Die NIS 2-Richtlinie
Erklärt

Europas umfassendste Richtlinie zur Cybersicherheit Die bisher einzige Richtlinie, die im Jahr 2024 in Kraft tritt, ist die Netz- und Informationssystemrichtlinie (NIS 2). Sie führt strengere Vorschriften für das Risikomanagement und die Meldung von Vorfällen ein und erweitert ihren Anwendungsbereich auf ein breiteres Spektrum von Branchen.

0 K+

Geschätzte Unternehmen, die von NIS 2 betroffen sein werden und sich anpassen müssen

0 MM

Maximale Geldbuße bei Nichteinhaltung von NIS 2 für alle geprüften Unternehmen pro Jahr und Unternehmen 

0

Anzahl der von der NIS 2-Richtlinie abgedeckten Sektoren. Wenn Ihr Unternehmen in dem definierten Sektor tätig ist, muss es NIS 2-konform sein

Oktober 2024
2 NIS geht live

Beschleunigen Sie Ihre NIS 2-Forschung mit diesem umsetzbaren 14-seitigen Whitepaper

Alles, was Sie wissen müssen, in 15 Minuten

Was ist die NIS 2-Richtlinie?

Die NIS-2-Richtlinie, eine aktualisierte EU-Cybersicherheitsregel, die eingeführt wurde, um Lücken gegenüber ihrer Vorgängerrichtlinie NIS zu schließen, hat einen breiteren Anwendungsbereich und umfasst mehr Sektoren als zuvor. Sie zielt darauf ab, die Cybersicherheitsstandards in der gesamten EU zu vereinheitlichen und strengere Strafen für diejenigen einzuführen, die sie nicht einhalten. 

Die Richtlinie betont einen risikobasierten Ansatz, d. h. Organisationen sollten ihre Systeme auf der Grundlage potenzieller Bedrohungen schützen. Zusammenarbeit ist der Schlüssel, da NIS 2 den Informationsaustausch zwischen den Beteiligten fördert. Darüber hinaus erfordert sie eine umfassende Vorfallberichterstattung, um neu auftretende Bedrohungen zu verstehen und ihnen entgegenzuwirken.

15 Branchen sind von der Regulierung durch NIS 2 betroffen

Ist Ihr Unternehmen betroffen?

Die NIS-2-Richtlinie erweitert den Geltungsbereich der ursprünglichen 7 Sektoren der NIS-Richtlinie um 8 weitere, sodass nun insgesamt 15 Sektoren abgedeckt sind. Um auf sektorspezifische NIS-2-Informationen zuzugreifen, klicken Sie einfach auf einen der unten aufgeführten Sektoren.

NIS 2 klassifiziert Organisationen entweder als „Essential Entities“ (EE) oder „Important Entities“ (IE). Öffentliche oder private Unternehmen in diesen Sektoren mit über 50 Mitarbeitern und einem Jahresumsatz von über 10 Millionen müssen ihre Gruppe bestimmen und die entsprechenden Regeln befolgen.

Branchenliste

NIS 2 klassifiziert Organisationen entweder als „Essential Entities“ (EE) oder „Important Entities“ (IE). Öffentliche oder private Unternehmen in diesen Sektoren mit über 50 Mitarbeitern und einem Jahresumsatz von über 10 Millionen müssen ihre Gruppe bestimmen und die entsprechenden Regeln befolgen. 

Energie

Deckt die entscheidenden Energiesektoren Strom, Öl und Gas ab und unterstreicht ihre Bedeutung für alltägliche Funktionen und die Notwendigkeit der Cybersicherheit.

 

Transport

Der Schwerpunkt liegt auf den wichtigsten Transportmitteln Luft, Schiene, See und Straße und hebt ihre Rolle bei der Verbindung von Menschen und Orten hervor.

 

Gesundheitspflege

Priorisiert wird der Schutz von Gesundheitseinrichtungen, wobei sowohl öffentliche Krankenhäuser als auch private Kliniken berücksichtigt werden, da diese eine wichtige Rolle für das Gemeinwohl spielen.

 

Öffentliche Verwaltung

Betont den Schutz öffentlicher Dienste und spiegelt die Verpflichtung der Richtlinie wider, unterbrechungsfreie und sichere Verwaltungsfunktionen zu gewährleisten.

 

Banken- und Finanzmarktinfrastruktur

Befasst sich mit dem Rückgrat unseres Finanzsystems und beleuchtet Bereiche wie Zahlungsdienste, die wirtschaftliche Aktivitäten erleichtern.

