Suche
Close this search box.

NIS 2 & IT Security Quick Check

In wenigen Minuten Ihren Status ermitteln

Bin ich betroffen?
Finden Sie mit nur wenigen Klicks heraus, ob Ihr Unternehmen von der neuen NIS-2-Direktive betroffen ist.
Bin ich betroffen?
Bin ich betroffen?
Bin ich betroffen?

Energie

Transport/Verkehr

Finanzwesen

Gesundheit

Wasser/Abwasser

Digitale Infrastruktur

Weltraum

Post-/Kurierwesen

Abfallentsorgung

Lebensmittel

Digitale Dienste

Forschung

Verarbeitendes Gewerbe

Chemie

Energie

Transport/Verkehr

Finanzwesen

Gesundheit

Wasser/Abwasser

Weltraum

Post-/Kurierwesen

Chemie

Forschung

Abfallentsorgung

Lebensmittel

Digitale Dienste

Digitale Infrastruktur

Verarbeitendes Gewerbe

Bin ich betroffen?

Ihre gemachten Angaben legen nahe, dass Ihr Unternehmen die Anforderungen der NIS-2-Richtlinie erfüllen muss.

Auf Grundlage Ihrer gemachten Angaben ist es wahrscheinlich, dass Ihr Unternehmen nicht von der NIS-2-Richtlinie betroffen ist.

Ist Ihre IT-Infrastruktur ausreichend aufgestellt, um die NIS-2-Anforderungen zu erfüllen? Finden Sie es jetzt heraus in unserem NIS 2 & IT Security Quick Check!

Jetzt Quick Check durchführen

Auch wenn Sie nicht direkt von der NIS-2-Direktive betroffen sind, lohnt es sich, Ihre IT-Infrastruktur regelmäßig auf Sicherheitslücken zu überprüfen. Mit unserem NIS 2 & IT Security Quick Check können Sie mögliche Handlungsfelder aufdecken!

Jetzt Quick Check durchführen

Ist Ihr Unternehmen ausreichend abgesichert?

Mit Inkrafttreten der neuen Netzwerk & Informations Sicherheits Direktive (NIS 2) entsteht für betroffene Unternehmen dringender Handlungsbedarf. Diese Herausforderung bietet jedoch gleichzeitig auch die Chance, die Widerstandsfähigkeit gegen Cyberangriffe zu erhöhen und einen sicheren Geschäftsbetrieb zu gewährleisten. Mit unserem NIS 2 Quick Check können Sie in wenigen Minuten Ihren Verbesserungsbedarf ermitteln.

Auch wenn Ihr Unternehmen nicht unter die NIS-2-Anforderungen fällt, können Sie unseren Quick Check nutzen, um die IT-Sicherheit zu prüfen.

NIS 2 & IT Security Quick Check

Für die Umsetzung der nötigen Maßnahmen, um den Anforderungen der neuen NIS-2-Direktive zu entsprechen, bleibt nicht mehr viel Zeit!

Typischerweise kann ein NIS 2 Compliance-Projekt vom Security Audit bis hin zur Erstellung und Umsetzung eines Maßnahmenkatalogs inklusive Implementierung nötiger Tools und Software 6 bis 12 Monate dauern.

Legen Sie daher am besten jetzt sofort los!

Vergeben Sie Schulnoten von 1 (sehr gut) bis 5 (mangelhaft).

Thema 1: Organisatorische NIS-2-Aspekte
Frage 1/15

Es ist wichtig, dass Endbenutzer:innen wissen, was sie tun müssen, wenn sie einen IT-Sicherheitsvorfall vermuten. Gerade Ransomware-Angriffe können nicht ihre volle Wirkung entfalten, wenn schnell die richtigen Maßnahmen ergriffen werden.

Thema 1: Organisatorische NIS-2-Aspekte
Frage 2/15

Prävention ist besser als Behebung. Wenn ein Sicherheitsvorfall durch korrekte Sensibilisierung verhindert wird, entsteht kein Schaden. Dazu ist es erforderlich, die Benutzer regelmäßig mit der aktuellen Bedrohungslage zu konfrontieren.

