NIS 2-Richtlinie Navigieren Sie sicher durch die NIS 2-Welt.

In einer zunehmend digitalisierten Welt stellen Cyberangriffe eine immer größere Bedrohung dar. Um diese Gefahren für Unternehmen zu minimieren, treten neue gesetzliche Anforderungen in Kraft. Eine davon ist die NIS 2-Richtlinie, die erweiterte Pflichten für Unternehmen und deren Management in puncto Informationssicherheit vorsieht.

Nachfolgend erhalten Sie einen kompakten Überblick darüber, wie Sie herausfinden können, ob Ihr Unternehmen von den Änderungen betroffen ist und welche Pflichten sich daraus ergeben.
Alles Wissenswerte rund um Anforderungen, Melde- und Informationspflichten sowie Maßnahmen zur Informations- und IT-Sicherheit finden Sie im Downloadbereich.
Bleiben Sie auf dem Laufenden und bereiten Sie Ihr Unternehmen optimal auf die Anforderungen der NIS 2-Richtlinie vor.

Wissenswertes zu NIS 2

Was bedeutet NIS 2?

NIS 2 steht für die EU-Richtlinie zur Netzwerk- und InformationsSicherheit (Network and Information Security). Das Ziel von NIS 2 ist ein hohes Cybersicherheitsniveau innerhalb der europäischen Union sicherzustellen und so den Betrieb des europäischen Binnenmarktes zu optimieren. In Deutschland wird NIS 2 durch das „NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz“ (NIS2UmsuCG) umgesetzt.

Wir empfehlen, sich zunächst einen Überblick zu schaffen – bin ich betroffen, ja oder nein. Und falls ja, was bedeutet das nun konkret für mich? Hier geht´s zum >> QuickCheck

NIS2UmsuCG verpflichtet, mindestens folgende Maßnahmen umzusetzen:

Die erste Anforderung der neuen NIS 2 Richtlinie lautet: Risikoanalyse- und Sicherheitskonzepte für Informationssysteme implementieren. 
Sie haben bereits Konzepte implementiert, sind aber unsicher, ob diese zur Erfüllung der Anforderung ausreichend sind? Kein Problem! Unser PDV Consulting prüft gern den IST-Stand und nimmt eine Erstbewertung vor. Das Gute: Wir liefern im Bedarfsfall nicht nur Handlungsempfehlungen, sondern übernehmen auf Wunsch auch gern die Umsetzung für Sie. 

Sie haben bereits ein Konzept und Vorgehen im Ernstfall implementiert, sind aber unsicher, ob diese zur Erfüllung der Anforderung ausreichend sind? Kein Problem! Unser PDV Consulting prüft gern den IST-Stand und nimmt eine Erstbewertung vor. Das Gute: Wir liefern im Bedarfsfall nicht nur Handlungsempfehlungen, sondern übernehmen auf Wunsch auch gern die Umsetzung für Sie. 

Wie steht es um die dritte Anforderung? Installierung eines Backup- und Krisenmanagements zur Aufrechterhaltung des Betriebs bzw. Wiederherstellung nach einem Notfall 
Sie haben für den Ernstfall intern vorgesorgt, möchten aber vorsorglich überprüfen, ob die Vorkehrungen die Anforderung erfüllen? Unser PDV Consulting prüft gern den IST-Stand und nimmt eine Erstbewertung vor. 
Sie haben kein Backup- und Krisenmanagement im Unternehmen? Wir sind Spezialist für IT-Sicherheit im Bereich der Industrial IT. Gern unterstützen wir Sie mit unserem umfassenden Cybersecurity-Know-how. Für Schutz auf höchstem Niveau. 

Konkret gilt es, folgende Anforderung zu erfüllen: Sicherheit der Lieferkette einschließlich sicherheitsbezogener Aspekte der Beziehungen zwischen den einzelnen Einrichtungen und ihren unmittelbaren Anbietern oder Diensteanbietern gewährleisten.
Werden die Dienstleistungen in Ihrem Haus durch sicherheitsüberprüftes Personal erbracht? Finden Sicherheitsüberprüfungen für Ersatzteile o.Ä. statt? Mit unseren PDV KRITIS Services sind Sie bestens gewappnet.

