Detailaufnahme eines Fingers, dessen Fingerabdruck zur Identifizierung am Laptop genutzt wird. Daben sieht man ein Sicherheitsschloss.

NIS2: So bereiten Sie sich optimal vor

Unsere Experten Sebastian Nipp & Gerardo Immordino erklären Ihnen, was Sie zur neuen EU-Cybersicherheitsrichtlinie wissen müssen

NIS2 kommt – und betrifft dabei deutlich mehr Unternehmen als bisher, stellt höhere Anforderungen und steigert den Durchsetzungsdruck. In unserem Video erläutern unsere Experten Sebastian Nipp und Gerardo Immordino die EU-Cybersicherheitsrichtlinie, geben konkrete Tipps für die Umsetzung und zeigen auf, warum NIS2 nicht nur eine Verpflichtung ist, sondern die Umsetzung der geforderten Maßnahmen einige Vorteile mit sich bringt. Zur optimalen Vorbereitung auf NIS2 finden Sie am Ende des Beitrags außerdem unsere kostenlose Checkliste zum Download.

Bis 17. Oktober 2024 muss die sogenannte "Network and Information Systems Directive 2 (NIS2)" in nationales Gesetz umgewandelt und anschließend rechtsverbindlich von betroffenen Unternehmen umgesetzt werden. Sie wird die Richtlinie (EU) 2016/1148 (NIS-Richtlinie) aufheben und damit die bisher umfassendste europäische Cybersicherheitsrichtlinie sein. Ziel der NIS2-Richtlinie ist es, die Anforderungen an die Cybersicherheit und ihre Durchsetzung in den EU-Mitgliedstaaten zu harmonisieren, indem ein Maßstab für Mindestmaßnahmen festgelegt wird. Diese Standards sollen:

  • Sicherheit und Integrität von Netzwerken und Informationssystemen in der EU stärken
  • Widerstandsfähigkeit von Netz- und Informationssystemen in der Europäischen Union gegenüber Cyberbedrohungen erhöhen

NIS2 baut auf früheren Rechtsvorschriften wie NIS1 und DSGVO auf, ergänzt diese jedoch um neue, höhere Anforderungen. Im Vergleich zu bestehenden Gesetzen und Kontrollrahmen legt NIS2 einen stärkeren Schwerpunkt auf Sicherheit und Geschäftskontinuität, einschließlich der Sicherheit der Lieferkette. Dadurch werden deutlich mehr Unternehmen als zuvor in die Pflicht genommen (160.000) - z.B. auch Schweizer Unternehmen, die zwar nicht direkt von der EU-Gesetzgebung betroffen, aber in oder mit der EU tätig sind.

NIS2: Wir fragen, unsere Experten antworten

NIS2 stellt neue, höhere Anforderungen. Wie genau sehen diese aus? Wie gehen Unternehmen die Umsetzung der Richtlinie am besten an? Und welche Vorteile hat es, die geforderten Maßnahmen umzusetzen, statt sie nur als Verpflichtung zu betrachten? Diese und weitere Fragen rund um NIS2 beantworten unsere Expertem Sebastian Nipp und Gerardo Immordino in unserem Video. Außerdem verraten Sie Ihre Top Tipps zur optimalen Vorbereitung!

 

Wen betrifft NIS2 und was passiert bei Verstößen?

Die NIS2-Richtlinie identifiziert 18 kritische Sektoren (hohe Kritikalität und sonstige kritische Sektoren). Unternehmen mit mindestens 50 Mitarbeitenden sowie einem Jahresumsatz von mindestens 10 Mio. € sind betroffen. Je nach Größe und Umsatz des Unternehmens sind unterschiedlich hohe Anforderungsgrade möglich.