Thema 1: Organisatorische NIS-2-Aspekte
Frage 3/15

Damit der Umgang auch außerhalb des Unternehmens klar geregelt ist, empfiehlt es sich, bestimmte Rahmenbedingungen in Form von Richtlinien festzulegen, um Sicherheitsvorfällen vorzubeugen.

Thema 1: Organisatorische NIS-2-Aspekte
Frage 4/15

Die IT-Landschaft wandelt sich und auch der Kunde hat wechselnde Anforderungen in seinem Geschäftsfeld. Daher ist es notwendig, regelmäßig zu prüfen, ob der Schutzbedarf noch dem Unternehmenszweck, der Unternehmensgröße und der Sicherheitslage angemessen ist.

Thema 1: Organisatorische NIS-2-Aspekte
Frage 5/15

Bei größeren Unternehmen (>50 Mitarbeitern) und kritischer Funktion wird von der Richtlinie ein vollwertiges ISMS verlangt, welches einen komplexen Einführungsprozess verlangt.

Thema 2: Risikomanagement & IT-Notfallplan
Frage 6/15

Um Ausfällen vorzubeugen, wird empfohlen, eine regelmäßige Risikoanalyse durchzuführen. Dies führt dazu, dass man beim Eintreten eines Risikos bereits das Risiko bewertet hat und einen "Plan" in der Schublade hat.

Thema 2: Risikomanagement & IT-Notfallplan
Frage 7/15

Oft wird IT-Sicherheit aus Kostengründen nicht zu 100% in einem Projekt umgesetzt. Daher ist es wichtig, seine Risiken zu kennen und diese nach und nach zu eliminieren ohne das Budget zu strapazieren.

Thema 2: Risikomanagement & IT-Notfallplan
Frage 8/15

In der Business Impact Analyse (BIA) wird analysiert, wie kritisch es für den Betrieb ist, wenn ein Geschäftsprozess oder ein mit ihm verbundenes IT-System ausfällt und welche finanziellen oder gesetzlichen Auswirkungen dies bei steigender Ausfallzeit hätte. Dieser Ansatz der Risikoanalyse nähert sich nicht technisch, sondern aus dem Prozess heraus und ist häufig praxisnäher für das Unternehmen.

Thema 2: Risikomanagement & IT-Notfallplan
Frage 9/15

Wenn das System ausfällt, ist keine Zeit, um sich aus mehreren Dokumenten oder Mails das korrekte Vorgehen zu erarbeiten. Daher dient ein zentrales Notfallkonzept für schnelle Entscheidungswege. Es enthält Wiederanlaufpläne und alle wichtigen Kontakte im und außerhalb des Unternehmens.

Thema 3: Basis IT-Sicherheit & Technik
Frage 10/15

Laut einer Microsoft-Studie, lassen sich 99,9% aller identitätsbezogenen Angriffe durch Multi-Faktor-Authentifizierung verhindern. MFA ist ein einfaches, zentrales Tool um kompromittierte Zugangsdaten unbenutzbar zu machen. Endbenutzer setzen oft sorglos die gleichen (einfachen) Passwörter im privaten Bereich ein, sodass eine Kompromittierung zumindest wahrscheinlich ist.

Thema 3: Basis IT-Sicherheit & Technik
Frage 11/15

Netzwerke sowie von außen erreichbare Softwareprodukte unterliegen einem stetigen Wandel. Daher ist es sinnvoll, in regelmäßigen Abständen (halbjährlich oder jährlich) das Angriffspotential aus dem Internet heraus zu bewerten, um darauf hin weitere Maßnahmen für die Netzwerksicherheit abzuleiten.

Thema 3: Basis IT-Sicherheit & Technik
Frage 12/15

Täglich entstehen Tausende Sicherheitslücken in verbreiteten Softwareprodukten. Oft sind Updateautomatismen abgeschaltet oder funktionieren nicht und die Lücken werden nicht zeitnah geschlossen. Daher ist es wichtig, ein proaktives Updatemanagement zu implementieren und zu überwachen.

