NIS2: Eine neue Ära der digitalen Verantwortung

Die neuesten EU-Rechtsvorschriften zur Cybersicherheit sollen Europa weniger anfällig für digitale Bedrohungen machen. Mit der Einführung strengerer Regeln und der Ausweitung des Geltungsbereichs von betroffenen Organisationen ist NIS2 eine Neuerung, mit der sich Unternehmen vertraut machen sollten. Sind Sie von NIS2 betroffen und wissen, was zu tun ist?

NIS2 auf den Punkt: Worum geht es in der EU-Richtlinie?

Ist Ihr Unternehmen betroffen? Machen Sie den Test!

Wie kann ESET Sie bei der Umsetzung unterstützen?

Hilfreiches Material rund ums Thema NIS2

NIS2 auf den Punkt: Worum geht es in der EU-Richtlinie?

Ist Ihr Unternehmen betroffen? Machen Sie den Test!

Wie kann ESET Sie bei der Umsetzung unterstützen?

Hilfreiches Material rund ums Thema NIS2

NIS2 – der Sicherheitsgurt für die digitale Wirtschaft

Als in den 1950er-Jahren der Sicherheitsgurt eingeführt wurde, hielten ihn viele Autofahrer für übertrieben. Unbequem. Überreguliert. Ein Eingriff in die Selbstverantwortung. Obwohl seine Schutzwirkung bekannt und er überlebenswichtig war. Heute ist er selbstverständlich und erhöht deutlich die Überlebenschancen.

NIS2 verfolgt das gleiche Prinzip – nur digital.  Die Richtlinie ist sozusagen der digitale Sicherheitsgurt unserer Zeit. Eine verbindliche Vorgabe der EU, um Unternehmen, Behörden und kritische Infrastrukturen vor digitalen Unfällen – sprich: Cyberangriffen – zu schützen. Sie ist nicht als Einschränkung gedacht, sondern als Schutzsystem in einer immer vernetzteren Welt.

Was genau NIS2 verlangt, wen es betrifft und wie man sich vorbereitet – das erfahren Sie hier. Verständlich. Klar. Und praxisnah.

1 NIS2 auf den Punkt: Worum geht es in der
EU-Richtlinie?

NIS2 ist eine überarbeitete Version der aktuellen Richtlinie für Netz- und Informationssicherheit (NIS1-Richtlinie). Dadurch werden Mindestanforderungen an die IT-Sicherheit von Unternehmen und Organisationen definiert. Sie gelten insbesondere für Unternehmen der kritischen Infrastruktur (KRITIS). Ziel ist es, die Cyber-Sicherheit und Resilienz insgesamt zu verbessern, die zwischenstaatliche Zusammenarbeit bei der Bekämpfung von Cyberkriminalität zu fördern und EU-weite Mindeststandards festzulegen. Zusätzlich enthält die NIS2-Richtlinie Regelungen zu neuen Berichtspflichten sowie Strafen und Bußgeldern.

Nach dem Regierungswechsel im deutschen Bundestag steht das Gesetzgebungsverfahren erneut an, mit der Hoffnung auf eine Verabschiedung bis Herbst 2025. Trotz politischer Diskussionen und Bedenken bezüglich der EU-Rechtskonformität ist der Gesetzesentwurf weit fortgeschritten und könnte zügig verabschiedet werden.

2 Ist Ihr Unternehmen betroffen?
Machen Sie den Test!

2 Ist Ihr Unternehmen betroffen? Machen Sie den Test!

Waren bisher rund 3.000 Unternehmen und Kritische Infrastrukturen in Deutschland betroffen, so schätzen Experten die Zahl auf bis zu 40.000. Denn jetzt gelten die Regeln für Unternehmen in 18 Sektoren, die mindestens 50 Mitarbeiter beschäftigen und 10 Millionen Euro Umsatz erwirtschaften. Die Art und Weise, wie die Durchsetzung erfolgt, hängt davon ab, in welche der beiden vergebenen Kategorien ein Unternehmen fällt: wesentlich oder wichtig – je nachdem, ob das Unternehmen in einem kritischen oder sehr kritischen Sektor arbeitet und wie groß es ist. Sie wollen wissen, ob Sie die NIS2-Richtlinie anwenden müssen?

↗ Machen Sie den Test: Hier geht es zur NIS2-Betroffenheitsprüfung des BSI

Wesentliche Einrichtungen
(Essential Entities, EE)

Große Organisationen in Sektoren mit hoher Kritikalität sowie Sonderfälle.


