⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Der NIS2-24-Stunden-Test: Aufbau eines Incident-Response-Plans, der Sicherheitsvorfällen und Audits standhält

Igor Petreski
21 min read
Diagramm oder Ablaufgrafik mit den Phasen, Anforderungen und Schritten zur Durchführung eines NIS2-konformen Audits des Incident-Response-Plans (IRP) einer Organisation.

Der 2:13-Uhr-Albtraum der CISO: Wenn die NIS2-Uhr zu laufen beginnt

Es ist 2:13 Uhr in Ihrem europäischen Security Operations Center. Das Telefon klingelt und durchbricht die angespannte Stille. Ein automatisiertes System hat ungewöhnlichen ausgehenden Datenverkehr aus einer kritischen Datenbank gemeldet. Wenige Augenblicke später flutet eine Reihe von Meldungen über „gesperrte Konten“ das Helpdesk-Dashboard. Für Maria, die CISO, wird die Realität der NIS2-Richtlinie schlagartig konkret. Die Uhr läuft. Sie hat 24 Stunden, um dem nationalen CSIRT eine Frühwarnmeldung zu übermitteln.

Ihr Bereitschaftsmanager sucht hektisch im Incident-Response-Verfahren und stellt fest, dass die Eskalationswege zwischen IT und Fachbereichen nicht konsistent sind. Panik kann sie sich nicht leisten. Wer muss in die Notfallbesprechung? Handelt es sich nach der Definition der Richtlinie um einen „erheblichen“ Vorfall? Wo befindet sich das Playbook zur Eindämmung von Datenexfiltration? Die Kommunikation verzögert sich, Reaktionsmaßnahmen geraten wegen unklarer Zuständigkeiten ins Stocken, und das kritische 24-Stunden-Meldefenster läuft unerbittlich weiter.

Dieses Szenario ist kein Einzelfall. Es ist gelebte Realität für Organisationen, die Incident Response als reine Dokumentationsübung behandeln. Mit der vollständigen Wirksamkeit von NIS2 steigen die Risiken erheblich: massive regulatorische Haftung, schwerer Reputationsschaden und die drängende Frage des Leitungsorgans: „Wie konnte das passieren?“ Ein verstaubter Plan im Regal reicht nicht mehr aus. Erforderlich ist eine gelebte Fähigkeit, die praktikabel, getestet und vom Helpdesk bis zum Leitungsorgan verstanden ist.

Clarysec hat zahlreiche Organisationen dabei unterstützt, ihre Incident-Response-Pläne (IRPs) von statischen Dokumenten in lebendige, auditierbare Systeme zu überführen, die dem Belastungstest durch Sicherheitsvorfälle und Leitungsgremien standhalten. In diesem Leitfaden gehen wir über die Theorie hinaus und zeigen, wie ein NIS2-konformer IRP aufgebaut, auditiert und weiterentwickelt wird – mit Zuordnung jedes Schritts zu ISO/IEC 27001:2022, DORA, GDPR und weiteren kritischen Rahmenwerken.

Was NIS2 verlangt: Präzision, Geschwindigkeit und operative Klarheit

Die NIS2-Richtlinie verändert den regulatorischen Rahmen für Incident Response grundlegend und verlangt Nachweise für einen ausgereiften, strukturierten Ansatz. Vage Richtlinien oder einfache Meldevorlagen reichen nicht aus. NIS2 erwartet von Ihrer Organisation Folgendes:

  • Dokumentierte, handlungsfähige Verfahren: Ihr IRP muss klare, wiederholbare Schritte für Eindämmung, Beseitigung und Wiederherstellung enthalten. Generische Richtlinien genügen nicht. Aktivitäten müssen protokolliert, in geplanten Intervallen getestet und alle Nachweise aufgezeichnet werden.
  • Mehrstufiger Meldeprozess: Article 23 ist eindeutig. Innerhalb von 24 Stunden nach Kenntnis eines erheblichen Vorfalls ist eine „Frühwarnung“ an die Aufsichtsbehörden zu übermitteln, gefolgt von einer detaillierteren Meldung innerhalb von 72 Stunden und einem Abschlussbericht innerhalb eines Monats. Fehler an dieser Stelle stellen ein unmittelbares Compliance-Versagen dar.
  • Integration mit der Betriebskontinuität: Der Umgang mit Informationssicherheitsvorfällen ist keine isolierte IT-Funktion. Er muss mit übergreifenden Plänen für Betriebskontinuität und Disaster Recovery synchronisiert sein, damit Rollen, Kommunikation und Wiederherstellungsziele abgestimmt sind.
  • Vordefinierte Kriterien für die Vorfallanalyse: Jedes gemeldete Ereignis muss anhand festgelegter Schwellenwerte für Auswirkung, Umfang und Schweregrad bewertet werden. Dadurch werden sowohl Überreaktionen als auch gefährliche Unterschätzungen vermieden, und es entsteht eine belastbare Grundlage für die Entscheidung, wann die 24-Stunden-Frist beginnt.
  • Kontinuierlicher Verbesserungszyklus: Nach einem Vorfall müssen Einrichtungen Nachbetrachtungen durchführen, Ursachen identifizieren, gewonnene Erkenntnisse dokumentieren und die künftigen Fähigkeiten zum Umgang mit Informationssicherheitsvorfällen verbessern. Das eigentliche Vermächtnis von NIS2 ist konsequente Rechenschaftspflicht.

Bei Clarysec betrachten wir dies nicht als Belastung, sondern als Chance, echte Cyberresilienz aufzubauen. Unsere Incident-Response-Richtlinie (Incident-Response-Richtlinie) formalisiert dies wie folgt:

Die Organisation muss ein zentralisiertes und gestuftes Incident-Response-Framework aufrechterhalten, das an ISO/IEC 27035 ausgerichtet ist und aus definierten Reaktionsphasen besteht.

Dieses Framework ist die Grundlage eines wirksamen und anforderungskonformen Programms. Es führt Ihr Team von reaktiver Brandbekämpfung zu einer koordinierten, vorhersehbaren Reaktion.

Der entscheidende Moment: Aus Ereignissen werden Vorfälle

In Marias Krise lautete die erste kritische Frage: „Ist dies ein meldepflichtiger Vorfall?“ Die Flut von Warnmeldungen aus einem modernen Security Stack kann überwältigend sein. Ohne eine klare Methode zur Unterscheidung zwischen Routineereignissen und echten Vorfällen reagieren Teams entweder auf alles über oder übersehen die kritischen Signale. Genau hier wird analytische Disziplin, wie sie in ISO/IEC 27002:2022 Maßnahme 5.25 – Bewertung und Entscheidung zu Informationssicherheitsereignissen beschrieben ist, entscheidend.

Diese Maßnahme stellt sicher, dass Ihre Organisation nicht nur überwacht, sondern versteht und entscheidet. Sie ist der Entscheidungspunkt, an dem festgelegt wird, wann ein Ereignis die Schwelle zum Sicherheitsvorfall überschreitet und formale Reaktionsverfahren auslöst. Die Zenith Blueprint: 30-Schritte-Roadmap für Auditoren (Zenith Blueprint) hebt dies hervor und stellt fest, dass ein wirksamer Prozess „das Klassifizierungsmodell, die Risikotoleranz und das regulatorische Umfeld der Organisation berücksichtigen muss“.

Eine Bauchentscheidung ist gegenüber Auditoren oder Aufsichtsbehörden keine belastbare Position. In der Praxis bedeutet dies:

  1. Kriterien festlegen: Definieren Sie, was einen erheblichen Vorfall ausmacht, basierend auf Auswirkungen auf die Leistungserbringung, Datensensitivität, Kritikalität des Systems und spezifischen NIS2-Schwellenwerten.
  2. Triage und Analyse: Wenden Sie die Kriterien auf eingehende Ereignisse an und korrelieren Sie Daten aus mehreren Quellen wie Protokollen, Endpoint Detection und Bedrohungsinformationen.
  3. Entscheidung dokumentieren: Zeichnen Sie auf, wer das Ereignis bewertet hat, welche Kriterien angewendet wurden und warum eine bestimmte Vorgehensweise gewählt wurde. Diese Nachvollziehbarkeit ist für ein Audit unverzichtbar.

