Zertifizierung
ISO 27001, NIS2, BSI-Grundschutz – wir machen Ihre M365-Umgebung zertifizierungsbereit und begleiten Sie durch den Audit-Prozess. Von der Gap-Analyse über die technische Umsetzung bis zum Gespräch mit dem Prüfer.
ISO 27001, NIS2, BSI-Grundschutz – wir machen Ihre M365-Umgebung zertifizierungsbereit und begleiten Sie durch den Audit-Prozess. Von der Gap-Analyse über die technische Umsetzung bis zum Gespräch mit dem Prüfer.
Bei Kigen IT machen wir Ihre M365-Umgebung zertifizierungsbereit – technisch umgesetzt, dokumentiert und nachweisbar.
Wir prüfen Ihre M365-Umgebung systematisch gegen ISO 27001 Annex A, NIS2-Anforderungen oder BSI-Grundschutz-Bausteine. Sie erhalten einen strukturierten Report mit allen Gaps und einer priorisierten Maßnahmenliste.
Jede regulatorische Anforderung wird auf eine konkrete M365-Konfiguration abgebildet: Conditional Access, Defender-Policies, Intune-Baselines, Purview-Einstellungen. Dokumentiert und für den Auditor nachvollziehbar.
Wir konfigurieren Security Baselines, Rollenmodelle, Berechtigungskonzepte und Zugriffsrichtlinien direkt in Ihrem Tenant. Alles wird getestet und abgenommen, bevor der Auditor kommt.
Wir erstellen die Governance-Dokumentation in einer Struktur, die Auditoren erwarten. Bei Bedarf begleiten wir Sie durch den gesamten Audit-Prozess – inklusive Vorbereitung auf Prüfer-Gespräche.
Eine M365-Umgebung, die jedem Auditor standhält – technisch umgesetzt, dokumentiert und nachweisbar.
Ihre M365-Umgebung erfüllt alle relevanten Controls aus Annex A. Gap-Analyse, Umsetzung und Dokumentation aus einer Hand – typischerweise in 6–8 Wochen.
Wir stellen sicher, dass Ihre Microsoft-Umgebung die NIS2-Anforderungen an Risikomanagement, Incident Reporting und technische Maßnahmen erfüllt.
BSI-Bausteine werden auf konkrete M365-Konfigurationen abgebildet. Nicht als Papiertiger, sondern technisch implementiert und prüfbar.
VAIT, BAIT, MaRisk, DORA – wir kennen die Anforderungen für Versicherungen, Banken und Finanzdienstleister und setzen sie in M365 um.
Zertifizierung eignet sich besonders für Unternehmen, die vor einem Audit stehen, eine Rezertifizierung vorbereiten oder regulatorische Anforderungen erstmals in M365 umsetzen müssen.
Gap-Analyse, technische Umsetzung und Audit-Begleitung – damit Ihre Erstprüfung sitzt.
Regulatorische Pflichten technisch erfüllen und nachweisen – in der Umgebung, die Sie bereits nutzen.
TISAX, ISO 27001, branchenspezifische Vorgaben – wir übersetzen Anforderungen in Ihre M365-Realität.
Von der undokumentierten Umgebung zur auditierbaren M365-Plattform.
Viele Unternehmen sehen IT-Sicherheit als Projekt mit einem klaren Start und einem Ende. Es wird ein Budget freigegeben, eine Lösung
Microsoft 365 ist längst das Rückgrat vieler Unternehmen. Kommunikation, Zusammenarbeit und Datenspeicherung laufen zentral über eine Plattform, die sich ständig
Microsoft 365 wächst schnell. Neue Teams, Gruppen, SharePoint-Seiten und Berechtigungen entstehen täglich. Was als übersichtliche Umgebung beginnt, entwickelt sich oft
Ab Oktober 2025 tritt die neue NIS2-Richtlinie in Kraft. Sie betrifft deutlich mehr Unternehmen als bisher und verpflichtet sie, ihre
Viele Unternehmen planen aktuell, Microsoft Copilot in Microsoft 365 einzuführen. Die Erwartungen sind groß: mehr Effizienz, schnellere Abläufe und eine
Microsoft 365 ist heute die Basis vieler Unternehmensprozesse. E-Mails, Dateien, Kommunikation und Identitäten laufen in einer zentralen Umgebung zusammen. Diese
So machen wir Ihre M365-Umgebung zertifizierungsbereit.
Typischerweise 6–8 Wochen für die technische Readiness. Der Zeitraum hängt vom Reifegrad Ihrer bestehenden M365-Umgebung ab.
Ja. Wir bereiten Sie auf Prüfer-Gespräche vor und stehen während des Audits als technischer Ansprechpartner zur Verfügung.
Wir übernehmen auf Wunsch das laufende Compliance-Monitoring und unterstützen bei Rezertifizierungen und Änderungen am Standard.
ISO 27001, NIS2, BSI-Grundschutz, VAIT, BAIT, MaRisk, DORA, TISAX – wir sind auf regulierte Umgebungen spezialisiert.

Geschäftsführer
Um Ihnen optimale Erlebnisse zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Die Zustimmung zu diesen Technologien ermöglicht uns die Verarbeitung von Daten wie Surfverhalten oder eindeutigen IDs auf dieser Website. Die Nichteinwilligung oder der Widerruf der Einwilligung kann bestimmte Funktionen beeinträchtigen.