PHONEKOM logo
PHONEKOM Connecting Business Teams - Logo

NIS 2
& Alles was Sie wissen sollten

Wir helfen Unternehmen bei der Umsetzung der NIS2-Richtlinie mit maßgeschneiderten Lösungen, von Sicherheitsbewertungen und Risikomanagement bis hin zur Implementierung von Zero-Trust-Strategien und Business Continuity-Plänen.

Jetzt handeln & Beratung vereinbaren!

Erweiterter Anwendungsbereich

  • 7 wesentliche Sektoren
  • 11 wichtige Sektoren
  • Schwellenwert: über 50 Beschäftigte & Jahresumsatz von über 10 Mio. EU

Risikomanagement-maßnahmen

  • Risikoanalyse- und Sicherheitskonzepte
  • Bewältigung von Sicherheitsvorfällen
  • Backup- und Krisenmanagement
  • Gewährleistung der Sicherheit in der Lieferkette

Pflichten für Leitungsorgane

  • Genehmigung & Überwachung der Risikomanagement-maßnahmen
  • Teilnahme an Cybersicherheits-Schulungen

Meldepflichten

  • Frühwarnung 24 Stunden nach Bekanntwerden eines Vorfalls
  • Abschlussbericht spätestens nach einem Monat

Strengere Kontrollen durch Behörden

  • Regelmäßige Überprüfungen (auch vor Ort)
  • Geldbußen bis zu 10. mio Euro oder 2% des weltweiten Jahresumsatzes

Weitere gesetzliche Vorgaben

  • Cyber Resilience Act
  • Delegierte Verordnung zur Funkanlagenrichtlinie (RED)
Quelle: Infinigate NIS-2 kommt Was Sie wissen sollten

Anforderungen der NIS-2-Richtlinien für Unternehmen

NIS2 – die überarbeitete Richtlinie zur Netz- und Informationssicherheit – baut auf der ursprünglichen NIS-Richtlinie von 2016 auf und zielt darauf ab, die Cybersicherheitsresilienz in der gesamten Europäischen Union erheblich zu stärken. Diese Neufassung bringt verschärfte Meldepflichten mit sich, erweitert die Aufsichtsmaßnahmen und führt strengere Vorschriften zur Durchsetzung ein. Alle EU-Mitgliedsstaaten sind verpflichtet, die NIS2-Richtlinie bis zum 17. Oktober 2024 in nationales Recht umzusetzen.

Die Neuerungen der NIS2-Richtlinie umfassen unter anderem erweiterte Anforderungen an die Sicherheitsvorkehrungen und Meldeverfahren für Vorfälle. Unternehmen müssen nicht nur sicherstellen, dass ihre technischen und organisatorischen Maßnahmen den neuen Standards entsprechen, sondern auch in der Lage sein, Cybervorfälle schneller und detaillierter zu melden. Diese Änderungen sollen dazu beitragen, die Widerstandsfähigkeit gegenüber Cyberangriffen und anderen Sicherheitsbedrohungen zu erhöhen.

Obwohl die Frist zur Umsetzung der Richtlinie näher rückt, stehen viele Unternehmen noch vor einer Vielzahl von Herausforderungen. Es gibt Unsicherheiten darüber, wie die neuen Anforderungen konkret umzusetzen sind und welche spezifischen Maßnahmen ergriffen werden müssen, um den verschärften Vorschriften zu entsprechen. Darüber hinaus müssen Unternehmen möglicherweise in neue Technologien und Prozesse investieren, um die geforderten Sicherheitsstandards zu erfüllen.

Wer ist betroffen?

Mit dem Inkrafttreten des NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetzes (kurz NIS2UmsuCG) im Herbst 2024 werden Organisationen in 18 Sektoren, die mindestens 50 Mitarbeiter beschäftigen und einen Umsatz von 10 Millionen Euro oder mehr erzielen, von den neuen Regelungen betroffen sein. Diese Organisationen werden als „wesentlich“ und „wichtig“ eingestuft. Zusätzlich sollen einige Einrichtungen unabhängig von ihrer Größe reguliert werden, insbesondere in den Bereichen digitale Infrastruktur und öffentliche Verwaltung.

Unter die Kategorie „wesentlich“ und „wichtig“ fallen kritische Infrastrukturen aus den folgenden Bereichen:

  • Energie
  • Transport
  • Banken- und Finanzwesen
  • Bildungswesen
  • Wasserversorgung
  • Digitale Infrastruktur
Mehr anzeigen
Add-On-Modulen und -Prozessoren

Die „Size-Cap“-Regel

Die „Size-Cap“-Regel ist eine der neuen Bestimmungen, die mit NIS2 eingeführt werden, und zielt darauf ab, Ungleichheiten zwischen den betroffenen Unternehmen zu beseitigen. Diese Regel berücksichtigt die unterschiedlichen Bedürfnisse und Risiken sowie die variierenden Bedingungen hinsichtlich Budget, Ressourcen und Fachwissen. Dadurch sollen sowohl Start-ups und mittelständische Unternehmen als auch Großkonzerne in die Lage versetzt werden, die von NIS2 geforderten Sicherheitsmaßnahmen umzusetzen.