  • Energie
  • Verkehr
  • Finanz- und Bankwesen
  • Gesundheit
  • Trink- und Abwasser
  • Digitale Infrastruktur
  • Öffentliche Verwaltung
  • Weltraum
  • Verwaltung ITK-Dienste
  • Post- und Kurierdienste
  • Abfallwirtschaft
  • Chemie
  • Verarbeitendes Gewerbe
  • Anbieter digitaler Dienste
  • Forschung
  • Lebensmittel

 

Bei Verstößen gegen die NIS2-Richtlinie sind vor allem Sanktionen in Form von Geldbußen vorgesehen – die Strafe richtet sich jeweils danach aus, welcher Betrag höher ist:

  • Bei Unternehmen mit hoher Kritikalität: Strafe bis zu 10 Mio. € oder 2 % des weltweiten Umsatzes
  • Bei Unternehmen aus dem kritischen Sektor: Strafen von bis zu 7 Mio. € oder 1,2 % des weltweiten Umsatzes

Außerdem ist zu beachten, dass das Management haftbar ist und bei Missachtung der Richtlinie zur Verantwortung gezogen werden kann, z.B. durch ein vorübergehendes Verbot der Ausübung von Führungsaufgaben. Der aktuelle Referentenentwurf sieht sogar vor, dass Managementorgane mit ihrem privaten Vermögen für Verstöße haften müssen.

Welche Anforderungen legt NIS2?

Neben einer Benchmark für Mindestmaßnahmen legt NIS2 auch klare Richtlinien für die Meldung von Sicherheitsvorfällen und potenziellen Schwachstellen fest. Sie weist Unternehmen an, einen Plan für den Umgang mit Sicherheitsvorfällen und das Management des Geschäftsbetriebs während und nach einem Sicherheitsvorfall zu erstellen. Die konkreten Anforderungen umfassen folgende vier Ziele und entsprechende Prinzipien:

Sicherheitsrisiko verwalten

Governance, Risikomanagement, Assetmanagement, Lieferkettenmanagement

Schutz vor Cyberangriffen

u.a. Richtlinie und Verfahren zum Schutz von Diensten, Identitäts- und Zugangskontrolle, Datensicherheit

Cybersicherheitsvorfälle erkennen

Sicherheitsüberwachung, proaktive Erkennung von Sicherheitsereignissen

Auswirkungen von Vorfällen minimieren

Reaktions- und Wiederherstellungsplan, gelernte Lektionen

Die Meldepflicht für Vorfälle sieht wie folgt aus:

Meldung von Vorfällen

Meldung von Vorfällen mit erheblichen Auswirkungen auf die Erbringung von Dienstleistungen innerhalb von 24 Stunden

Bericht

 Meldung eines ausführlichen Berichts innerhalb von 72 Stunden

Abschlussbericht

Meldung eines Abschluss- und Fortschrittberichts innerhalb eines Monats

Mit unserer Checkliste werden Sie NIS2-ready

Mock-Up NIS2 Checkliste: In 8 Schritten zu mehr Cybersecurity

Die Zeit rennt: Bis Ende Q4/2024 müssen Unternehmen NIS2 umgesetzt haben. Sie wissen bereits, dass Ihr Unternehmen von der neuen EU-Richtlinie betroffen ist und wollen nun starten? Unsere kostenlose Checkliste zeigt Ihnen anhand einer konkreten Roadmap, wie Sie sich in 8 Schritten optimal auf die Umsetzung von NIS2 vorbereiten.

Sie können die Checkliste aber auch gerne nutzen, wenn Sie nicht direkt von NIS2 betroffen sind – sie bildet generell eine gute Grundlage für mehr Cybersecurity in Ihrem Unternehmen.

Bitte tragen Sie Ihre E-Mail-Adresse ein. Anschließend werden Sie zum Download weitergeleitet.

Unsere Experten

Portraitbild Sebastian Nipp
Sebastian Nipp
Bereichsleiter Cloud Security & Infrastructure novaCapta GmbH

Sebastian Nipp ist seit 2023 Leiter der Business Unit Cloud Security & Infrastructure und bereits seit 2011 bei der novaCapta GmbH tätig, unter anderem als Head of Microsoft Dynamics. In seiner aktuellen Rolle konzentriert er sich auf folgende Themen: Aufbau + Nutzung von M365 sowie der Azure Infrastruktur und die Absicherung der Plattform mittels Microsoft Cyber Security Produkte.

Sebastian Nipp hat rund zweieinhalb Jahre lang einen Großkunden mit über 60.000 Mitarbeitenden betreut und das Unternehmen intensiv auf dem Weg zu Microsoft 365 zum Erfolg geführt. Diese Erfahrung hat seine Begeisterung für IT-Infrastruktur und das Potenzial von M365-Produkten, besonders im Bereich Security, geweckt.

