nach ISO 27001, IEC 62443 und BSI IT-Grundschutz, Business Continuity Management nach ISO 22301, Risikomanagement nach ISO 27005 und ISO 31000, Datenschutz nach ISO 27701 zur DSGVO und BDSG (neu), Künstliche Intelligenz nach ISO 42001, Qualitätsmanagement nach ISO 9001 sowie Compliance Management nach ISO 37301.
Ein ISMS schafft die Grundlage für ein widerstandsfähiges Unternehmen und bildet die Basis zur Erfüllung der regulatorischen Anforderungen - bundesweit, in der EU und weltweit. Wir begleiten Sie von der Planung bis zur erfolgreichen Zertifizierung.
Technische Sicherheitsleistungen
Cyber Trends & Cyber Threats
Unterstützung bei
Zertifizierung &
Compliance
Management
Externer ISB / Externer CISO
Wir übernehmen die Rolle des Informationssicherheitsbeauftragten oder Chief Information Security Officers für Ihr Unternehmen.
Unsere Aufgaben umfassen:
Wozu wird die Datendioode verwendet?
Wie wir die Datendioode als Service anbieten
Wofür wird Wazuh verwendet?
Wie wir Wazuh als Dienstleistung anbieten


TÜV Süd Management Service
Wir sind Partner des TÜV Süd und verfolgen mit diesem gemeinsamen die Auditierungen und Zertifizierungen im Rahmen der ISO 27001 in dessen Namen. Der TÜV Süd verfügt über langjährige Erfahrung in der Zusammenarbeit mit Unternehmen und unterstützt Sie dabei ihre Technologien und Innovationen zu schützen. Mit einem umfassenden Portfolio an Gesamtlösungen bietet TÜV SÜD einen ganzheitlichen Blick auf Organisationen und entwickelt maßgeschneiderte Lösungen entlang des gesamten Unternehmenslebenszyklus.
genua GmbH
Der starke Partner genua sorgt für die Sicherheit digitaler Infrastrukturen in besonders komplexen, kritischen oder gesetzlich regulierten Umfeldern. Unter dem Leitmotiv „Excellence in Digital Security“ stellt genua in Zusammenarbeit mit der ad2b-solutions GmbH ein integriertes, nach höchsten Sicherheits- und Qualitätsstandards zertifiziertes Lösungsportfolio zur Verfügung, das alle relevanten Segmente der IT-Sicherheit abdeckt. Dieses Angebot wird durch umfassende Service-, Beratungs- und Trainingsleistungen ergänzt, sodass ein optimaler Einsatz der Produkte gewährleistet wird.
AUDITTRAILS
Unser Partner AUDITTRAILS hat es sich zur Aufgabe gemacht, normkonformes Arbeiten und das effiziente Management von Richtlinien in Unternehmen auf ein neues Level zu heben. Im Zentrum steht die Lösung zum Umgang mit Dokumenten wie Richtlinien und Arbeitsanweisungen zu verschiedenen Normen – darunter DIN EN ISO/IEC 27001 und TISAX® für Informationssicherheit sowie DIN EN ISO/IEC 17025 und DIN EN ISO/IEC 15189 für Qualitätsmanagement in Laboratorien. In Kooperation nutzen wir AUDITTRAILS für eine reibungslose Integration, maßgeschneiderte Dokumentationsverwaltung und hochwertige Dokumentvorlagen für Ihre Managementsysteme.
Symbiolab
Unser Partner wenn es um sichere Softwareentwicklung geht. Symbiolab unterstützt Unternehmen bei der Bewältigung komplexer technologischer Herausforderungen und der Optimierung ihrer digitalen Prozesse. Ob es um die Durchführung kritischer Migrationsprojekte, die Lösung komplexer Performanceprobleme, die Modernisierung veralteter Legacy-Systeme oder die Transformation monolithischer Architekturen in skalierbare Microservices geht – die Experten von Symbiolab entwickeln in Kooperation mit der ad2b-solutions GmbH maßgeschneiderte Lösungen, die sich nahtlos in die strategische Ausrichtung und die budgetären Vorgaben einfügen.