Unser Zenith Controls: Leitfaden zur Cross-Compliance (Zenith Controls) beschreibt, wie Maßnahme 5.25 das Verbindungsglied zwischen Überwachungsaktivitäten und formaler Incident Response bildet. Sie operationalisiert Ihre Vorbereitung und stellt sicher, dass die richtigen Alarme aus den richtigen Gründen ausgelöst werden. Ohne strukturierten Bewertungsprozess würde Marias Team wertvolle Stunden mit Diskussionen über den Schweregrad verlieren. Mit einem solchen Prozess kann das Ereignis schnell klassifiziert, das passende Playbook ausgelöst und der formale Meldeprozess sicher gestartet werden.

Der Maschinenraum der Reaktion: Ein Schritt-für-Schritt-Blueprint

Ein erstklassiger Incident-Response-Plan operationalisiert jede Phase einer Krise – von der ersten Warnmeldung bis zur letzten gewonnenen Erkenntnis. Diese Abfolge lässt sich direkt ISO/IEC 27001:2022 und den Erwartungen der NIS2-Aufsichtsbehörden zuordnen.

1. Meldung und Triage

Ein robuster IRP beginnt mit klaren, zugänglichen Meldekanälen für Menschen und Maschinen.

„Mitarbeitende müssen jede verdächtige Aktivität oder jeden bestätigten Vorfall an incident@[company] oder mündlich an die Geschäftsführung oder den IT-Dienstleister melden.“
Incident Response Policy-sme, Anforderungen an die Umsetzung der Richtlinie, Klausel 6.2.1. (Incident Response Policy-sme)

In größeren Unternehmen wird dies durch automatisierte SIEM-Warnmeldungen und klar definierte Eskalationswege ergänzt. Die Incident-Response-Richtlinie macht dies verbindlich:

„Rollen für Incident Response und Eskalationswege müssen im Incident-Response-Plan (IRP) dokumentiert und durch regelmäßige Tabletop-Übungen und Live-Übungen erprobt werden.“
Governance-Anforderungen, Klausel 5.4.

2. Bewertung und Erklärung

Hier wird Maßnahme 5.25 wirksam. Das Reaktionsteam bewertet das Ereignis anhand der vordefinierten Matrix. Sind Kundendaten betroffen? Ist ein kritischer Service beeinträchtigt? Erfüllt das Ereignis die NIS2-Definition von „erheblich“? Sobald der Schwellenwert überschritten ist, wird der Vorfall formal erklärt, und die Frist für die externe Meldung beginnt offiziell. Diese Entscheidung muss mit Zeitstempel und Begründung protokolliert werden.

3. Koordination und Kommunikation

Sobald ein Vorfall erklärt ist, ist Chaos der Gegner. Ein vorab definierter Kommunikationsplan verhindert Verwirrung und stellt sicher, dass Stakeholder abgestimmt handeln.

„Alle vorfallsbezogenen Kommunikationen müssen der Kommunikations- und Eskalationsmatrix folgen …“
Governance-Anforderungen, Klausel 5.5. (Incident-Response-Richtlinie)

Ihr Plan muss Folgendes klar definieren:

  • Interne Rollen: das Kernteam für Incident Response, Executive Sponsors, Rechtsabteilung und HR.
  • Externe Kontakte: das nationale CSIRT, Datenschutzaufsichtsbehörden, Schlüsselkunden sowie Dienstleister für PR oder Krisenkommunikation.
  • Meldefristen: ausdrückliche Angabe der 24-Stunden-Frühwarnung nach NIS2, der 72-Stunden-Meldung nach GDPR sowie weiterer vertraglicher oder regulatorischer Fristen.

4. Eindämmung, Beseitigung und Wiederherstellung

Dies sind die technischen Phasen der Reaktion, gesteuert durch ISO/IEC 27002:2022 Maßnahme 5.26 – Reaktion auf Informationssicherheitsvorfälle. Maßnahmen müssen zeitnah erfolgen, protokolliert werden und auf die Sicherung von Nachweisen ausgelegt sein. Dazu können die Isolation betroffener Systeme, die Deaktivierung kompromittierter Konten, das Blockieren bösartiger IP-Adressen, die Entfernung von Schadsoftware und die Wiederherstellung sauberer Daten aus Backups gehören. Jede Maßnahme muss dokumentiert werden, um Auditoren und Aufsichtsbehörden eine klare Zeitachse bereitzustellen.

