NIS-2
Erfolgreich Umsetzen mit KC

NETWORK AND INFORMATION SECURITY 2 (NIS-2) DIRECTIVE

Die NIS-2-Richtlinie, eine maßgebliche EU-Regulierung im Bereich der Cybersicherheit, steht derzeit im Fokus.

Wir sorgen für ein erfolgreiches NIS-2-Umsetzungsprogramm und unterstützen Sie bei der Sicherstellung der Compliance!

Überblick

 

NIS-2 – Was ist die NIS-2 (Netzwerk- und Informationssicherheit 2)?

Mit der Veröffentlichung der NIS-2-Direktive am 27. Dezember 2022 hat die Europäische Union einen wesentlichen Schritt zur Stärkung der Cybersicherheit unternommen. Die NIS-2-Direktive (Richtlinie (EU) 2022/2555) ersetzt die vorherige NIS-Direktive (Richtlinie (EU) 2016/1148) und erweitert sowohl den Anwendungsbereich als auch die Anforderungen an Unternehmen beträchtlich.

Nicht zuletzt aufgrund der geänderten weltpolitischen Lage, haben digitale Bedrohungen gegen wichtige Einrichtungen die Aufmerksamkeit von Politik und Öffentlichkeit auf sich gezogen.

Mit der Einführung der NIS-2 und der Implementierung der darin geforderten Standards strebt die EU daher an, zu verhindern, dass Angriffe auf kritische Infrastrukturen und die damit verbundenen potenziell katastrophalen Folgen zur Realität werden können.

Die betroffenen Unternehmen müssen laut Verordnung zum 17.10.2024 die Anforderungen der NIS-2-Richtlinie umgesetzt haben. Wesentliche Einrichtungen werden dann regelmäßig geprüft und bei Verstößen mit empfindlichen Bußgeldern belegt. Zudem haften Geschäftsführer und Vorstand für die Einhaltung.

Anwendungsbereich

Was sind die betroffenen NIS-2-Sektoren?

Erfahren Sie mit uns, ob Ihr Unternehmen von den neuen Vorschriften der NIS-2-Richtlinie betroffen ist. Setzen Sie auf professionelle Beratung, um frühzeitig Klarheit zu gewinnen.

NIS-2 wird laut letztem Stand auf Basis der folgenden Kriterien angewendet:

  • Besonders wichtige Einrichtungen und wichtige Einrichtungen
  • Anwendungsbereich: ab 50 Mitarbeitenden oder 10 Mio € Umsatz/Jahr
  • KRITIS-Betreiber sind unabhängig von der Mitarbeiteranzahl und dem jährlichen Umsatz von NIS-2 betroffen.

Vorgehen

 

Ergreifen Sie jetzt die Initiative und bereiten Sie sich auf die Umsetzung von NIS-2 vor!

NIS-2 steht vor der Tür. Wir bereiten Sie optimal auf die Umsetzung vor und begleiten Sie durch den Prozess der Implementierung. Unser NIS-2-Readiness-Approach sieht die folgenden Schritte vor, um Compliance herzustellen:

Anforderungen

Kernanforderungen für Unternehmen im Kontext der NIS-2:

 

1. Risikomanagement als fundamentales Element der NIS-2-Konformität

Effektives Risikomanagement bildet einen zentralen Baustein der NIS-2-Compliance
und spielt eine entscheidende Rolle in der Informationssicherheit von Unternehmen. Durch eine strukturierte Herangehensweise können potenzielle Bedrohungen und Schwachstellen in Netz- und Informationssystemen frühzeitig identifiziert werden. Diese proaktive Vorgehensweise stärkt die Widerstandsfähigkeit gegenüber Bedrohungen und Angriffen nachhaltig. Die systematische Analyse und Bewertung von Risiken ermöglicht es, gezielte Maßnahmen zu ergreifen, um potenzielle Schwachstellen zu minimieren und sich besser auf mögliche Angriffe vorzubereiten.
 

2. Informationssicherheit in der Lieferkette

Die Sicherheit in der Lieferkette stellt einen entscheidenden Aspekt der NIS-2-Anforderungen dar. Unternehmen sind dazu verpflichtet
sicherzustellen, dass ihre Geschäftspartner und Dienstleister angemessene Sicherheitsvorkehrungen für die Informationssicherheit implementieren. Hierbei können vertragliche Vereinbarungen eine Rolle spielen, in denen konkrete Sicherheitsanforderungen festgelegt werden. So soll verhindert werden, dass unter anderem durch „Supply-Chain-Angriffe“ unbefugter Zugriff auf sensible Informationen wie vertrauliche Kundendaten erfolgt.
 

3. Meldeverfahren

Unternehmen, die als Betreiber Kritischer Infrastruktur eingestuft sind, müssen nationale Cybersecurity-Behörden über signifikante Störungen, Vorfälle und Bedrohungen ihrer kritischen Dienstleistungen informieren.
Ein effektives Sicherheitsprogramm mit klaren Richtlinien und Verfahren für den Umgang mit Sicherheitsvorfällen ist ebenfalls erforderlich. Die ISO-27001-Richtlinien enthalten Anforderungen zur schnellen Identifizierung und Behebung von Sicherheitsvorfällen sowie zur Kommunikation mit Kunden über Vorfälle.

Gemeinsam sichern wir Ihre digitale Zukunft!