Mit unseren PDV Hardening Solutions und Hardening Services für optimale Daten- und Systemsicherheit können Sie diese Anforderung erfüllen. Schützen Sie sich proaktiv vor Datenverlust, Datendiebstahl und Systemausfällen. Und das am besten dauerhaft! Mit dem PDV Hardening Service sorgen Sie für eine bessere Daten- und Systemsicherheit, egal ob physisch, virtuell oder cloudbasiert. 

Die ersten Anforderungen der neuen NIS 2–Richtlinie fokussieren präventive Maßnahmen zur Optimierung Ihrer Cybersicherheit. Die sechste Anforderung beinhaltet die Bewertung der Wirksamkeit der eigenen Sicherheitsmaßnahmen: 
Konzepte und Verfahren zur Bewertung der Wirksamkeit von Risikomanagementmaßnahmen im Bereich der Sicherheit in der Informationstechnik.
Hier ist der Blick von außen oftmals hilfreich. Mit unseren PDV Awareness Solutions, eine Kombination aus Workshop und Phishing Test, bieten wir die ideale Möglichkeit, sich einen Eindruck zu verschaffen, wie gut Ihr Personal bereits geschult ist und auf etwaige Sicherheitslücken reagiert. Die “menschliche Firewall” ist eine effektive Schutzmaßnahme für Ihr Unternehmen. 

Phishing gehört neben Angriffen auf Passwörter und Infizierung durch Malware zu den häufigsten schadenverursachenden Cyberangriffsarten für Unternehmen. Die Tendenz dramatisch steigend. Umso wichtiger, dass Sie sich und Ihr Unternehmen vor Cyberangriffen schützen. Aber wie? Schärfen Sie das Sicherheitsbewusstsein Ihrer Mitarbeitenden und schaffen Sie so eine „menschliche Firewall“ als effektive Schutzmaßnahme! Mit unseren neuen PDV Awareness Solutions bieten wir Ihnen effektive Prävention für Ihr Unternehmen. Damit können Sie den Grundstein der siebten Anforderung der NIS 2-Richtlinie setzen: Implementierung grundlegender Verfahren im Bereich der Cyberhygiene und Schulungen im Bereich der Sicherheit in der Informationstechnik 

In der achten Anforderung der NIS 2-Richtlinie geht es speziell um Konzepte und Verfahren für den Einsatz von Kryptografie und Verschlüsselung. 
Kurzum: Informationssicherheit. 
Kryptografische Verfahren sollen beim Verschlüsseln von Informationen dazu dienen, Schutzziele, wie Vertraulichkeit, Integrität und Authentizität zu wahren. Doch der alleinige technische Einsatz kryptografischer Verfahren reicht nicht aus, um den Schutz der Informationen zu gewährleisten. Es bedarf organisatorischer Maßnahmen, die im Rahmen eines ganzheitlichen Kryptokonzeptes festgelegt und implementiert werden. 

Im Rahmen des HR-Prozesses muss sichergestellt werden, dass nur vertrauenswürdiges Personal Zugriff auf die kritischen Systeme und Daten erhält. Interne Zugriffskontrollverfahren und Richtlinien müssen nachweisbar belegen, dass entsprechende Zugriffe sorgsam geschützt werden. Darüber hinaus ist es erforderlich einen umfassenden Überblick über die unternehmenseigene IT-Infrastruktur zu haben und sicherzustellen, dass es sich hierbei stets um den aktuellen Stand handelt. 

Multi-Faktor-Authentifizierung, gesicherte Kommunikation und Verschlüsselung bei Datenübertragungen begegnen Ihnen täglich. Doch reichen die implementierten Vorgehensweisen und Prozesse bereits aus, um die Anforderung Nummer 10 des NIS 2 –Kataloges vollständig zu erfüllen? Auf Wunsch schauen wir uns die Abläufe in Ihrem Geschäftsbetrieb genauer an, analysieren Ihren IST-Stand und geben Handlungsempfehlung zur Optimierung und Ausbau Ihrer IT-Sicherheit. 

Wissenswertes zum Download

Weitere Informationsquellen

Ihr Ansprechpartner

Bild: Portrait von Ingo Schulte-Übermühlen

Ingo Schulte-Übermühlen

Kaufmännischer Bereichsleiter

Ingo.Schulte-Uebermuehlen@pdv-systeme.de