Thema 3: Basis IT-Sicherheit & Technik
Frage 13/15

Ransomware ist aktuell mit Phishing der häufigste Angriff in deutschen Mittelstandsunternehmen. Die einfache Beschaffung und hohe Effizienz sorgt für eine enorme Verbreitung und regelmäßige Angriffe. Daher müssen vor allem Endgeräte und Mailpostfächer besonders geschützt werden, da sie der häufigste Eintrittspunkt sind.

Thema 3: Basis IT-Sicherheit & Technik
Frage 14/15

Sofern doch mal eine Schadsoftware ausbricht, ist es wichtig, die Herzstücke der Infrastruktur im Netzwerk zu isolieren, um das Angriffspotential zu begrenzen. Zusätzlich sollten WLAN-Netzwerke ausreichend gesichert sein, um "Parkplatzangriffe" zu verhindern.

Thema 3: Basis IT-Sicherheit & Technik
Frage 15/15

Eine Datensicherung ist eine Basis-Anforderung der IT-Sicherheit. Jedes Unternehmen hat andere Anforderungen an Wiederherstellzeiten in Abhängigkeit vom Notfallplan. Oft werden Datensicherungen nach ihrer Einrichtung nicht regelmäßig kontrolliert. Schon ein Datenverlust von mehreren Tagen kann Unternehmen vor erhebliche Herausforderungen stellen.

Umsetzungsstand der NIS-2-Richtlinie

Mit der NIS-2-Direktive verschärft die EU die Anforderungen an die Netz- und Informationssicherheit und erweitert den Anwendungsbereich auf mehr Sektoren und Unternehmen, einschließlich KMU.

Das Gesetz sollte ursprünglich zum 17.10.2024 in deutsches Recht umgesetzt werden. Bleiben Sie hier zum Umsetzungsstand auf dem Laufenden: 

 

Das zuständige Ministerium hat den Referentenentwurf zur Umsetzung der NIS-2-Richtlinie erstellt. Dabei haben sich die Fachreferent:innen mit Verbänden, Organisationen, Behörden und Fachleuten aus der Wissenschaft beraten

Zur Umsetzung der NIS-2-Richtlinie hat das zuständige Ministerium die eingegangenen Stellungnahmen ausgewertet und relevante Punkte in die überarbeitete Fassung des Entwurfs integriert. Diese finale Version wurde inzwischen vom Bundeskabinett verabschiedet und trägt nun den Status des Regierungs- bzw. Kabinettsentwurfs.

Derzeitiger Stand: Das Gesetz zur Umsetzung der NIS-2-Richtlinie befindet sich nach der Verabschiedung durch den Bundestag und die Zustimmung des Bundesrats in den finalen Schritten. Es muss noch von den zuständigen Bundesminister:innen, dem Bundeskanzler und dem Bundespräsidenten unterzeichnet werden, bevor es im Bundesgesetzblatt verkündet und in Kraft treten kann.

Wer ist von der Richtlinie betroffen?

Besonders wichtige Einrichtungen​

  • Tätig in gesellschaftlich und wirtschaftlich hoch-kritischen Sektoren​
  • Unternehmen ab 250 Mitarbeiter:innen​
  • Oder: Unternehmen über 50 Mio. EUR Umsatz und Bilanz über 43 Mio. EUR​
  • Sonderfälle: qTSP, TLD, DNS, TK-Anbieter, kritische Anlagen​
  • Bspw.: Energie, Transport, Finanzen, Gesundheit, IT & Telekommunikation ​

Wichtige Einrichtungen

  • Mittlere Unternehmen aus gleichen Sektoren sowie weiteren Diensten​
  • Unternehmen ab 50 Mitarbeiter:innen
  • Oder: Unternehmen über 10 Mio. EUR Umsatz und Bilanz über 10 Mio. EUR​
  • Vertrauensdienste
  • Bspw.: Post- & Kurierwesen, Abfallentsorgung, Chemie, verarbeitendes Gewerbe, Lebensmittel & Chemie​
Privatsphäre-Einstellungen

NIS-2-ready mit GREEN IT

Wie wir Ihnen helfen, die Anforderungen der NIS-2-Richtlinie zu erfüllen, oder Ihre digitale Umgebung abzusichern

IT-Infrastrukturanalyse

Unsere Techniker:innen führen eine detaillierte Analyse Ihrer IT-Infrastruktur vor Ort durch und ermitteln optionale und obligatorische Anpassungen für eine erfolgreiche Zusammenarbeit.