Wer ist nicht von NIS2 betroffen?

Unternehmen sind von NIS2 ausgenommen, wenn sie Tätigkeiten in den Bereichen Verteidigung, nationale und öffentliche Sicherheit sowie Strafverfolgung ausüben. Anders als öffentliche Verwaltungen auf zentraler und regionaler Ebene sind die Justiz, Parlamente und Zentralbanken nicht vom Anwendungsbereich der Richtlinie betroffen.

Was jetzt zu tun ist?

Unternehmen sind verpflichtet, sich selbst in die Bereiche, unter die sie fallen könnten, einzuordnen und sich beim BSI (Bundesamt für Sicherheit in der Informationstechnik) innerhalb von drei Monaten nach der Identifikation zu registrieren.
Sicherheitsvorfälle müssen umgehend gemeldet werden.

Hier können Sie feststellen, ob Ihr Unternehmen unter die NIS-2-Richtlinie fällt.

Holger-und-Christoph-Phonekom

Jetzt handeln und Beratung vereinbaren!

NIS2 schrittweise umsetzen

Die strengen Sicherheitsanforderungen der NIS2-Richtlinie erfordern die Umsetzung der folgenden Maßnahmen

Sicherheitsbewertung: Eine Selbstanalyse
Welche Schwachstellen bestehen im Unternehmen?
Wie ist der Zustand der Cyberhygiene?
Welche Sicherheitspraktiken sind bereits im Einsatz?
Gibt es falsch konfigurierte Konten, die für Datendiebstahl oder -manipulation anfällig sind?
Eine Sicherheitsbewertung liefert Antworten auf all diese Fragen.
Zugriffsmanagement: Sicherung privilegierter Konten
Unternehmen, die den NIS2-Vorgaben unterliegen, müssen den Zugriff auf Administratorkonten streng kontrollieren und administrative Passwörter regelmäßig ändern. Andernfalls besteht die Gefahr von Betriebsunterbrechungen und der Infiltrierung von Netzwerken und Systemen durch Cyberkriminelle.
Risikomanagement: Erkennen, bewerten und Gegenmaßnahmen ergreifen
Betroffene Unternehmen müssen gemäß der NIS2-Richtlinie geeignete und angemessene technische, betriebliche und organisatorische Maßnahmen implementieren. Ein umfassender Ansatz soll gewährleisten, dass die Risiken für die Sicherheit von Netz- und Informationssystemen effektiv bewältigt werden können.
Business Continuity: Vorbereitet auf den Ernstfall
Maßnahmen für das Business Continuity Management sind unerlässlich, um sicherzustellen, dass kritische Systeme auch im Ernstfall funktionsfähig bleiben. Dazu zählen Backup-Management, Disaster Recovery, Krisenmanagement und Notfallpläne.
Null-Toleranz-Strategie: Zugangskontrolle und Zero Trust
In einer zunehmend digitalisierten Welt mit Cloud-Infrastrukturen und dezentralen Arbeitsmodellen sind perimeterbasierte Sicherheitsarchitekturen nicht mehr ausreichend. Ein Zero-Trust-Ansatz integriert mehrere Verteidigungslinien und setzt auf starke Authentifizierungsmethoden sowie Bedrohungsanalysen, um alle Zugriffsversuche gründlich zu validieren.
Einfallstore schließen: Ransomware und Sicherheit in der Lieferkette
Ein zentrales Anliegen der NIS2-Richtlinie ist der proaktive Schutz vor Ransomware. Lösungen zur Endpunktsicherheit können hierbei Abhilfe schaffen. Zudem sind Mitarbeiterschulungen essenziell, um das Bewusstsein für Risiken zu schärfen und Cyberangriffe frühzeitig zu erkennen. Im Fokus sollten Best Practices im Umgang mit sensiblen Daten und der sicheren Nutzung von IT-Systemen stehen.

Ein weiteres großes Problem sind Angriffe auf Lieferketten. Unternehmen müssen sicherstellen, dass die Sicherheitsmerkmale und -standards der bezogenen Produkte und Dienstleistungen den aktuellen Sicherheitsanforderungen entsprechen.

Quelle: Infinigate NIS-2 kommt Was Sie wissen sollten

Expertenberatung und Schwachstellenanalyse für eine robuste Netzwerksicherheit!

Ist Ihr Netzwerk wirklich geschützt? Entdecken Sie potenzielle Schwachstellen und stärken Sie Ihre Sicherheitsmaßnahmen mit unserer professionellen Beratung und Schwachstellenanalyse.