top of page

Anrufen

Rückruf

Öffnungszeiten

Montag-Freitag

08:30 - 17:30

Samstag- Sonntag

Notdienst

Rückrufzeiten

Montag-Freitag

09:00 - 16:00

Mainz

Tel: +49 6131 48110 70

Fax: +49 6131 48110 71

Mail: mail@viico.de

Berlin

Tel: +49 30 2192980 0

Fax: +49 30 2192980 1

Mail: mail@viico.de

Anrufen

Rückruf

Die Supportzeiten erstrecken sich von Montag bis Freitag, zwischen 08:30 Uhr und 16:00 Uhr. Außerhalb dieser regulären Arbeitszeiten gelten die Preise, wie sie in unserer Preisliste festgelegt sind. Dies bezieht sich sowohl auf Einsätze außerhalb der üblichen Arbeitszeiten als auch auf Express- und taggleiche Einsätze, die innerhalb von 7 Stunden behoben werden. Bitte beachten Sie, dass die Preise und Supportzeiten je nach Ihrem individuellen Support- oder Wartungsvertrag variieren können. Die detaillierten Preisinformationen finden Sie in unserer Preisliste, die Sie hier einsehen können: Preisliste

Leistungen

back.webp

NIS 2
& Alles was Sie wissen sollten

Wir helfen Unternehmen bei der Umsetzung der NIS2-Richtlinie mit maßgeschneiderten Lösungen, von Sicherheitsbewertungen und Risikomanagement bis hin zur Implementierung von Zero-Trust-Strategien und Business Continuity-Plänen.

Jetzt handeln & Beratung vereinbaren !

  • 7 wesentliche Sektoren

  • 11 wichtige Sektoren

  • Schwellenwert: über 50 Beschäftigte & Jahresumsatz von über 10 Mio. EU

Erweiterter Anwendungsbereich

  • Risikoanalyse- und Sicherheitskonzepte

  • Bewältigung von Sicherheitsvorfällen

  • Backup- und Krisenmanagement

  • Gewährleistung der Sicherheit in der Lieferkette

Risikomanagement-maßnahmen

  • Genehmigung & Überwachung der Risikomanagement-maßnahmen

  • Teilnahme an Cybersicherheits-Schulungen

Pflichten für Leitungsorgane

  • Frühwarnung 24 Stunden nach Bekanntwerden eines Vorfalls

  • Abschlussbericht spätestens nach einem Monat

Meldepflichten

  • Regelmäßige Überprüfungen (auch vor Ort)

  • Geldbußen bis zu 10. mio Euro oder 2% des weltweiten Jahresumsatzes

Strengere Kontrollen durch Behörden

  • Cyber Resilience Act

  • Delegierte Verordnung zur Funkanlagenrichtlinie (RED)

Weitere gesetzliche Vorgaben

Anforderungen der NIS-2-Richtlinien für Unternehmen

NIS2 - die überarbeitete Richtlinie zur Netz- und Informationssicherheit - baut auf der ursprünglichen NIS-Richtlinie von 2016 auf und zielt darauf ab, die Cybersicherheitsresilienz in der gesamten Europäischen Union erheblich zu stärken. Diese Neufassung bringt verschärfte Meldepflichten mit sich, erweitert die Aufsichtsmaßnahmen und führt strengere Vorschriften zur Durchsetzung ein. Alle EU-Mitgliedsstaaten sind verpflichtet, die NIS2-Richtlinie bis zum 17. Oktober 2024 in nationales Recht umzusetzen.

Die Neuerungen der NIS2-Richtlinie umfassen unter anderem erweiterte Anforderungen an die Sicherheitsvorkehrungen und Meldeverfahren für Vorfälle. Unternehmen müssen nicht nur sicherstellen, dass ihre technischen und organisatorischen Maßnahmen den neuen Standards entsprechen, sondern auch in der Lage sein, Cybervorfälle schneller und detaillierter zu melden. Diese Änderungen sollen dazu beitragen, die Widerstandsfähigkeit gegenüber Cyberangriffen und anderen Sicherheitsbedrohungen zu erhöhen.

Obwohl die Frist zur Umsetzung der Richtlinie näher rückt, stehen viele Unternehmen noch vor einer Vielzahl von Herausforderungen. Es gibt Unsicherheiten darüber, wie die neuen Anforderungen konkret umzusetzen sind und welche spezifischen Maßnahmen ergriffen werden müssen, um den verschärften Vorschriften zu entsprechen. Darüber hinaus müssen Unternehmen möglicherweise in neue Technologien und Prozesse investieren, um die geforderten Sicherheitsstandards zu erfüllen.

Quelle: Infinigate NIS-2 kommt Was Sie wissen sollten

Netzwerksicherheit

Wer ist betroffen?

Mit dem Inkrafttreten des NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetzes (kurz NIS2UmsuCG) im Herbst 2024 werden Organisationen in 18 Sektoren, die mindestens 50 Mitarbeiter beschäftigen und einen Umsatz von 10 Millionen Euro oder mehr erzielen, von den neuen Regelungen betroffen sein. Diese Organisationen werden als „wesentlich“ und „wichtig“ eingestuft. Zusätzlich sollen einige Einrichtungen unabhängig von ihrer Größe reguliert werden, insbesondere in den Bereichen digitale Infrastruktur und öffentliche Verwaltung.