5. Beweissicherung und Forensik

Aufsichtsbehörden und Auditoren achten hier besonders genau hin. Können Sie die Integrität von Protokollen und Aufzeichnungen nachweisen? Dies ist der Anwendungsbereich von ISO/IEC 27002:2022 Maßnahme 5.28 – Sammlung von Beweismitteln. Die Zenith Blueprint macht daraus einen expliziten Audit-Prüfpunkt:

„Bestätigen Sie, dass Verfahren zur Sicherung forensischer Nachweise (5.28) vorhanden sind, einschließlich Log-Snapshots, Backups und sicherer Isolation betroffener Systeme.“
Aus der Phase „Audit und Verbesserung“, Schritt 24.

Verfahren müssen für alle digitalen Beweismittel eine klare Nachweiskette sicherstellen. Diese ist für die Ursachenanalyse und mögliche rechtliche Schritte entscheidend.

6. Nachprüfung nach dem Vorfall und gewonnene Erkenntnisse

NIS2 verlangt Verbesserung, nicht die Wiederholung von Fehlern. ISO/IEC 27002:2022 Maßnahme 5.27 – Lernen aus Informationssicherheitsvorfällen kodifiziert dies. Nach der Behebung des Vorfalls muss eine formale Überprüfung durchgeführt werden, um zu analysieren, was funktioniert hat, was fehlgeschlagen ist und was geändert werden muss.

Die Zenith Blueprint unterstreicht dies:

„Erfassen und protokollieren Sie alle Entscheidungen, Rollen und Kommunikationen und aktualisieren Sie den Plan anhand der gewonnenen Erkenntnisse (5.27).“

Dadurch entsteht ein Rückkopplungsprozess, der Ihre Richtlinien, Playbooks und technischen Kontrollen stärkt und jede Krise in eine strategische Verbesserung Ihrer Fähigkeiten überführt.

Die unterschätzte Herausforderung: Sicherheit während einer Störung aufrechterhalten

Einer der am häufigsten übersehenen Aspekte von Incident Response ist die Aufrechterhaltung der Sicherheit, während sich die Organisation in einem eingeschränkten Betriebszustand befindet. Angreifer schlagen häufig dann zu, wenn Sie am verwundbarsten sind: während der Wiederherstellung. Dies ist der Fokus von ISO/IEC 27002:2022 Maßnahme 5.29 – Informationssicherheit bei Störungen. Sie schließt die Lücke zwischen Betriebskontinuität und Informationssicherheit und stellt sicher, dass Wiederherstellungsmaßnahmen wesentliche Schutzmaßnahmen nicht umgehen.

Wie der Leitfaden Zenith Controls erläutert, wirkt diese Maßnahme gemeinsam mit der Incident-Response-Planung, um sicherzustellen, dass die Sicherheit während der Reaktion auf Vorfälle nicht beeinträchtigt wird. Wenn Sie beispielsweise einen Disaster-Recovery-Standort aktivieren, stellt Maßnahme 5.29 sicher, dass dessen Sicherheitskonfigurationen aktuell sind. Wenn Sie auf manuelle Prozesse ausweichen, stellt sie sicher, dass sensitive Daten weiterhin sicher verarbeitet werden. Dies ist unmittelbar relevant für die NIS2-Compliance, die Maßnahmen für „business continuity, such as backup management and disaster recovery, and crisis management“ verlangt.

Ein Auditor wird dies mit Fragen wie den folgenden prüfen:

  • Wie verifizieren Sie vor der Wiederherstellung, dass Backups frei von Schadsoftware sind?
  • Ist Ihre Wiederherstellungsumgebung sicher konfiguriert und überwacht?
  • Wie wird Notfallzugriff kontrolliert und protokolliert?

Die Integration von Sicherheit in Ihre Kontinuitätspläne verhindert, dass Ihr Team eine ohnehin kritische Situation verschärft.

Aus Auditorensicht: Ihr Plan unter dem Mikroskop

Auditoren durchdringen Fachjargon, um die Fakten zu erkennen. Sie werden nicht nur darum bitten, Ihren Plan zu sehen; sie werden fragen: „Was ist beim letzten Mal passiert, als etwas schiefging?“ Sie erwarten eine konsistente, durch Nachweise belegte Darstellung. Ein ausgereiftes Programm liefert konsistente Antworten, unabhängig vom Rahmenwerk des Auditors.