Definition große Organisationen

> 250 Mitarbeiter
> 50 Millionen Euro Umsatz
> 43 Millionen Euro Bilanzsumme


Sektoren mit hoher Kritikalität

Energie

Verkehr

Bankwesen

Verwaltung von IKT-Diensten

Trinkwasser

Abwasser

Gesundheitswesen

Digitale Infrastruktur

Öffentliche Verwaltung

Finanzmarktinfrastruktur

Weltraum

Wichtige Einrichtungen
(Important Entities, IE)

Große Organisationen sonstig. kritischer Sektoren und mittlere Unternehmen.


Definition mittlere Organisationen

50 - 250 Mitarbeiter
10 - 50 Millionen Euro Umsatz
< 43 Millionen Euro Bilanzsumme


Sonstige kritische Sektoren

Post - und Kurierdienste

Abfallbewirtschaftung

Produktion, Herstellung, und Handel mit chemischen Stoffen

Produktion, Verarbeitung und Vertrieb von Lebensmitteln

Verarbeitendes Gewerbe/Herstellung von Waren (elektronische Ausrüstung und andere)

Anbieter digitaler Dienste

Forschung

3 Die Technik macht’s: Wie kann ESET Sie bei der Umsetzung unterstützen?

Nicht nur die NIS2-Richtlinie, sondern auch die aktuelle Bedrohungslage zeigt, wie entscheidend der Schutz digitaler Infrastrukturen ist. ESET MDR, unser Managed Detection & Response Service, unterstützt Sie bei der Umsetzung von NIS2 und anderen rechtlichen Regelungen. Die Lösung hilft nicht nur bei der Erkennung und Behebung von Bedrohungen, sondern dank des umfangreichen, individuell anpassbaren Reportings auch bei der Einhaltung von Berichtspflichten im Falle einer Kompromittierung des Systems.

 

Risikoanalyse und Sicherheit für Informationssysteme

Unsere Vertriebspartner und wir von ESET unterstützen Sie bei der technischen Bewertung, Erstellung und Umsetzung von passenden IT-Sicherheitskonzepten entsprechend Ihrer Kundenumgebung.

Mit unserer zentralen Management Konsole ESET PROTECT haben Sie dank Hard- und Software-Inventarisierung Ihre schützenswerten Assets im Blick. Darüber hinaus haben Sie damit eine zuverlässige Grundlage für die Risikoanalyse sowie die Erstellung Ihres Sicherheitskonzepts.

Bewältigung von Sicherheitsvorfällen

Unser Endpoint Detection & Response Tool ermöglicht eine umfassende Gefahrensuche und -abwehr. Ereignisse im Netzwerk werden protokolliert und zu Vorfällen zusammengefasst, sodass Sie einen Überblick darüber haben, was in Ihrer IT-Umgebung vor sich geht. So können Sie bei einem Sicherheitsvorfall schnell reagieren. Dank festgelegter Reaktionsmaßnahmen wird das Schutzniveau noch weiter erhöht.

Mit dem KI-gestützten Managed Detection & Response Service haben auch Unternehmen mit schmalem Budget die Möglichkeit, die Expertise der ESET Spezialisten zu nutzen.  

Krisenmanagement nach einem Angriff zur Wahrung des Geschäftsbetriebs

ESET bietet keine spezielle Backup-Management-Lösung. ESET Experten übernehmen für Sie den operativen Betrieb Ihrer ESET Inspect Instanz, unsere Plattform für Endpoint Detection and Response (EDR). Dazu gehört auch die Reaktion auf akute Vorfälle, einschließlich der Eindämmung und Isolierung einer Bedrohung – und unterstützen Sie so dabei, den Betrieb im Falle eines Vorfalls aufrecht zu erhalten.

Berücksichtigung der Lieferkette in Sicherheitsabläufen

Prävention ist unsere Expertise. ESET Sicherheitslösungen erkennen und wehren Bedrohungen wie Viren, Ransomware, Phishing oder Spam zuverlässig ab. So verhindern sie auch deren Ausbreitung auf andere (Partner-)Unternehmen und Organisationen. Unsere Schutzlösungen für Clients, Mobilgeräte, Server und Cloud-Anwendungen bilden die Basis. Ergänzt werden sie durch unsere cloudbasierte Sandboxing-Lösung ESET LiveGuard® Advanced, die selbst Zero Days zuverlässig blockt.

Sicherheitsmaßnahmen bei Kauf, Entwicklung und Pflege von IT-Systemen, inklusive Umgang mit und Meldung von Schwachstellen

Der Großteil unserer Produkte und Services ist nach ISO 27001 und ISO 9001 zertifiziert. Die Zertifizierung umfasst alle Unternehmensprozesse von der sicheren Programmierung bis hin zum Vertrieb. Damit gewährleisten wir ein hohes Maß an Produktqualität sowie Informationssicherheit im eigenen Haus.