 

Digitale Infrastrukturen

Zielt auf grundlegende digitale Dienste ab, wie etwa solche, die DNS- und TLD-Register bereitstellen, und erkennt deren Rolle im digitalen Ökosystem an.

 

Wasserversorgung

Der Schwerpunkt liegt auf der Erhaltung und Sicherheit der Trinkwasser- und Abwassersysteme, die für die öffentliche Gesundheit von entscheidender Bedeutung sind.

 

Raum

Verdeutlicht die strategische Bedeutung des Weltraumsektors und stellt sicher, dass er angesichts seiner Auswirkungen auf verschiedene Technologien und Dienste hohe Cybersicherheitsstandards erfüllt.

Öffentliche Telekommunikations- und ISP-Anbieter

Anbieter öffentlich zugänglicher Kommunikationsnetze und -dienste, etwa Telekommunikationsunternehmen und Internetdienstanbieter.


Vertrauensdienstleister

Unternehmen, die digitale Vertrauensdienste anbieten und so die Authentizität elektronischer Transaktionen und Kommunikation sicherstellen.


Alleinige Anbieter eines kritischen Dienstes

Einzigartige Entitäten, die die einzigen Quellen spezifischer, wichtiger Dienste sind, die für den täglichen Betrieb oder die Infrastruktur von entscheidender Bedeutung sind.


TLD-Registrare und DNS-Anbieter

Organisationen, die Top-Level-Domain-Einträge verwalten und die Systeme nutzen, um den Internetverkehr an die richtigen Adressen zu leiten.


Domain-Name-Registrare

Unternehmen, die die Reservierung von Internet-Domänennamen überwachen und sicherstellen, dass jeder Name eindeutig ist und richtig zugewiesen wird.


Für Sicherheit, Schutz oder Gesundheit wichtige Einrichtungen

Lebenswichtige Organisationen, deren Störung die öffentliche Sicherheit, Sicherheitsmaßnahmen oder Gesundheitsergebnisse gefährden könnte.


Zentrale oder regionale öffentliche Verwaltungseinrichtungen

Wichtige Regierungsstellen auf zentraler oder regionaler Ebene, die eine zentrale Rolle in der öffentlichen Führung und Verwaltung spielen.


Alle anderen Entitäten, wenn:

Die Einrichtung ist der einzige Anbieter in einem Mitgliedstaat einer Dienstleistung, die für die Aufrechterhaltung kritischer gesellschaftlicher oder wirtschaftlicher Tätigkeiten von wesentlicher Bedeutung ist.
Eine Störung der von der Einrichtung erbrachten Dienste könnte erhebliche Auswirkungen auf die öffentliche Sicherheit, Ordnung oder Gesundheit haben;
Eine Störung der von dem Unternehmen erbrachten Dienstleistungen könnte ein erhebliches systemisches Risiko darstellen, insbesondere in Sektoren, in denen eine solche Störung grenzüberschreitende Auswirkungen haben könnte;
Die Einrichtung ist aufgrund ihrer besonderen Bedeutung auf nationaler oder regionaler Ebene für den betreffenden Sektor bzw. die betreffende Art von Dienstleistung oder für andere voneinander abhängige Sektoren in dem Mitgliedstaat von entscheidender Bedeutung;“

Wenn ein Mitgliedstaat diese Einheit als „kritische Einheit“ gemäß der Richtlinie (EU) 2022/2557 über die Resilienz kritischer Einheiten (CER) definiert hat

Digitale Anbieter

Dieser Sektor umfasst ein breites Spektrum digitaler Dienste wie Suchmaschinen, Online-Marktplätze und soziale Netzwerke und spielt in der heutigen vernetzten Welt eine zentrale Rolle.

 

Essen

Dieser Sektor deckt das gesamte Spektrum vom Erzeuger bis zum Verbraucher ab und gewährleistet, dass jede Phase – von der Landwirtschaft und Verarbeitung bis zum Einzelhandel – sicher und robust ist.

 

Post- und Kurierdienste

Als Lebensader für Kommunikation und Warenlieferung muss dieser Sektor eine verstärkte digitale Verteidigung aufrechterhalten und so einen konsistenten und sicheren Betrieb gewährleisten.

 

Forschungsorganisationen

Als Zentrum für Innovation und Fortschritt spielt dieser Sektor eine zentrale Rolle: Er treibt wissenschaftliche Durchbrüche voran, ist aber gleichzeitig auch ein potenzielles Ziel für Cyber-Bedrohungen.

