Ehrliche Offenlegung

Reglyze liegt unter der KMU-Schwelle von Artikel 2(1) NIS2.

Wir setzen die Maßnahmen von Artikel 21 freiwillig um, indem wir Reglyze (das Produkt) sowohl als Gegenstand als auch als Werkzeug verwenden. Das ist Dogfooding, keine regulatorische Pflicht. Wir veröffentlichen diese Seite, damit Sie sehen können, wie eine mit KI gebaute NIS2-Evidenzbasis tatsächlich aussieht, bevor Sie kaufen.

Auf Reglyze gebaut

Unsere eigene NIS2-Evidenzbasis — offen einsehbar

Jede Richtlinie, jeder Schulungsnachweis, jeder Lieferanteneintrag und jeder Wirksamkeits-KPI unten wurde innerhalb von Reglyze (dem Produkt) durch den Gründer von Reglyze (dem Unternehmen) auf demselben Plan generiert, bewertet und geprüft, den unsere zahlenden Kunden nutzen.

Wir haben unsere gesamte NIS2-Evidenzbasis dokumentiert in weniger als 1 Stunde.

Manuelle Berater-Schätzung zum Vergleich: 80–120 Stunden.

Wall-Clock-Minuten aus dem Dogfooding-Timing-Log (docs/research/self-compliance-timing.md). Inklusive KI-Generierung, Cyrils Bearbeitung und Review-Paket. Ohne die 36-stündige Wand-Pause zwischen den Phasen.

Die manuelle Baseline ist die Untergrenze typischer EU-NIS2-Beratungsmandate für KMU (5–25 Mitarbeitende): 10–15 Tage Senior-Berater zu 80–100 €/Stunde. Quelle: Marktangebote aus den Netzwerken von CLUSIF, Clusit und APDC (2025–2026).

Zuletzt geprüft

19. Mai 2026

Nächste Prüfung fällig

19. Aug. 2026

Rhythmus

Vierteljährliches Selbst-Audit gemäß Artikel 21(2)(f). Der Zyklus Q2-2026 fand am 19. Mai 2026 statt — 5 KPIs überprüft, 4 "am Ziel" + 1 "über dem Ziel", keine Abweichungen "unter dem Ziel". Der Zyklus ersetzt die vorherigen PDFs auf dieser Seite in-place; Metrik und Termine werden mit jedem Zyklus aktualisiert.

Was diese Seite bedeutet

Reglyze (Rechtsträger) ist ein 5-Personen-Unternehmen mit Umsatz unter 10 Mio. € — explizit unterhalb der Kleinunternehmens-Schwelle, mit der Artikel 2(1) NIS2 Entitäten in den Anwendungsbereich bringt. Wir könnten nicht einmal eine Artikel-23-Vorfallmeldung beim BSI einreichen, wenn wir wollten; wir liegen außerhalb des Geltungsbereichs der Richtlinie. Die ehrlichen Gründe, warum wir die Evidenzbasis auf dieser Seite trotzdem veröffentlichen:

  • Dogfooding. Wenn unsere Kunden eine NIS2-Evidenzbasis in Reglyze bauen, sollte der Gründer als Erster hindurchgehen. Reibungen, die er findet, werden zu Produkt-Tasks (siehe Open-Source-Planbrief).
  • Marketing. Wer eine KI-gestützte NIS2-Plattform evaluiert, verdient zu sehen, was die KI tatsächlich produziert. Eine geschwärzte, aber echte Evidenzbasis ist ehrlicher als eine synthetische Demo.
  • Zukünftige Einstellungen. Sobald Reglyze 50 Mitarbeitende oder 10 Mio. € Umsatz übersteigt, greift die Richtlinie. Die Richtlinien auf dieser Seite bilden die Baseline, gegen die wir geprüft werden. Sie heute zu bauen ist günstiger als unter Deadline.
  • Vierteljährlicher Rhythmus. Artikel 21(2)(f) verlangt eine regelmäßige Wirksamkeitsüberprüfung. Unser freiwilliger Rhythmus ist vierteljährlich — derselbe, den wir zahlenden Kunden empfehlen.

Artikel-21-Richtlinien und -Nachweise

Die 14 Artefakte unten decken die zehn Maßnahmen zum Cyber-Risikomanagement aus Artikel 21(2) sowie die Schulung des Leitungsorgans (Artikel 20(2)) und die Wirksamkeitstests (Artikel 21(2)(f)) ab. Jede Zeile verweist auf das geschwärzte PDF, sobald veröffentlicht; Karten mit Nur Zusammenfassung tragen das Abstract, bis Cyril den PDF-Schwärzungslauf abschließt.