Portraitbild von Gerardo Immordino
Gerardo Immordino
Geschäftsführer novaCapta Schweiz AG

Gerardo Immordino ist seit Mai 2024 Geschäftsführer der novaCapta Schweiz AG. Zuvor war er bereits als Leiter der von ihm gegründeten Business Unit Managed Modern Endpoint für die novaCapta tätig. Er und sein internationales Team (Schweiz, Deutschland und Lettland) haben langjährige Erfahrung und umfassende Kenntnisse auf den Gebieten Endpoint-, Azure Management und Security und unterstützen Kunden bei operativen sowie strategischen Herausforderungen in diesem Bereich.

Gerardo Immordino hat zudem viele Jahre Erfahrung in der Beratung, Umsetzung sowie im Betrieb und Support von Microsoft-Lösungen und war an der erfolgreichen Leitung und Durchführung von komplexen Projekten in verschiedenen Branchen und Bereichen beteiligt.

Man holding smart phone with data security on display at office
Wissen

NIS2: Checkliste für Ihre Readiness

Die EU-Cybersicherheitsrichtlinie NIS2 muss von betroffenen Unternehmen umgesetzt werden. Mit unserer Checkliste zeigen wir Ihnen, wie sie sich in 8 konkreten Schritten optimal vorbereiten.

Phone password lock for mobile cyber security or login verification passcode in online bank app. Data privacy and protection from hacker, identity thief or cybersecurity threat. Laptop and smartphone.
Blog 29.02.24

Security Awareness für mehr mehr Schutz vor Cyberangriffen

Cyberangriffe nehmen zu und werden komplexer. Das größte Risiko sitzt dabei mit dem User immer noch vor dem Bildschirm. Wir zeigen, wie und warum Sie unbedingt auf Security Awareness setzen sollten!

Multiracial colleagues enjoying teamwork and discussion in office
Event Archive

Microsoft Panel: NIS2 Richtlinie

In unserem Microsoft Panel im Mai 2024 erfahren Sie, wie die erfolgreiche Roadmap zur Konformität aussieht. Dabei geht es auch darum, wie Sie die neue NIS2 Richtlinie sogar zum Vorteil nutzen können, um Lizenzkosten einzusparen und Ihre Cyber Security gleichzeitig zu verbessern.

cyber security in two-step verification, Login, User, identification information security and encryption, Account Access app to sign in securely or receive verification codes by email or text message.
Whitepaper

Whitepaper: Endpoint Management & Protection

Der Endpoint ist der neue Arbeitsplatz, der verwaltet und vor allem geschützt werden muss.

Work partners sitting in office surfing phone in company
Offering

NIS2 Compliance Navigator

Die neue NIS2 Richtlinie für Cybersicherheit verstehen und Möglichkeiten zur Umsetzung der Anforderungen mit Microsoft Technologien kennenlernen​ - mit unserem kostenlosen Angebot!

Für versicherungsmathematische Berechnungen, Projektionen, die Gewinnprüfung, stochastische Modellierung und das Asset-Liability-Management ist ein modernes Framework unverzichtbar. Was muss es im Spannungsfeld gesetzlicher und unternehmerischer Hürden leisten? Und was muss aktuarielle Software mitbringen, wenn sie den Herausforderungen von heute und morgen gerecht werden will?
Blog 13.10.22

Eine Frage des Frameworks

Die Digitalisierung macht auch vor der Veränderung aktuarieller Tätigkeiten nicht Halt. Hinzu kommen längst beschlossene gesetzliche Vorgaben, die u.a. IT-Abteilungen vor Herausforderungen stellen.

ESG environmental social governance policy for modish business to set a standard to achieve high ESG score
Blog 02.05.23

IT: Schlüssel zum erfolgreichen Nachhaltigkeitsmanagement?!

Nachhaltigkeit wird immer wichtiger. Im Interview erklären Marcus Schneider, Urban Buschmann und Anke Peter, wie Unternehmen ihre Nachhaltigkeitsstrategie erfolgreich angehen.

Phone lock code. Smartphone protection with 2fa (two factor authentication). Smartphone protection and security with pin number. Encrypted data. Personal online privacy. Cyber hacker threat.
Blog 23.11.23

Interview: Wie Unternehmen Cyber Security herstellen

Sebastian Nipp leitet nun die Unit Cloud Security & Infrastructure. Im Interview erzählt er, welche Ziele er verfolgt und welche Herausforderungen warten. Besonders im Fokus: Cyber Security.