Unsere Schwachstellen- und Patch-Management-Lösung sorgt dafür, dass Sicherheitslücken auf Endgeräten und Servern umgehend erkannt und behoben werden.

Konzepte und Verfahren zur Bewertung der Wirksamkeit von Risikomanagement-maßnahmen

Dank regelmäßiger, automatisch generierbarer Reports mit relevanten Sicherheitsereignissen und Kennzahlen behalten Sie den Überblick über den Schutzstatus in Ihrem Unternehmensnetzwerk. Hierdurch lässt sich zudem nachverfolgen und belegen, dass festgelegte Sicherheitsmaßnahmen tatsächlich greifen. Darüber hinaus können Sie aus den Erkenntnissen der Berichte Ansätze zur Steigerung Ihres Schutzlevels ablesen.

Grundlegende Cyberhygiene-Verfahren und Cybersicherheitsschulungen

Über diese zentrale Management-Konsole ESET PROTECT können Sie für alle Nutzer der Festplattenverschlüsselung Passwortrichtlinien festlegen und durchsetzen. Im Falle des Austritts eines Mitarbeiters lassen sich zudem remote Zugänge zu sensiblen Systemen oder Assets sperren.

Unsere kostenlosen Trainings stärken das Bewusstsein für IT-Sicherheit bei allen Mitarbeitenden in Ihrem Unternehmen.

Kryptografie und Verschlüsselung

Unsere inhouse entwickelte und patentierte Festplattenverschlüsselung mit Pre-Boot-Authentifizierung bietet zuverlässigen Schutz für ruhende Daten. Selbst bei Verlust oder Diebstahl eines Geräts oder im Falle des Austritts eines Mitarbeiters werden unautorisierte Zugriffe auf die Daten verhindert und die Informationssicherheit gewährleistet.

Mit der Endpoint-Verschlüsselungslösung können Sie neben ruhenden Daten auch Daten in Bewegung zuverlässig absichern. Hierzu zählen neben E-Mails und Anhängen insbesondere externe Medien wie USB-Sticks. Diese Lösung ist perfekt zugeschnitten auf Organisationen mit besonderen Verschlüsselungsanforderungen sowie expliziten Richtlinien für den Einsatz gemeinsam genutzter Geräte.

Personalsicherheit, Zugriffskontrolle und Management von Anlagen

Mit unserer Endpoint-Verschlüsselungslösung können Sie Zugangsrechte bis auf die Dateiebene festlegen. So verhindern Sie unbefugte Zugriffe auf besonders schützenswerte Daten wie z.B. Gesundheitsdaten, Finanzinformationen oder Geschäftsgeheimnisse.

Verwendung von Multi-Faktor-Authentifizierung, sicherer Kommunikation und Notfallkommunikationssystemen

Unsere unkomplizierte und einfach zu implementierende Multi-Faktor-Authentifizierung funktioniert mobilbasiert und schützt den Zugang zu gemeinsam genutzten Systemen (Windows- & Server Logins, Microsoft Cloud-Dienste wie Microsoft 365 oder OWA, SAML, FIDO, ADFS 3.0, VPNs und RADIUS-basierte Dienste). Auf Wunsch lassen sich mittels biometrischen FIDO-Sticks sogar beinahe passwortlose Umgebungen realisieren.

Mit unserer Schutzlösung für Mailserver sichern Unternehmen ihre E-Mail-Kommunikation zuverlässig ab. Die Lösung schützt den Host selbst und verhindert so, dass digitale Bedrohungen wie Spam oder Phishing die Posteingänge der Nutzer erreichen.

Sofern Sie Microsoft 365 oder Google Workspace Anwendungen nutzen, sollten Sie diese zusätzlich schützen. Die Kombination aus Spam-Filter, Malware-Scanner, Anti-Phishing und Cloud Sandboxing in unserer Lösung sichert Ihre Unternehmenskommunikation, Zusammenarbeit und den vorhandenen Cloud-Speicher nachhaltig ab.

4 Hilfreiches Material rund ums Thema NIS2

Kontaktieren Sie uns

 

 

 

 

 

 

„Großartiges Security-Produkt mit exzellentem Kunden-Support."

IT-Manager, Bauindustrie (via Gartner Peer Insights)

400k+

Businesskunden in knapp 200 Ländern und Regionen

4.6

Unsere Inhalte ersetzen keine rechtliche Beratung. Bitte wenden Sie sich für Ihren konkreten Fall an eine Rechtsanwältin oder Rechtsanwalt Ihres Vertrauens.