Informationssicherheitsrichtlinie

Übergeordnete Richtlinie: Risikoanalyse, Governance, Rollen und Verantwortlichkeiten. Von Cyril (einziges Mitglied des Leitungsorgans) für die Reglyze-Entität genehmigt.

Genehmigt am: Referenzen Article 21(2)(a)
Nur Zusammenfassung

Notfallplan für Sicherheitsvorfälle

Erkennung → Triage → Eindämmung → Beseitigung → Wiederherstellung → Lessons Learned. Der Behörden-Meldepfad ist für Reglyze freiwillig (außerhalb des Geltungsbereichs gemäß Artikel 2(1)), aber dennoch dokumentiert.

Genehmigt am: Referenzen Article 21(2)(b) + Article 23
Nur Zusammenfassung

Geschäftskontinuitätsplan

RTO/RPO-Ziele pro Serviceebene, Failover-Pfade (Hetzner primär + Google Drive Cold-Backup) und Tabletop-Übungsrhythmus für den Reglyze-SaaS selbst.

Genehmigt am: Referenzen Article 21(2)(c)
Nur Zusammenfassung

Backup- und Notfallwiederherstellungsplan

Tägliche PostgreSQL-Dumps via rclone nach Google Drive; 7-Tage-Rotation auf der Maschine; Wiederherstellungsübung in deploy-rollback.md. Dimensioniert auf die Reichweite eines einzelnen Gründers.

Genehmigt am: Referenzen Article 21(2)(c)
Nur Zusammenfassung

Lieferkettensicherheitsrichtlinie

Lieferanten-Due-Diligence-Checkliste, AVV-Erwartungen, Meldekette bei Verstößen. Gilt für den SaaS-Stack mit 7 Anbietern (Cloudflare, Hetzner, Anthropic, Stripe, GitHub, Resend, Google Drive).

Genehmigt am: Referenzen Article 21(2)(d)
Nur Zusammenfassung

Zugriffskontrollrichtlinie

Least-Privilege-Modell, MFA an jeder SaaS-Oberfläche, Onboarding-/Move-/Offboarding-Ablauf (bei 5 Personen formal trivial, aber dokumentiert). Setzt die Richtliniengrenze für zukünftige Einstellungen.

Genehmigt am: Referenzen Article 21(2)(i)
Nur Zusammenfassung

Kryptografie-Richtlinie

TLS 1.3 in Transit, AES-256 in Ruhe (PostgreSQL, MinIO, GDrive-Backup), Schlüssel-Rotationsrhythmus, keine selbstgebaute Krypto. Wo zutreffend von SaaS-Anbietern geerbt.

Genehmigt am: Referenzen Article 21(2)(h)
Nur Zusammenfassung

Asset-Management-Richtlinie

Inventar-Geltungsbereich (Laptop + Cloud-Konten), Kennzeichnung, Lebenszyklus und Außerbetriebnahme. Im Solo-Maßstab selbst attestiert; vierteljährlich überprüft.

Genehmigt am: Referenzen Article 21(2)(i)
Nur Zusammenfassung

Personalsicherheitsrichtlinie

Onboarding-Sicherheitscheckliste, NDA-Vorlage, Schulungsanforderung und Schritte zum Entzug von Zugriffsrechten beim Ausscheiden. Auf die erste Einstellung dimensioniert; aktueller Stand selbst attestiert.

Genehmigt am: Referenzen Article 21(2)(i)
Nur Zusammenfassung

Schwachstellenmanagement-Richtlinie

Dependabot + GitHub Security Alerts als Eingangskanal; SLA nach Schweregrad (kritisch < 7 Tage, hoch < 30 Tage); Patch-Nachweis in der Commit-Historie.

Genehmigt am: Referenzen Article 21(2)(e)
Nur Zusammenfassung

MFA- und Richtlinie zu sicherer Kommunikation

MFA an jeder SaaS-Oberfläche erzwungen; bevorzugte Authenticator-App (kein SMS-Fallback); Matrix sicherer Kanäle für sensible Kommunikation (Signal für Vorfälle, GitHub für Code).

