
NIS2 kommt – und betrifft dabei deutlich mehr Unternehmen als bisher, stellt höhere Anforderungen und steigert den Durchsetzungsdruck. In unserem Video erläutern unsere Experten Sebastian Nipp und Gerardo Immordino die EU-Cybersicherheitsrichtlinie, geben konkrete Tipps für die Umsetzung und zeigen auf, warum NIS2 nicht nur eine Verpflichtung ist, sondern die Umsetzung der geforderten Maßnahmen einige Vorteile mit sich bringt. Zur optimalen Vorbereitung auf NIS2 finden Sie am Ende des Beitrags außerdem unsere kostenlose Checkliste zum Download.
Bis 17. Oktober 2024 muss die sogenannte "Network and Information Systems Directive 2 (NIS2)" in nationales Gesetz umgewandelt und anschließend rechtsverbindlich von betroffenen Unternehmen umgesetzt werden. Sie wird die Richtlinie (EU) 2016/1148 (NIS-Richtlinie) aufheben und damit die bisher umfassendste europäische Cybersicherheitsrichtlinie sein. Ziel der NIS2-Richtlinie ist es, die Anforderungen an die Cybersicherheit und ihre Durchsetzung in den EU-Mitgliedstaaten zu harmonisieren, indem ein Maßstab für Mindestmaßnahmen festgelegt wird. Diese Standards sollen:
- Sicherheit und Integrität von Netzwerken und Informationssystemen in der EU stärken
- Widerstandsfähigkeit von Netz- und Informationssystemen in der Europäischen Union gegenüber Cyberbedrohungen erhöhen
NIS2 baut auf früheren Rechtsvorschriften wie NIS1 und DSGVO auf, ergänzt diese jedoch um neue, höhere Anforderungen. Im Vergleich zu bestehenden Gesetzen und Kontrollrahmen legt NIS2 einen stärkeren Schwerpunkt auf Sicherheit und Geschäftskontinuität, einschließlich der Sicherheit der Lieferkette. Dadurch werden deutlich mehr Unternehmen als zuvor in die Pflicht genommen (160.000) - z.B. auch Schweizer Unternehmen, die zwar nicht direkt von der EU-Gesetzgebung betroffen, aber in oder mit der EU tätig sind.
NIS2: Wir fragen, unsere Experten antworten
NIS2 stellt neue, höhere Anforderungen. Wie genau sehen diese aus? Wie gehen Unternehmen die Umsetzung der Richtlinie am besten an? Und welche Vorteile hat es, die geforderten Maßnahmen umzusetzen, statt sie nur als Verpflichtung zu betrachten? Diese und weitere Fragen rund um NIS2 beantworten unsere Expertem Sebastian Nipp und Gerardo Immordino in unserem Video. Außerdem verraten Sie Ihre Top Tipps zur optimalen Vorbereitung!
Bitte passen Sie ihre Cookie Einstellungen an, um das Video abspielen zu können.
AnpassenWen betrifft NIS2 und was passiert bei Verstößen?
Die NIS2-Richtlinie identifiziert 18 kritische Sektoren (hohe Kritikalität und sonstige kritische Sektoren). Unternehmen mit mindestens 50 Mitarbeitenden sowie einem Jahresumsatz von mindestens 10 Mio. € sind betroffen. Je nach Größe und Umsatz des Unternehmens sind unterschiedlich hohe Anforderungsgrade möglich.
|
|
Bei Verstößen gegen die NIS2-Richtlinie sind vor allem Sanktionen in Form von Geldbußen vorgesehen – die Strafe richtet sich jeweils danach aus, welcher Betrag höher ist:
- Bei Unternehmen mit hoher Kritikalität: Strafe bis zu 10 Mio. € oder 2 % des weltweiten Umsatzes
- Bei Unternehmen aus dem kritischen Sektor: Strafen von bis zu 7 Mio. € oder 1,2 % des weltweiten Umsatzes
Außerdem ist zu beachten, dass das Management haftbar ist und bei Missachtung der Richtlinie zur Verantwortung gezogen werden kann, z.B. durch ein vorübergehendes Verbot der Ausübung von Führungsaufgaben. Der aktuelle Referentenentwurf sieht sogar vor, dass Managementorgane mit ihrem privaten Vermögen für Verstöße haften müssen.
Welche Anforderungen legt NIS2?
Neben einer Benchmark für Mindestmaßnahmen legt NIS2 auch klare Richtlinien für die Meldung von Sicherheitsvorfällen und potenziellen Schwachstellen fest. Sie weist Unternehmen an, einen Plan für den Umgang mit Sicherheitsvorfällen und das Management des Geschäftsbetriebs während und nach einem Sicherheitsvorfall zu erstellen. Die konkreten Anforderungen umfassen folgende vier Ziele und entsprechende Prinzipien:
Sicherheitsrisiko verwalten
Schutz vor Cyberangriffen
Cybersicherheitsvorfälle erkennen
Auswirkungen von Vorfällen minimieren
Die Meldepflicht für Vorfälle sieht wie folgt aus:
Meldung von Vorfällen
Bericht
Abschlussbericht