 

Chemikalien

Dieser Sektor ist für die industrielle Wettbewerbsfähigkeit Europas von entscheidender Bedeutung. Er reicht von der Herstellung bis zur Verteilung chemischer Stoffe und dient als Grundlage für innovative Lösungen.

 

Herstellung

Als weitreichendes Feld, das die Herstellung von Produkten wie medizinischen Geräten, Elektronik, Maschinen, Fahrzeugen und Transportausrüstung umfasst, bildet es das Herzstück der europäischen Produktionskapazitäten.

INFO-HUB

Neuigkeiten und neueste Erkenntnisse

Bild

Fällt Ihre Organisation in den Geltungsbereich von NIS 2?

Fällt Ihre Organisation in den Anwendungsbereich von NIS 2? Fällt Ihre Organisation in den Anwendungsbereich von NIS 2? Im Jahr 2016 wurde in der ursprünglichen NIS-Richtlinie auf 7 verwiesen…
Bild

So implementieren Sie NIS 2-Cybersicherheitsmaßnahmen: Zuordnung zu ISO 27001

So implementieren Sie NIS 2-Cybersicherheitsmaßnahmen: Zuordnung zu ISO 27001 Wenn Sie NIS 2 einhalten müssen, fragen Sie sich möglicherweise, wie Sie dabei vorgehen sollen. Die Richtlinie…
Bild

CSIRTs im Rahmen der NIS2-Richtlinie der ENISA verstehen

CSIRTs im Rahmen der NIS2-Richtlinie der ENISA verstehen Die Agentur der Europäischen Union für Cybersicherheit (ENISA) spielt eine entscheidende Rolle bei der Verbesserung des Cybersicherheitsrahmens in ganz Europa. Ein Schlüsselelement von…

Hauptziele und Aufgaben des NIS 2

1

Implementieren Sie ein effektives Risikomanagement

2

Stellen Sie die Unternehmensverantwortung für die Cybersicherheit sicher

3

Effiziente Meldepflichten bei Sicherheitsvorfällen etablieren

4

Entwickeln Sie robuste Geschäftskontinuitätspläne für Cybervorfälle

Verstehen Sie die Bausteine und Anforderungen

Organisationen unter NIS 2 müssen proaktiv Richtlinien und Maßnahmen implementieren, um Cybersicherheitsbedrohungen zu minimieren.

Dazu gehört ein Kernpaket an Maßnahmen, das Risikoanalysen, Reaktion auf Vorfälle, Verschlüsselung, verbesserte Zugriffskontrollen und die Beseitigung von Schwachstellen in ihrer IKT-Lieferkette umfasst. Darüber hinaus sollten Unternehmen Schwachstellenanalysen durchführen, um sicherzustellen, dass die Maßnahmen mit der potenziellen Gefährdung des Unternehmens und den potenziellen gesellschaftlichen und wirtschaftlichen Auswirkungen solcher Bedrohungen übereinstimmen.

Unternehmensverantwortung

NIS2 betont, dass die Leitungsgremien der betroffenen Unternehmen für die Überwachung und Genehmigung von Maßnahmen zum Risikomanagement der Cybersicherheit verantwortlich sind. Von ihnen wird erwartet, dass sie regelmäßig Schulungen absolvieren, um Cybersicherheitsrisiken und ihre möglichen Auswirkungen auf Dienstleistungen zu identifizieren und zu bewerten. Darüber hinaus können Verstöße dazu führen, dass das Management haftbar gemacht wird, was die erhöhte Unternehmensverantwortung im Rahmen dieser Richtlinie unterstreicht.

 

Management-Trainingsprogramm

Führen Sie obligatorische Schulungen zur Cybersicherheit für die Unternehmensleitung ein, um das Bewusstsein für Cyberrisiken, bewährte Methoden und organisatorische Cybersicherheitsrichtlinien zu schärfen.

 

Aufsichtsausschuss für Cybersicherheit

Bilden Sie ein Komitee auf Führungsebene, das die Cybersicherheitsmaßnahmen überwacht, Richtlinien entwickelt und die Cybersicherheitsbudgets verwaltet.

 

Risikoberichterstattung und -minimierung

Entwickeln Sie einen strukturierten Mechanismus, mit dem das Management regelmäßig über Cybersicherheitsrisiken, Schwachstellen und Minderungsstrategien berichten kann.