Genehmigt am: Referenzen Article 21(2)(j)
Nur Zusammenfassung

Wirksamkeitstest-Richtlinie

Vierteljährlicher Selbst-Audit-Rhythmus, KPI-Definitionen (heute: Mean Time To Detect < 2 Tage), Prüfnachweise neben dem Letzt-Audit-Zeitstempel dieser Seite gespeichert.

Genehmigt am: Referenzen Article 21(2)(f)
Nur Zusammenfassung

Cybersicherheits-Schulungsplan

Jährliches Schulungscurriculum für das Leitungsorgan (Artikel 20(2)) und das Personal (Artikel 21(2)(g)). Bei 5 Personen ist das Cyril; bei der nächsten Einstellung für Drittvalidierung gekennzeichnet.

Genehmigt am: Referenzen Article 21(2)(g) + Article 20(2)
Nur Zusammenfassung

Schulungsnachweis Leitungsorgan (Artikel 20(2))

Cyril hat die Reglyze-Leitungsorganschulung am 17.05.2026 abgeschlossen (selbstgesteuert, selbst attestiert). Gültig bis 17.05.2027. Ehrlich bezüglich der Solo-Maßstab-Einschränkung.

Genehmigt am: Referenzen Article 20(2)
Nur Zusammenfassung

Schulungsregister (Artikel 20(2) + Artikel 21(2)(g))

Das Leitungsorgan von Reglyze hat die Schulung nach Artikel 20(2) am 17. Mai 2026 im Produkt abgeschlossen. Bei 5 Mitarbeitenden mit einem einzigen Gründer besteht das Leitungsorgan aus einer Person; wir weisen ehrlich auf diese Solo-Maßstab-Einschränkung hin, die bei der nächsten Einstellung eine durch Dritte validierte Schulung auslösen wird.

NIS2 Article 20(2) — Management-Body Training

Teilnehmer:
Cyril Poder
Abgeschlossen am:
Gültig bis:

Solo-Maßstab, selbstgesteuert, selbst attestiert. Drittvalidierung für die nächste Einstellung markiert.

Lieferantenregister (Artikel 21(2)(d))

Reglyze läuft auf einem SaaS-Stack mit 7 Anbietern. Das Register erfasst geteilte Daten, Restrisiko-Bewertung und Überprüfungsrhythmus pro Lieferant. Wir nennen Lieferanten offen — die Trust-Seite zeigt die Live-Ansicht.

AnbieterServiceKritikalität
CloudflareCDN, DNS, WAF, TLS-Terminierung
Kritisch
Hetzner Online GmbHCloud-Infrastruktur / Hosting
Kritisch
AnthropicKI / LLM (Claude API für Dokumentgenerierung)
Kritisch
StripeZahlungsabwicklung und Rechnungsstellung
Kritisch
GitHubQuellcode-Hosting und CI/CD
Kritisch
Google Workspace + Drive (via rclone)Off-Site-Backup-Ziel
Hoch
ResendTransaktionale E-Mail-Zustellung
Mittel

Das vollständige Register inklusive Restrisiko-Bewertungen und Überprüfungsdaten lebt im Produkt. Die Kritikalitätsklassifizierung oben entspricht dem Feld audit_classification (kritisch / wichtig / standard), das vom Lieferanten-Erinnerungs-Cron verwendet wird.

Wirksamkeitstests (Artikel 21(2)(f))

Der Zyklus Q2-2026 (das erste vierteljährliche Audit nach Artikel 21(2)(f)) hat 5 Wirksamkeits-KPIs gegen ihre Ziele erfasst: Mean Time To Detect (MTTD), Mean Time To Restore (MTTR), Einhaltung der SLA für kritische Patches, Durchführung von Wiederherstellungs-Übungen und Aktualität der Lieferantenüberprüfungen. Die KPI-Anzahl wächst mit neuen Richtlinien — das Skelett steht.