Aufstellen von IT-Richtlinien

Wir unterstützen bei der Entwicklung maßgeschneiderter IT-Richtlinien, die genau auf die Bedürfnisse Ihres Unternehmens zugeschnitten sind, und sorgen für deren nahtlose Integration in Ihre bestehende IT-Infrastruktur.

Erstellung eines IT-Notfallkonzeptes​

Ein korrektes und geplantes Vorgehen ist essenziell, wenn Systeme ausfallen. Ein zentrales Notfallkonzept liefert die Grundlage für schnelle Entscheidungswege und einen reibungslosen Wiederanlauf.

3-Jahres-IT-Roadmap

Oftmals kann IT-Sicherheit aus Kostengründen nicht in einem einzigen Projekt vollständig umgesetzt werden. Basierend auf den Erkenntnissen aus einem Audit erstellen wir eine Roadmap, in der wir Risiken identifizieren und priorisieren, um diese wiederum schrittweise zu beheben. Auf diese Weise werden Budgets und Ressourcen geschont.

Green CIO: Unsere Managed Services für Ihre IT Security​

Durch die Auslagerung von IT-Aufgaben und -Expertise an uns profitieren Unternehmen von modernster, umweltfreundlicher IT. Unsere umfassenden Managed Services reichen von der IT-Infrastruktur-Optimierung bis hin zu maßgeschneiderten, nachhaltigen IT-Lösungen, die sowohl die Betriebskosten senken als auch den ökologischen Fußabdruck verringern. Setzen Sie auf unsere Expertise für eine grüne, effiziente IT-Zukunft.

Monitoring & Maintenance

Eine sicherere IT-Infrastruktur ist nicht mit der einmaligen Installation einer Virenschutzsoftware erreicht. Nur, wenn alle verwendeten Geräte geschützt und immer die neuesten Sicherheitsupdates installiert sind, können Cyberangriffe verhindert werden. GREEN IT hat alle Risiken für Sie im Blick, berät Sie umfangreich und unterstützt Sie bei der Implementierung effektiver Sicherheitsmaßnahmen. Im Rahmen der kontinuierlichen Zusammenarbeit reagieren wir auf neue Bedrohungen und sorgen dafür, dass Ihre IT Security-Software immer auf dem aktuellen Stand ist.

Aktuelle Meldungen rund um NIS 2

Häufig gestellte Fragen zu der NIS-2-Richtlinie

Was ist die NIS-2-Richtlinie?
Die NIS-2-Richtlinie (Netzwerk- und InformationssicherheitsDirektive) ist eine überarbeitete EU-Verordnung, die darauf abzielt, das Cybersicherheitsniveau in der Europäischen Union zu erhöhen. Sie legt verbindliche Anforderungen für Unternehmen und öffentliche Einrichtungen fest, um Netzwerke und Informationssysteme vor Cyberangriffen und anderen Bedrohungen zu schützen. 
 

Das NIS-2-Umsetzungsgesetz (NIS2UmsuCG) stellt die nationale Umsetzung der überarbeiteten EU-Richtlinie zur Netz- und Informationssicherheit (NIS 2) dar. Das Gesetz definiert den rechtlichen Rahmen zur Verbesserung der Cybersicherheit in Deutschland und stärkt die Resilienz von kritischen Infrastrukturen gegen Cyberbedrohungen. Es verpflichtet Unternehmen und öffentliche Einrichtungen zu verbindlichen Maßnahmen im Risikomanagement und zur Meldung von Sicherheitsvorfällen und fördert die internationale Zusammenarbeit im Bereich der Cybersicherheit. 

