NIS-2

Unsere Experten helfen Ihnen, die neue Richtlinie zur Netz- und Informationssicherheit der EU zu verstehen und Ihre Anforderungen an Sie gekonnt umzusetzen.

Was ist die NIS-2 Richtlinie?

Die neue Richtlinie für Netz- und Informationssicherheit gibt den EU-Mitgliedsstaaten einen Mindeststandard vor, um das Ziel eines hohen gemeinsamen Cybersicherheitsniveaus innerhalb der EU zu erreichen. Die Mitgliedsstaaten müssen mindestens die Mindeststandards als Vorschriften einführen, dürfen aber auch strengere Vorschriften erfassen. Die NIS-2 Richtlinie ist seit 2023 auf EU-Ebene in Kraft getreten und ist bis zum 17.10.2024 in nationales Recht umzusetzen.

Alle Unternehmen, die unter die Bestimmungen des Bundesamts für Katastrophenschutz und damit unter die NIS-2 fallen, müssen die Anforderungen hinsichtlich Informationssicherheit, Risikomanagement und Cybersicherheitsniveau erfüllen. Um diese zu gewährleisten, müssen Unternehmen regelmäßig Penetrationstests durchführen (Tests, die herausfinden, wie leicht Angreifer in ein System eindringen können), Systeme zur Meldung von Cybervorfällen einrichten und eine Risikobewertung durchführen, die aufzeigt, wo im Unternehmen potenzielle Gefahren für die IT-Sicherheit bestehen.

Wer ist von NIS-2 betroffen?

Wesentliche Branchen

Energie

Verkehr

Bankwesen

Finanzmarkt

Weltraum

Verwaltung

Gesundheit

Trinkwasser

Digitale Infrastrukturen

Abwasser

Verwaltung von IKT-Diensten

Wichtige Branchen

Post- und Kurrierdienste

Abfallbewirt-schaftung

Chemikalien

Lebensmittel

Forschungs-einrichtungen

Verarbeitendes Gewerbe

Digitale Dienste

Große Unternehmen

> 250 Beschäftigte
> 50 Mio. EUR Jahresumsatz oder
> 43 Mio. EUR Jahresbilanz

Mittelgroße Unternehmen

> 50 Beschäftigte
> 10 Mio. EUR Jahresumsatz oder
> 10 Mio. EUR Jahresbilanz

Kleine Unternehmen

Unternehmen sind nicht betroffen, außer:
– kritische Tätigkeiten
– Auswirkung auf öffentliche Sicherheit
– grenzüberschreitende Auswirkungen

 

Wesentliche Einrichtungen

Große Unternehmen

Große Unternehmen

Große Unternehmen

Kriterien für wesentliche Einrichtungen: Unternehmen nach Anhang I (überwiegend Schwellenwert „Groß“) Unternehmen nach NIS-1 Als wesentliche Einrichtung eingestuft durch Behörde

Wichtige Einrichtungen

Große Unternehmen

Mittelgroße Unternehmen

Kleine Unternehmen

Kriterien für wichtige Einrichtungen: Unternehmen nach Anhang I und Anhang II Schwellenwerte Mittel & Groß, welche nicht wesentlich sind Als wichtige Einrichtung eingestuft durch Behörde
Sie sind noch unsicher ob Ihr Unternehmen unter die NIS-2 Richtlinie fällt? Kein Problem! Wir helfen Ihnen Klarheit zu gewinnen!

Was müssen betroffene Unternehmen tun?

Risikoanalyse & Sicherheitskonzept

Sicherheitsvorfälle & Meldepflicht

Risikomanagement / Maßnahmenplanung

Business Continuity & Krisenmanagement

Kryptografie / Multi-Faktor-Authentifizierung

Security Awareness / Phishing Simulation

Operational Security / laufender Betrieb

Zugangskontrolle / Zugriffskontrolle (Assets)

So verhelfen wir Ihnen zum Ziel:

NIS-2 Vorgehensweise Step-by-Step

Unser Angebot im Bereich NIS-2

IT Assets definieren

Gemeinsam mit Ihnen verschaffen wir uns einen Überblick der vorhandenen Infrastruktur und definieren den Schutzbedarf der einzelnen Komponenten. Dies dient als Basis der darauf aufbauenden Risikoklassifizierung und ermöglicht eine effiziente Zuordnung sowie einfache hierarchische Pflege.