ASCOMP
Unser Partner Ascomp bietet Software-Lösungen in den Bereichen Backup & Synchronisation, Sicherheit, Multimedia, System & Tuning, PDF sowie Termine & Organisation – für mehr Effizienz und Sicherheit am PC.
BF/M Bayreuth
Das BF/M-Bayreuth ist ein Forschungszentrum für mittelständische Unternehmen, das sich auf effiziente Unternehmensführung konzentriert. Es erforscht und entwickelt Methoden und Instrumente für den Mittelstand, um den Herausforderungen der globalisierten Wirtschaft, des Dienstleistungssektors und moderner Technologien gerecht zu werden. Wir unterstützen das Digitale Gründerzentrum und stehen zusammen mit dem Institute für Entrepreneurship der Universität Bayreuth, der Wirtschaftsförderung der Stadt Bayreuth und dem BF/M für das Gründerökosystem in Bayreuth und Oberfranken ein.
IT - Sicherheitscluster e.V.
Der IT-Sicherheitscluster e.V. fördert die Weiterentwicklung und Erforschung von Datenschutz, IT-Sicherheit und Informationssicherheit. Zu diesem Zweck haben sich hier Unternehmen der IT-Wirtschaft mit Anwendern, Forschungs- und Weiterbildungseinrichtungen sowie Fachexperten und Verbänden zusammengeschlossen. Das Cluster versteht sich als Multiplikator in diesen Feldern und trägt dazu durch zahlreiche Veranstaltungen, Arbeitskreise, sowie Aus- und Weiterbildungen bei. Speziell für Kleine und Mittlere Organisationen (KMO) wurde das Informationssicherheitsmanagementsystem CISIS12 (ISIS12V3) entwickelt. Als Teil von dem IT-Sicherheitscluster e.V. Netzwerk hält die ad2b -solutions GmbH Vorträge zu Themen wie beispielsweise dem Cyber Resilience Act.

HaSpo - Bayreuth
Die ad2b-solutions GmbH ist stolzer Sponsor der HaSpo Bayreuth. Der Traditionsverein ist die erste Anlaufstelle, wenn es um hochklassigen Handballsport in und um Bayreuth geht. Mit großem Engagement, Teamgeist und einer starken regionalen Verwurzelung begeistert die HaSpo Bayreuth seit Jahren Spieler, Fans und Partner gleichermaßen. Als regional verbundenes Unternehmen freut sich ad2b-solutions, den Verein aktiv zu unterstützen und einen Beitrag zur Förderung des Sports in der Region zu leisten.
ONESTO Tigers Bayreuth
Die ad2b-solutions GmbH ist stolzer Sponsor der onesto Tigers Bayreuth. Der Verein steht für leidenschaftlichen und ambitionierten Eishockeysport und ist eine feste Größe in der Bayreuther Sportlandschaft. Mit Tempo, Einsatz und starkem Teamgeist begeistern die onesto Tigers Fans in der Region und darüber hinaus. Als regional verwurzeltes Unternehmen unterstützt ad2b-solutions den Verein mit Überzeugung und engagiert sich aktiv für die Förderung des Sports und des Gemeinschaftsgefühls in Bayreuth.
Dresden Monarchs
Die ad2b-solutions GmbH ist stolzer Sponsor der Dresden Monarchs. Der Verein zählt zu den erfolgreichsten und renommiertesten Football-Teams Deutschlands und steht für hochklassigen American Football auf nationalem Spitzenniveau. Mit Professionalität, Leidenschaft und einem starken Teamspirit begeistern die Dresden Monarchs ihre Fans weit über die Region hinaus. Als engagiertes Unternehmen freut sich ad2b-solutions, den Verein zu unterstützen und damit einen Beitrag zur Förderung des Sports und der Vereinsarbeit zu leisten.