Das Hauptziel des NIS2UmsuCG besteht in der Sicherstellung eines hohen und einheitlichen Cybersicherheitsniveaus innerhalb der EU. Der Fokus liegt hierbei auf Einrichtungen, die für gesellschaftlich und wirtschaftlich wichtige Sektoren wie Energie, Verkehr, Gesundheitswesen und IT-Telekommunikation von zentraler Bedeutung sind. Für diese Organisationen werden strenge Sicherheitsanforderungen definiert. 

Das Inkrafttreten des NIS2UmsuCG war ursprünglich für den 17. Oktober 2024 vorgesehen, jedoch verzögert sich die Umsetzung. Nach dem aktuellen Zeitplan wird das Gesetz voraussichtlich im März 2025 in Kraft treten. Weitere Informationen zum aktuellen Status finden Sie auf unserer Seite. 

  • Für besonders wichtige Einrichtungen: Die Geschäftsführung kann mit einer Haftung von bis zu 10 Millionen Euro oder 2 % des Jahresumsatzes, je nachdem, welcher Betrag höher ist, zur Verantwortung gezogen werden. 
  • Für wichtige Einrichtungen: Hier können Strafen von bis zu 7 Millionen Euro oder 1,4 % des Jahresumsatzes verhängt werden, ebenfalls abhängig davon, welcher Betrag höher ist. 

Die betroffenen Unternehmen sind verpflichtet, sich bei den zuständigen Behörden zu registrieren, erhebliche Sicherheitsvorfälle im Bereich der Cyber- und Informationssicherheit zu melden, Risikomanagementmaßnahmen zu implementieren, am Informationsaustausch zur Förderung der Cybersicherheit teilzunehmen sowie die Geschäftsführung zu schulen und zu überwachen. Für Betreiber kritischer Infrastrukturen sind zudem erweiterte Risikomanagementmaßnahmen und Nachweispflichten vorgesehen. 

Zu den zentralen Vorgaben gehören:  

  • Risikomanagement: Unternehmen sind verpflichtet, systematische Verfahren zur Identifizierung und Minimierung von Risiken zu etablieren. Dies schließt unter anderem den Schutz von Netzwerken, die Verwaltung von Zugriffsrechten, den Einsatz von Verschlüsselungstechnologien und Maßnahmen zur Sicherstellung der Lieferkettensicherheit ein. 
  • Meldepflichten: Unternehmen müssen Cybervorfälle innerhalb strenger Fristen an die zuständigen nationalen Behörden melden. Diese Meldungen erfolgen in einem mehrstufigen Verfahren, das eine koordinierte und schnelle Reaktion auf Sicherheitsvorfälle ermöglicht. 
  • Business Continuity: Das Gesetz verlangt von Unternehmen, umfassende Notfallpläne zu entwickeln, die sicherstellen, dass auch in Krisensituationen die wichtigsten Betriebsabläufe und Dienstleistungen aufrechterhalten werden können. Dazu gehört auch, betroffene Systeme und Daten im Falle eines Angriffs schnell wiederherzustellen. 

Jetzt kostenloses
Whitepaper sichern!

Das könnte Sie auch interessieren:

Das NIS-2-Umsetzungsgesetz (NIS2UmsuCG) stellt die nationale Umsetzung der überarbeiteten EU-Richtlinie dar…

Die NIS-2-Anforderungensetzen neue Maßstäbe in der Netz- und Informationssicherheit. Mit zunehmender Vernetzung und Digitalisierung…

Wir halten Sie mit den wichtigsten Meldungen rund um die NIS-2-Richtlinie und das NIS-2-Umsetzungsgesetz auf dem Laufenden

Meet your Green CIO!

Nur zahlen, was Sie brauchen. Sorgenfrei und planbar.

Unser IT-as-a-Service Angebot!
Unser Partner rund um IT-Sicherheit