Die Zeit rennt: Bis Ende Q4/2024 müssen Unternehmen NIS2 umgesetzt haben. Sie wissen bereits, dass Ihr Unternehmen von der neuen EU-Richtlinie betroffen ist und wollen nun starten? Unsere kostenlose Checkliste zeigt Ihnen anhand einer konkreten Roadmap, wie Sie sich in 8 Schritten optimal auf die Umsetzung von NIS2 vorbereiten.
Sie können die Checkliste aber auch gerne nutzen, wenn Sie nicht direkt von NIS2 betroffen sind – sie bildet generell eine gute Grundlage für mehr Cybersecurity in Ihrem Unternehmen.
Bitte tragen Sie Ihre E-Mail-Adresse ein. Anschließend werden Sie zum Download weitergeleitet.
Unsere Experten
Sebastian Nipp ist seit 2023 Leiter der Business Unit Cloud Security & Infrastructure und bereits seit 2011 bei der novaCapta GmbH tätig, unter anderem als Head of Microsoft Dynamics. In seiner aktuellen Rolle konzentriert er sich auf folgende Themen: Aufbau + Nutzung von M365 sowie der Azure Infrastruktur und die Absicherung der Plattform mittels Microsoft Cyber Security Produkte.
Sebastian Nipp hat rund zweieinhalb Jahre lang einen Großkunden mit über 60.000 Mitarbeitenden betreut und das Unternehmen intensiv auf dem Weg zu Microsoft 365 zum Erfolg geführt. Diese Erfahrung hat seine Begeisterung für IT-Infrastruktur und das Potenzial von M365-Produkten, besonders im Bereich Security, geweckt.
Gerardo Immordino ist seit Mai 2024 Geschäftsführer der novaCapta Schweiz AG. Zuvor war er bereits als Leiter der von ihm gegründeten Business Unit Managed Modern Endpoint für die novaCapta tätig. Er und sein internationales Team (Schweiz, Deutschland und Lettland) haben langjährige Erfahrung und umfassende Kenntnisse auf den Gebieten Endpoint-, Azure Management und Security und unterstützen Kunden bei operativen sowie strategischen Herausforderungen in diesem Bereich.
Gerardo Immordino hat zudem viele Jahre Erfahrung in der Beratung, Umsetzung sowie im Betrieb und Support von Microsoft-Lösungen und war an der erfolgreichen Leitung und Durchführung von komplexen Projekten in verschiedenen Branchen und Bereichen beteiligt.
Erfahren Sie mehr

Security Awareness für mehr mehr Schutz vor Cyberangriffen

99% der Cyberangriffe abwehren: Mit den richtigen Maßnahmen

Interview: Wie Unternehmen Cyber Security herstellen

Eine Frage des Frameworks

NIS2-Richtlinie: Das müssen Sie wissen

NIS2 Compliance Navigator

IT-Trends 2025 - Teil 1: Cybersecurity

IT: Schlüssel zum erfolgreichen Nachhaltigkeitsmanagement?!