Man holding smart phone with data security on display at office
News 22.04.24

NIS2-Richtlinie: Das müssen Sie wissen

Mit NIS2 legt die EU neue Mindeststandards für Cybersicherheit fest. Sie betrifft mehr Unternehmen, stellt höhere Anforderungen und steigert den Durchsetzungsdruck. Wir stehen als Partner zur Seite.

Woman using smartphone and working at laptop computer.
Blog 23.07.24

Automatisierte Bereitstellung von Endgeräten mit Intune

Device Management stellt Unternehmen vor Herausforderungen. Wir zeigen, wie unser Kunde seine über 4.000 Endgeräte mit Microsoft Intune standardisiert bereitstellt und deren Sicherheit erhöht.

Phone password lock for mobile cyber security or login verification passcode in online bank app. phone with a password to access a smartphone, security threats online, and fraud
Blog 13.02.25

IT-Trends 2025 - Teil 1: Cybersecurity

Welche Trends werden Unternehmen 2025 in der IT prägen? Im ersten Teil unserer Blogserie betrachten wir den Bereich Cybersecurity und zeigen, wie Sie sich bestmöglich gegen Hackerangriffe schützen!

Warehouse Staff Using a Barcode Scanner to Track Inventory
Blog 09.04.25

Endpoint Management & Security für Frontline Worker

Frontline Worker sind für Endpoint Management herausfordernd. Unser Experte Shady erklärt, wie Sie mit Microsoft Intune auch Ihre Mitarbeitenden an vorderster Front ganzheitlich managen & absichern!

Man holds Smartphone with Lockscreen in hands. Business Laptop in Background, Security, Digital,
Blog 30.10.24

Cyberangriffe: Das kann passieren und so wappnen Sie sich

Kein Unternehmen ist zu 100% geschützt vor Cyberangriffen. Wir zeigen Ihnen an konkreten Beispielen, was ohne fundierte Cybersecurity passieren kann und worauf Sie bei Ihrer Strategie achten sollten.

Individual Engaged in Productive Work at Modern Cafe With Greenery on Table. Generative AI
Blog 05.12.24

Microsoft Ignite 2024: Das sind unsere Highlights

Auf der Ignite kündigt Microsoft Neuerungen an. 2024 waren KI und Copilot beherrschende Themen, doch gab es auch weitere spannende Ankündigungen. Wir haben die wichtigsten Updates zusammengefasst!

AI chat prompt. Artificial intelligence and digital technology. Man using chatbot with laptop at work. Creative content. Generate text or image. Command input on website. Bot assistant conversation.
Blog 13.11.24

Einsatz von KI: Standard- oder Individuallösung?

Die Einsatzmöglichkeiten von KI sind vielfältig: von Standardlösungen wie M365 Copilot bis zu Individuallösungen. Doch wann lohnt welche Option? Die Antwort geben unsere Experten im Video!

Hand pointing closely at detailed data and analytical graphs displayed on a laptop screen during a business meeting, emphasizing critical information analysis.
Blog 19.03.25

Überblick: Microsoft Fabric als All-in-One Data & Analytics

Unser Experte Hans Lindner erläutert die Funktionsweise von Microsoft Fabric und beleuchtet, welche Vorteile die Plattform hat bzw. wann sich der Einsatz lohnt - inkl. konkreter Tipps für den Start.

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 20.07.15

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3

Dieser Teil der Artikelserie befasst sich mit der RMS-Freigabeanwendung, welche Dateien jeglichen Dateityps verschlüsseln kann.

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 30.07.15

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 4

Dieser letzte Teil der Artikelserie befasst sich mit dem Schutz von Dokumenten innerhalb von SharePoint.

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 08.07.15

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2

Dieser Teil der Artikelserie befasst sich mit der Anwendung von den Microsoft RMS in der Praxis.

Drei Personen in einer Besprechung an einem Tisch besprechen den Zeitplan auf ihrem Microsoft-Laptop
Blog 17.07.19

Die Bedeutung einer Governance

In der Governance-Struktur legen Sie fest, wie Sie mit Ihrer SharePoint-Umgebung arbeiten. Governance beschreibt die Rollen der Nutzer und legt Verantwortlichkeiten fest.