 

Strafen und Anreize

Schaffen Sie einen Rahmen für Strafen bei Nichteinhaltung und Anreize für ein proaktives Risikomanagement im Bereich Cybersicherheit.

 

Audits zur Einhaltung der Cybersicherheitsvorschriften

Führen Sie regelmäßig Audits durch, um die Einhaltung der Cybersicherheitsrichtlinien durch das Management zu bewerten und Bereiche zu ermitteln, die verbessert werden können.

Meldepflichten

Die betroffenen Unternehmen sind verpflichtet, bedeutende Vorfälle unverzüglich zu melden. Dazu gehört eine „Frühwarnung“ innerhalb von 24 Stunden nach Bekanntwerden des Vorfalls, gefolgt von einer umfassenden Meldung des Vorfalls innerhalb von 72 Stunden an die zuständigen nationalen Behörden. Betroffene Benutzer sollten ebenfalls umgehend benachrichtigt werden, um einen robusten und transparenten Kommunikationsprozess bei Cybersicherheitsvorfällen sicherzustellen.


Plattform zur Meldung von Vorfällen

Nutzen Sie Systeme, die es Lieferanten, Verkäufern und Kunden ermöglichen, alle Arten von Cybersicherheitsvorfällen effizient zu melden.


Automatisierte Vorfallbenachrichtigungen

Richten Sie ein automatisiertes System zur Eskalation von Warnungen und Benachrichtigungen an relevante Interessengruppen, einschließlich Aufsichtsbehörden, innerhalb vorgeschriebener Zeiträume ein.


Richtlinien zur Vorfallklassifizierung

Entwickeln Sie klare Richtlinien für die Kategorisierung von Vorfällen basierend auf Schwere und Auswirkung, um eine konsistente Berichterstattung und wirksame Reaktionsprotokolle sicherzustellen.


Vorfalldokumentation und Meldeprozess

Richten Sie einen detaillierten Prozess zur Dokumentation von Vorfalldetails, Reaktionen und Analysen nach dem Vorfall ein, um das Lernen in der Organisation und die Verbesserung der Reaktionen zu fördern.


Vorfallreaktionsteams

Bilden Sie spezialisierte Teams, die mit den erforderlichen Werkzeugen und dem erforderlichen Fachwissen für die schnelle Bearbeitung und Eindämmung von Cybersicherheitsvorfällen ausgestattet sind.

Geschäftskontinuität

Im Falle schwerwiegender Cybervorfälle wird von Unternehmen erwartet, dass sie über einen Geschäftskontinuitätsplan verfügen. Dieser umfasst Strategien zur Systemwiederherstellung, Notfallverfahren und die Einrichtung eines Krisenreaktionsteams. Der Schwerpunkt liegt auf der Gewährleistung eines unterbrechungsfreien Geschäftsbetriebs und einer schnellen Wiederherstellung nach schwerwiegenden Cybersicherheitsvorfällen.


Redundanz und Backup

Implementieren Sie Datenredundanz und Backup-Strategien, um die Datenverfügbarkeit und Systemausfallsicherheit während und nach Cyber-Vorfällen aufrechtzuerhalten.


Beurteilung der geschäftlichen Auswirkungen

Führen Sie gründliche Bewertungen durch, um wichtige Systeme und Prozesse zu identifizieren, die für den Betrieb bei Cybervorfällen kritisch sind.


Reaktionsplan für Cybervorfälle

Entwickeln Sie einen umfassenden Plan mit detaillierten schrittweisen Verfahren zum Management von Cybervorfällen, einschließlich Kommunikationsstrategien, Wiederherstellungstaktiken und Rollen von Krisenreaktionsteams.


Schulung zum Thema Cybersicherheitsbewusstsein

Bieten Sie unternehmensweite Schulungen zum Geschäftskontinuitätsplan und zu den Rollen der Mitarbeiter bei der Minimierung von Störungen während Cybervorfällen an.


Regelmäßige Plantests und Übungen

Testen Sie den Geschäftskontinuitätsplan regelmäßig und führen Sie simulierte Übungen durch, um Lücken zu identifizieren, die Reaktionseffizienz zu verbessern und die anhaltende Wirksamkeit des Plans sicherzustellen.

Holen Sie sich die detaillierte Checkliste zur NIS 2-Konformität

Erhalten Sie Mindest-Cybersicherheitsmaßnahmen für die NIS 2-Konformität

Was passiert, wenn das Unternehmen NIS 2 nicht erfüllt?