Microsoft Ignite 2024: Das sind unsere Highlights

Automatisierte Bereitstellung von Endgeräten mit Intune

Die Bedeutung einer Governance

Security, Identity & Access Governance

Cyberangriffe: Das kann passieren und so wappnen Sie sich

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2

Cybersecurity Evolution: NIS-2

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 4

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3


DORA: Stärkung der Resilienz im europäischen Finanzwesen


Zero Trust dank modernem Authorization Management


Digitale Identitäten als Ausweis

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen


EU-Nachhaltigkeitsrichtlinie (CSRD) – das müssen Sie wissen!

Union Investment: Integrierte Governance in M365

Conditional Access für volle Kontrolle bei Datenzugriffen

Microsoft Cyber Security Assessment


IT-Governance als Wegbereiter für Operational Excellence

DMARC-Authentifizierung wird zum verbindlichen Standard

Managed SOC


Amazon EC2: Performance richtig messen und optimieren!


ESG-Tagebuch | Wissenstransfer & Kommunikation | Teil 2

Azure Information Protection


Smarte digitale Berechtigungskonzepte mit NEXIS 4.1


Braucht KI eine digitale Identität?


Elastic Block Storage: Performance und Kosten optimieren

Passwörter heute – der Status quo


AWS Cloud: So optimieren Sie Ihre Kosten mit IBM Turbonomic!


ESG-Tagebuch | Nachhaltige Datenlösungen realisieren |Teil 3


MIM End-of-Life: Strategien zur erfolgreichen Planung


Identity Provider – ein Schlüssel für viele Schlösser

Security & Compliance


IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Kleine Geschichte des Passworts


Sicheres Berechtigungsmanagement leicht gemacht!

Endpoint Management mit Microsoft Intune

Der Brownfield-Ansatz im Identity and Access Management

IAM-Projekt – 360 Grad Assessment


Azure Cloud: Kosten mit IBM Turbonomic optimieren!


Amazon EC2: Instanz und Preismodell richtig wählen


Verringerung von Cyberrisiken: Was ist versicherbar?

Microsoft 365 Tenant Health Check nach CIS-Benchmark

Identity & Access Management


Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Active Directory Domain Services Health Check

Assessment für Modern Managed Services

Kissling + Zbinden: Zentrales Arbeiten in «Projektraum 365»

BSI: Sicherheitswarnung für 17.000 Exchange-Server

Microsoft Data Security Engagement

Microsoft Threat Protection Engagement

novaCapta und Ontinue schließen Partnerschaft

Azure Virtual Desktop und Windows 365

Microsoft 365 Backup mit der novaCapta

Microsoft Modern SecOps Engagement

Cloud Sustainability als umweltbewusste Revolution

Backup & Recovery: Cloud & On-Prem

IT-Modernisierung und -Strategie

Multi-Faktor-Authentifizierung

Sicherheitslücken auf Exchange Servern

Identity & Access Management mit Microsoft Entra ID

Microsoft MVP Auszeichnung für Shady Khorshed

Mobile Security mit Enterprise Mobility & Security (EMS)

novaCapta mit neuem Team für Cloud Security

novaCapta neuer Partner von Hornetsecurity

Yubico und novaCapta werden Partner

novaCapta neuer Silberpartner von Thales

So minimiert Ihr Euer Cloud-Risiko


ESG-Tagebuch | Implementierung von Envizi ESG Suite |Teil 1


IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Data Protection in der Cloud

Neue Microsoft Kompetenzen für novaCapta

Cloud Public-Key-Infrastruktur (PKI)

Interview: Stärkung der Cyber-Sicherheit im deutschen Markt

Zehnte Microsoft Spezialisierung für novaCapta

Microsoft Spezialisierung für Cloud Security

Ein Public Cloud Cheat Sheet der führenden Cloud Provider

Erhöhte Sicherheit durch Kubernetes

Warum der Überwacher überwacht werden muss


GARANCY IAM Suite – Das bietet Version 3