KPIUnter-Kontrolle Artikel 21(2)(f)ZielBeobachtet Q2-2026Status
Mean Time To Detect (MTTD)
Zeit zwischen einem Sicherheitsereignis und dessen Erkennung durch Reglyze. Hetzner-Uptime-Monitor + Docker-Healthchecks im Solo-CTO-Maßstab; kein SOC/SIEM.
nis2.21.2.f.1< 2 Tage0 Vorfälle
Am Ziel
Mean Time To Restore (MTTR)
Zeit zwischen Erkennung und vollständiger Wiederherstellung. Pre-Deploy-Backup + Auto-Rollback in zwei Übungen im Mai 2026 in unter 3 Min. Wall-Clock validiert.
nis2.21.2.f.2< 4 Stunden0 Vorfälle
Am Ziel
Einhaltung SLA für kritische Patches
Anteil der innerhalb 7 Tagen gemergten kritischen/hochstufigen Dependabot-PRs. Q2-2026: 3/3 (drizzle-orm, Next.js, @xmldom/xmldom).
nis2.21.2.f.3100 %100 %
Am Ziel
Wiederherstellungs-Übung
Erfolgreiche Wiederherstellungs-Übungen pro Quartal. Staging-Restore am 2026-05-03 + Auto-RESTORE_DB-bei-Smoke-Fehlschlag validiert am 2026-05-15.
nis2.21.2.f.4≥ 1 / Quartal2 Übungen
Über dem Ziel
Aktualität der Lieferanten-Überprüfung
Anteil der Lieferanten mit aktueller Überprüfung. 7/7 Anbieter tragen next_review_due_at in der Zukunft zum Audit-Datum.
nis2.21.2.f.5100 %100 %
Am Ziel

Pro-KPI-Feststellungen und Korrekturmaßnahmen sind in effectiveness_reviews auf der Produktivdatenbank gespeichert (idempotent, append-only). Nächster Zyklus auf den 19. August 2026 festgelegt.

Nicht getestete KPIs (MTTD, MTTR, Lieferanten-Überprüfungs-Rhythmus) sind ehrliche Dogfooding-Artefakte — Reglyze hatte im Q2-2026 keinerlei Cybersicherheitsvorfälle, sodass die Erkennungs- und Wiederherstellungs-Kontrollen nicht empirisch validiert werden konnten. Patch-SLA und Wiederherstellungs-Übung sind quantitativ validiert.

Zyklus-Zusammenfassung

Eine einzelne audit_logs-Zeile markiert den Abschluss des Zyklus. Die Unterschrift des Prüfers ist digital — das Dogfooding-Versprechen: das Leitungsorgan ist Cyril, der einzige Admin, der jeden Bildschirm angeklickt hat.

Zyklus
Q2-2026
Zuletzt geprüft
Prüfer
Cyril Poder
Nächste Prüfung fällig
KPIs überprüft
5
Gesamt-Reifegrad
58.1 / 100
Umsetzung 53.7 / Dokumentation 62.5
Am Ziel: 4
Über: 1
Unter: 0

Reglyze liegt gemäß Artikel 2(1) außerhalb des NIS2-Geltungsbereichs; dieses Audit ist freiwillig. Vierteljährlicher Rhythmus festgelegt — dieselbe Empfehlung, die wir zahlenden Kunden geben.

Integritätsgarantien

Diese Seite ist Teil der Reglyze-Website, wird als statische Next.js-Route ausgeliefert, und die geschwärzten PDFs liegen daneben in der Versionskontrolle. Jeder kann die Chronologie überprüfen:

  • Quelle: apps/web/src/app/[locale]/compliance/page.tsx im öffentlichen Reglyze-Repository.
  • PDFs: apps/web/public/compliance-artifacts/ — jedes Commit zeigt das geschwärzte Artefakt + sein Genehmigungsdatum.
  • Stunden-eingespart-Metrik: zeilenweises Timing-Log docs/research/self-compliance-timing.md; die oben zitierte Summe ist die Wall-Clock-Summe des Agenten über die Phase-1-Tasks 1.2 – 1.7.
  • Vierteljährlicher Rhythmus: docs/research/self-compliance/task-3.1/applied.sql ist der idempotente SQL-Beleg für den Zyklus Q2-2026 (effectiveness_kpis + effectiveness_reviews + eine audit_logs-Zeile action=effectiveness.quarterly_audit_completed). Erneutes Ausführen produziert null neue Zeilen.
  • Gemäß Rhythmus aus Artikel 21(2)(f) prüft sich diese Seite vierteljährlich; die Daten Zuletzt geprüft und Nächste Prüfung fällig sind die Ankerpunkte des Zyklus.

Wollen Sie das für Ihr Unternehmen?

Starten Sie ein kostenloses Scoping in fünf Minuten. Wenn Sie wie wir gemäß Artikel 2(1) außerhalb des Geltungsbereichs liegen, können Sie die freiwillige Evidenzbasis dennoch im Free-Plan aufbauen. Liegen Sie im Geltungsbereich, deckt der Pro-Plan von Reglyze die volle Artikel-21-Oberfläche mit KI-Dokumentgenerierung, Lieferantenregister und vierteljährlichen Audits ab.