Unternehmen, die die NIS-2-Richtlinie nicht einhalten, müssen mit schweren Strafen rechnen, die von nicht-monetären Sanktionen bis hin zu erheblichen Verwaltungsstrafen reichen. Darüber hinaus können Führungskräfte persönlich für Verstöße zur Verantwortung gezogen werden, was die Bedeutung der Verantwortung für die Cybersicherheit auf organisatorischer Ebene unterstreicht.

Nicht monetäre Geldbußen und Beschränkungen

Bis zu 10 Millionen Bußgelder bei Nichteinhaltung

Geldbußen für das Management

Die NIS2 unterscheidet hinsichtlich der Bußgelder zwischen wesentlichen und wichtigen Unternehmen. Wesentliche Unternehmen können mit Geldbußen von entweder 10.000.000 € oder 21 TP3B ihres weltweiten Jahresumsatzes belegt werden, je nachdem, welcher Betrag höher ist. Wichtige Unternehmen müssen hingegen mit Geldbußen von bis zu 7.000.000 € oder 1,41 TP3B ihres weltweiten Jahresumsatzes rechnen, je nachdem, welcher Betrag höher ist.

Im Rahmen der NIS 2 können nationale Aufsichtsbehörden verschiedene nicht-monetäre Sanktionen verhängen. Dazu können Compliance-Anordnungen, verbindliche Anweisungen, Anordnungen für Sicherheitsüberprüfungen und Mandate für Bedrohungsmeldungen an die Kunden eines Unternehmens gehören.

NIS 2 macht das Topmanagement persönlich verantwortlich und verlagert die Verantwortung von den IT-Abteilungen allein. Bei Verstößen können die Behörden Verstöße öffentlich machen, verantwortliche Personen identifizieren, das Management für Pflichtverletzungen haftbar machen und bei wichtigen Unternehmen Personen nach wiederholten Verstößen vorübergehend von der Ausübung von Führungspositionen ausschließen.

Wo beginnen Sie Ihren Weg zur NIS 2-Konformität?

Um die NIS 2-Compliance einzuhalten, ist ein strukturierter Ansatz erforderlich. Hier sind fünf wichtige Schritte, die Ihr Unternehmen zur erfolgreichen Einhaltung führen.

Anwendbarkeit und Auswirkungen bewerten

Bestimmen Sie, ob NIS 2 Ihr Unternehmen betrifft. Wenn Sie die Relevanz für Ihr Unternehmen verstehen, können Sie sich auf das Wesentliche konzentrieren. Heben Sie die kritischen Dienste, Prozesse und Ressourcen Ihres Unternehmens hervor und priorisieren Sie sie für einen zielgerichteten Ansatz.

Sensibilisierung für Cybersicherheit

Sichern Sie sich die Unterstützung des Topmanagements, indem Sie das Bewusstsein für Sanktionen und Bußgelder gemäß NIS 2 schärfen. Dazu gehören spezielle Schulungsprogramme für Führungskräfte zum Risikomanagement im Bereich Cybersicherheit und zur Bedeutung einer cyberorientierten Kultur.

Verbessern Sie die Sicherheitsinfrastruktur

Implementieren Sie ein Risiko- und Informationssicherheitsmanagementsystem (ISMS). Überprüfen und passen Sie die 10 vorgeschriebenen Maßnahmen zum Risikomanagement der Cybersicherheit von NIS 2 an. Dazu gehören die Optimierung der Vorfallberichterstattung, die Verbesserung der Lieferkettensicherheit und die Erstellung eines robusten Geschäftskontinuitätsplans.

Ressourcen effektiv zuweisen

Planen und budgetieren Sie entsprechend und konzentrieren Sie sich dabei auf die Bereiche mit den höchsten Cyberrisiken. Dazu gehört die Bereitstellung ausreichender finanzieller Mittel für Cybersicherheitsmaßnahmen, wobei Sie die strengeren Strafen berücksichtigen müssen, die NIS 2 bei Nichteinhaltung vorsieht.

Kontinuierliche Überwachung und Anpassung

Fördern Sie eine Kultur der kontinuierlichen Verbesserung. Bewerten und schließen Sie regelmäßig Sicherheitslücken, bleiben Sie über erwartete Sicherheitskontrollen auf dem Laufenden und nutzen Sie bei Bedarf die Beratung von Experten. Stellen Sie sicher, dass Ihr Unternehmen auf seinem Weg zur Einhaltung von Vorschriften flexibel und anpassungsfähig bleibt.