Unter die Kategorie „wesentlich" und „wichtig" fallen kritische Infrastrukturen aus den folgenden Bereichen:

  • Energie

  • Transport

  • Banken- und Finanzwesen

  • Bildungswesen

  • Wasserversorgung

  • Digitale Infrastruktur

  • ITK-Dienstleistungsmanagement

  • Öffentliche Verwaltung,

  • Weltraum

  • Post- und Kurierdienste

  • Abfallwirtschaft

  • Herstellung, Produktion und Vertrieb von Chemikalien

  • Lebensmittelproduktion, -verarbeitung und -vertrieb

  • Industrie & Herstellung (Medizinprodukte und In-vitro, Datenverarbeitung, Elektronik, Optik, Elektrische Ausrüstung, Maschinenbau, Kraftwagen und Teile, Fahrzeugbau)

  • Digitale Anbieter (Marktplätze, Suchmaschinen, Soziale Netzwerke)

  • Forschungsinstitute

Wer ist nicht von NIS2 betroffen ?

Unternehmen sind von NIS2 ausgenommen, wenn sie Tätigkeiten in den Bereichen Verteidigung, nationale und öffentliche Sicherheit sowie Strafverfolgung ausüben. Anders als öffentliche Verwaltungen auf zentraler und regionaler Ebene sind die Justiz, Parlamente und Zentralbanken nicht vom Anwendungsbereich der Richtlinie betroffen.


Die „Size-Cap“-Regel

Die „Size-Cap“-Regel ist eine der neuen Bestimmungen, die mit NIS2 eingeführt werden, und zielt darauf ab, Ungleichheiten zwischen den betroffenen Unternehmen zu beseitigen. Diese Regel berücksichtigt die unterschiedlichen Bedürfnisse und Risiken sowie die variierenden Bedingungen hinsichtlich Budget, Ressourcen und Fachwissen. Dadurch sollen sowohl Start-ups und mittelständische Unternehmen als auch Großkonzerne in die Lage versetzt werden, die von NIS2 geforderten Sicherheitsmaßnahmen umzusetzen.
 

Was jetzt zu tun ist ?

Unternehmen sind verpflichtet, sich selbst in die Bereiche, unter die sie fallen könnten, einzuordnen und sich beim BSI (Bundesamt für Sicherheit in der Informationstechnik) innerhalb von drei Monaten nach der Identifikation zu registrieren.
Sicherheitsvorfälle müssen umgehend gemeldet werden.

Hier können Sie feststellen, ob Ihr Unternehmen unter die NIS-2-Richtlinie fällt.

Quelle: Infinigate NIS-2 kommt Was Sie wissen sollten

back.webp

Jetzt handeln und Beratung vereinbaren!

NIS2 schrittweise umsetzen

Die strengen Sicherheitsanforderungen der NIS2-Richtlinie erfordern die Umsetzung der folgenden Maßnahmen

  • Betroffene Unternehmen müssen gemäß der NIS2-Richtlinie geeignete und angemessene technische, betriebliche und organisatorische Maßnahmen implementieren. Ein umfassender Ansatz soll gewährleisten, dass die Risiken für die Sicherheit von Netz- und Informationssystemen effektiv bewältigt werden können.

  • Welche Schwachstellen bestehen im Unternehmen?
    Wie ist der Zustand der Cyberhygiene?
    Welche Sicherheitspraktiken sind bereits im Einsatz?
    Gibt es falsch konfigurierte Konten, die für Datendiebstahl oder -manipulation anfällig sind?
    Eine Sicherheitsbewertung liefert Antworten auf all diese Fragen.

  • Ein zentrales Anliegen der NIS2-Richtlinie ist der proaktive Schutz vor Ransomware. Lösungen zur Endpunktsicherheit können hierbei Abhilfe schaffen. Zudem sind Mitarbeiterschulungen essenziell, um das Bewusstsein für Risiken zu schärfen und Cyberangriffe frühzeitig zu erkennen. Im Fokus sollten Best Practices im Umgang mit sensiblen Daten und der sicheren Nutzung von IT-Systemen stehen.

    Ein weiteres großes Problem sind Angriffe auf Lieferketten. Unternehmen müssen sicherstellen, dass die Sicherheitsmerkmale und -standards der bezogenen Produkte und Dienstleistungen den aktuellen Sicherheitsanforderungen entsprechen.

  • Unternehmen, die den NIS2-Vorgaben unterliegen, müssen den Zugriff auf Administratorkonten streng kontrollieren und administrative Passwörter regelmäßig ändern. Andernfalls besteht die Gefahr von Betriebsunterbrechungen und der Infiltrierung von Netzwerken und Systemen durch Cyberkriminelle.

  • Maßnahmen für das Business Continuity Management sind unerlässlich, um sicherzustellen, dass kritische Systeme auch im Ernstfall funktionsfähig bleiben. Dazu zählen Backup-Management, Disaster Recovery, Krisenmanagement und Notfallpläne.

  • In einer zunehmend digitalisierten Welt mit Cloud-Infrastrukturen und dezentralen Arbeitsmodellen sind perimeterbasierte Sicherheitsarchitekturen nicht mehr ausreichend. Ein Zero-Trust-Ansatz integriert mehrere Verteidigungslinien und setzt auf starke Authentifizierungsmethoden sowie Bedrohungsanalysen, um alle Zugriffsversuche gründlich zu validieren.

Quelle: Infinigate NIS-2 kommt Was Sie wissen sollten

Expertenberatung und Schwachstellenanalyse für eine robuste Netzwerksicherheit!

Ist Ihr Netzwerk wirklich geschützt? Entdecken Sie potenzielle Schwachstellen und stärken Sie Ihre Sicherheitsmaßnahmen mit unserer professionellen Beratung und Schwachstellenanalyse.

bottom of page