Risikoklassifizierung

Nach Aufnahme der technischen und infrastrukturellen Komponenten wird eine Risikoanalyse durchgeführt und erfolgskritische Faktoren abgeleitet. Durch den sogenannten „risikobasierten Ansatz“ werden wichtige Komponenten als solche identifiziert und transparent dargestellt.

Maßnahmenplanung

Der kontinuierliche Verbesserungsprozess wird durch einen Maßnahmenkatalog forciert, welcher in Zusammenarbeit mit dem Kunden definiert wird. Hier werden Prioritäten festgelegt und Maßnahmen aufgeführt, welche die Erfüllung der gesetzlichen  Sicherheitsbestimmungen gewährleistet.

Richtlinien

Die machCon unterstützt Sie bei allen Dokumentationspflichten und der Ausarbeitung von Richtlinien, welche Sie im Kontext IT-Sicherheit und NIS-2 umsetzen müssen. Die zu formulierenden Richtlinien werden auf Ihre individuellen firmenspezifischen Bedürfnisse zugeschnitten.

ISMS-Betrieb

Die machCon kümmert sich um das Aufsetzen und den Betrieb Ihres Informationssicherheits-managementsystems (ISMS) und stellt Ihnen dieses als Lizenz für Ihr Unternehmen zur Verfügung. Unser „State of the Art ISMS“ ermöglicht die konsequente, gesetzeskonforme Umsetzung von NIS-2.

Vorfallmanagement

IT-Sicherheitsvorfälle werden lückenlos dokumentiert, es findet eine ausführliche Fallbetrachtung statt. Korrigierende und präventive Maßnahmen werden identifiziert und deren Umsetzung konsequent überwacht. Fehleranfällige Komponenten werden so schnellstmöglich eliminiert.

Unsere Kunden

{

FSM AG

Die Zusammenarbeit mit machCon hat unsere Erwartungen übertroffen. Ihre Expertise und maßgeschneiderten Lösungen haben unsere Sicherheitsinfrastruktur erheblich verbessert und sie helfen uns dabei, die für uns nötigen NIS-2-Maßnahmen zu verstehen und zu ergreifen. Mit ihrer professionellen und proaktiven Herangehensweise haben sie uns überzeugt!

Head of Global TechOps IT
Head of IT
{

Renfert GmbH

Durch die NIS-2 und IT-Security-Beratung von machCon konnten wir uns endlich orientieren und unsere IT-Sicherheitsmaßnahmen signifikant optimieren. Durch die professionelle Beratung und die individuell auf unsere Bedürfnisse zugeschnittenen Lösungen fühlen wir uns bereit und sicher, sobald die Einhaltung der NIS-2 verabschiedet wird. . Wir empfehlen Ihre Dienstleistungen uneingeschränkt weiter.

Head of Laboratory IT
Mitglied der Geschäftsleitung
{

Fidel Dreher GmbH

Dank machCons NIS-2 und IT-Security-Beratung haben wir unsere Sicherheitsmaßnahmen deutlich verbessert. Ihre Expertise und maßgeschneiderten Lösungen haben uns dabei geholfen, die NIS-2-Anforderungen problemlos zu erfüllen. Besonders schätzen wir Ihre unkomplizierte und engagierte Arbeitsweise. Wir sind sehr zufrieden und empfehlen machCon als Partner gerne weiter.

Process Integration Lead<br />
IT-Leiter

Ansprechpartner

Kontaktieren Sie uns für weitere Informationen

CHRISTIAN HERBST

Chief Executive Officer

Christian Herbst - CEO