So prüfen unterschiedliche Auditoren Ihre NIS2-Fähigkeiten zur Reaktion auf Informationssicherheitsvorfälle:

Rahmenwerk / StandardFokus des AuditorsBeispielfragen und erforderliche NachweiseWie Ihr NIS2-Plan antwortet
ISO/IEC 27001:2022ISMS-Integration„Zeigen Sie mir, wie Ihr Incident-Response-Plan (5.24) durch Kontrollen zur Protokollierung und Überwachung (8.15, 8.16) unterstützt wird und wie gewonnene Erkenntnisse (5.27) in Ihre Risikobeurteilung zurückfließen.“Der IRP ist ein formales ISMS-Dokument; Vorfallsprotokolle und Nachberichte nach Vorfällen dienen als auditierbare Aufzeichnungen des Plan-Do-Check-Act-Zyklus.
NIS2-RichtlinieRegulatorische Fristen und Meldungen„Legen Sie Aufzeichnungen zum letzten erheblichen Vorfall vor. Wie haben Sie festgestellt, dass er meldepflichtig war? Zeigen Sie mir den Zeitstempel der Entdeckung und den Zeitstempel der 24-Stunden-Frühwarnmeldung.“Der Plan enthält ein spezifisches NIS2-Melde-Playbook mit CSIRT-Kontaktdaten, vordefinierten Berichtsvorlagen und einem Entscheidungsprotokoll zur Einstufung der Erheblichkeit von Vorfällen.
COBIT 2019Governance und kontinuierliche Verbesserung„Legen Sie Nachberichte zu Ihren letzten beiden Übungen vor. Wie wurden Feststellungen nachverfolgt (DSS04.07)? Zeigen Sie mir, wie Sie den Kontinuitätsplan auf Grundlage der gewonnenen Erkenntnisse aktualisiert haben.“Der Nachprüfungsprozess nach Vorfällen ist formalisiert; Feststellungen werden in einem Risikoregister oder GRC-Werkzeug nachverfolgt, sodass Rechenschaftspflicht für Verbesserungsmaßnahmen besteht.
NIST Cybersecurity FrameworkOperative Fähigkeit„Führen Sie mich durch Ihren Prozess zur Analyse und Triage von Ereignissen (DE.AE). Wie validieren Sie, dass eine Anomalie ein bestätigter Vorfall ist, der eine Reaktion erfordert (RS.AN)?“Triage-Verfahren sind in Runbooks dokumentiert, verweisen auf die Klassifizierungsmatrix (Maßnahme 5.25) und zeigen klare Schritte von der Erkennung bis zur Reaktion.
ISACA (ITAF)Recht und Compliance„Wie stellen Sie sicher, dass Beweismittel für rechtliche und regulatorische Zwecke gesichert werden (Maßnahme 5.28)? Zeigen Sie mir die dokumentierte Risikoakzeptanz für Szenarien, in denen eine fristgerechte Meldung schwierig ist.“Verfahren zur Beweissicherung sind Bestandteil des IRP und enthalten Leitlinien zur Nachweiskette. Risikoakzeptanzen für bekannte Lücken sind formal dokumentiert und genehmigt.

Die Verwendung von Zenith Controls ermöglicht es Ihnen, diese Anforderungen transparent abzubilden und für jede Audit-Perspektive eine einheitliche, belastbare Darstellung bereitzustellen.

Anforderungsübergreifende Compliance: Zuordnung von NIS2 zu DORA, GDPR und darüber hinaus

NIS2 steht selten allein. Die Richtlinie überschneidet sich mit Datenschutz-, Finanz- und Betriebsanforderungen. Ein einheitlicher Ansatz ist nicht nur effizient, sondern wesentlich, um widersprüchliche Prozesse während einer Krise zu vermeiden.

Die Zenith Blueprint stellt fest:

„NIS2 verlangt eine Reihe von Sicherheitsmaßnahmen und einen risikobasierten Ansatz. Wenn Sie ISO 27001-Risikomanagement umsetzen, erfüllen Sie inhärent die NIS2-Erwartung. NIS2 schreibt außerdem die Meldung von Vorfällen innerhalb bestimmter Fristen vor; stellen Sie sicher, dass Sie über einen Incident-Response-Plan verfügen, der diesen Compliance-Aspekt abdeckt.“

Zenith Controls verbindet die Punkte:

  • NIS2: Article 23 (Vorfallmeldung) wird durch die Entscheidungspunkte in Maßnahme 5.25 und die Kommunikationsmatrix in Ihrem IRP direkt adressiert.
  • GDPR: Der Workflow zur Meldung von Datenschutzverletzungen (Art. 33/34) ist an denselben Bewertungs- und Eskalationsprozess angebunden und stellt sicher, dass der Datenschutzbeauftragte unverzüglich einbezogen wird, wenn personenbezogene Daten betroffen sind.
  • DORA: Die Klassifizierung und Meldung schwerwiegender IKT-bezogener Vorfälle (Article 18) im Finanzsektor konvergiert mit den für NIS2 aufgebauten Strukturen und nutzt eine harmonisierte Schweregradmatrix.

Indem Sie Ihren IRP auf der Grundlage von ISO/IEC 27001:2022 aufbauen, schaffen Sie ein einziges robustes Framework, das die Anforderungen mehrerer Aufsichtsbehörden gleichzeitig erfüllen kann.

Ihre nächsten Schritte zu einem praxiserprobten, NIS2-bereiten IRP

Der 24-Stunden-Test kommt. Auf einen Vorfall zu warten, um die Lücken in Ihrem Plan zu entdecken, ist ein Risiko, das sich keine Organisation leisten kann. Ergreifen Sie jetzt diese Maßnahmen, um Resilienz und Sicherheit aufzubauen.

  1. Aktuellen Plan benchmarken: Nutzen Sie die Auditorenfragen in der obigen Tabelle als Checkliste für eine Selbstbewertung. Ist Ihr Plan praktikabel und wird er von den Personen verstanden, die ihn ausführen müssen? Identifizieren Sie Ihre blinden Flecken jetzt.
  2. Framework formalisieren: Wenn Sie noch keines haben, etablieren Sie ein formales Incident-Response-Framework auf bewährter Grundlage. Unsere Richtlinienvorlagen, einschließlich der Incident-Response-Richtlinie und Incident Response Policy-sme, bieten einen Ausgangspunkt, der an ISO-Standards und regulatorischen Anforderungen ausgerichtet ist.
  3. Compliance-Verpflichtungen abbilden: Nutzen Sie ein Werkzeug wie Zenith Controls, um zu verstehen, wie Maßnahmen wie 5.25 und 5.29 über NIS2, DORA und GDPR hinweg abgebildet werden. So stellen Sie sicher, dass Sie einen effizienten Plan erstellen, der mehrere Anforderungen erfüllt.
  4. Testen, testen und erneut testen: Führen Sie regelmäßige Tabletop-Übungen durch. Beginnen Sie mit einfachen Szenarien wie einer Phishing-Meldung und steigern Sie sich bis zu einer vollständigen Ransomware-Simulation. Nutzen Sie die Erkenntnisse, um Ihre Playbooks zu verfeinern, Kontaktlisten zu aktualisieren und Ihr Team zu schulen.
  5. Clarysec Maturity Assessment buchen: Auditieren Sie Ihren Plan mit unseren Experten gegen die aktuellen Leitlinien zu NIS2 und ISO/IEC 27001:2022. Finden und beheben Sie Lücken, bevor ein realer Vorfall Sie dazu zwingt.

Fazit: Von der regulatorischen Last zum strategischen Asset

Der beste Incident-Response-Plan erfüllt mehr als nur eine regulatorische Vorgabe. Er verbindet Recht, Technologie und klare menschliche Prozesse zu einer Fähigkeit, die nachweislich funktioniert, getestet ist und auf allen Ebenen verstanden wird. Er verwandelt ein reaktives, belastendes Ereignis in einen vorhersehbaren, beherrschbaren Prozess.

Mit den Toolkits von Clarysec, darunter Zenith Controls und Zenith Blueprint, entwickelt sich Ihr IRP von einer Papierübung zu einer lebendigen Verteidigung – einer, die dem Leitungsorgan, dem Auditor und, wenn es ernst wird, dem Anruf der Aufsichtsbehörde um 2:13 Uhr sicher begegnen kann.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles