Work partners sitting in office surfing phone in company

NIS2 Richtlinie Compliance Navigator

Kostenloses Angebot: Die neue NIS2 Richtlinie für Cybersicherheit verstehen & die Umsetzungsmöglichkeiten mit Microsoft kennenlernen

Die neue EU-Richtlinie NIS2 für Netzwerk- und Informationssicherheit wird zum 17. Oktober 2024 in nationales Recht umgewandelt. Die neue Richtlinie zielt darauf ab, die Cybersicherheit und -resilienz der Unternehmen in der EU zu stärken. Durch verschärfte Anforderungen, den deutlich erweiterten Geltungsbereich, hohen Sanktionen und der Haftung der Managementebene ist die Einhaltung der Richtlinie derzeit die absolute Priorität für Unternehmen.

Damit Sie Ihre Ausgangssituation für NIS2 einschätzen können, unterstützen wir Sie gerne mit unserem kostenfreien NIS2 Compliance Navigator.
 

Das NIS2 Umsetzungsgesetz (NIS2UmsuCG)

Ab dem 17. Oktober 2024 wird die neue EU-Richtlinie namens "Network and Information Systems Directive 2" (NIS2) die bestehende Richtlinie (EU) 2016/1148 (NIS-Richtlinie) ablösen.
Diese neue Richtlinie wird die bisher umfassendste europäische Cybersicherheitsrichtlinie sein. Ziel ist es, einen grundlegenden Satz an Sicherheitsmaßnahmen einzuführen, um das Risiko von Cyberangriffen zu verringern und das allgemeine Niveau der Cybersicherheit innerhalb der EU zu erhöhen. Das Gesetz zur Umsetzung von EU NIS2 und Stärkung der Cybersicherheit (NIS2UmsuCG) überführt die EU-weiten Mindeststandards für Cybersecurity der EU-Direktive NIS2 in deutsche Regulierung.
 

NIS2-Richtlinie: Wer ist betroffen?

Die NIS2-Richtlinie betrifft Unternehmen aus zahlreichen Sektoren und mehr als die klassische KRITIS. Unternehmen aus den folgenden Sektoren mit mindestens 50 Mitarbeitenden sowie einem Jahresumsatz von mindestens 10 Mio. € sind betroffen. Je nach Größe und Umsatz des Unternehmens sind unterschiedlich hohe Anforderungsgrade möglich.

  • Energie
  • Verkehr u. Transport
  • Finanz- u. Bankwesen
  • Gesundheit
  • Trink- und Abwasser
  • Abfallwirtschaft
  • Lebensmittel
  • Fertigung / Produktion
  • Öffentliche Verwaltung
  • Verwaltung IKT-Dienste
  • Digitale Infrastruktur
  • Anbieter digitaler Dienste
  • Raumfahrt
  • Chemie
  • Post und Kuriere
  • Forschung

Sanktionen und Haftung deutlich ausgeweitet

NIS2 ist nicht grundlos das derzeit beherrschende Prio-Thema für Unternehmen. Die Einhaltung wird zur Pflichtaufgabe und führt zu weitreichenden Konsequenzen bei Nichteinhaltung:

  • Geldbußen von bis zu 2% des Jahresumsatzes oder bis zu 10 Mio. € – höherer Wert zählt
  • Haftung durch das Management – auch mit Privatvermögen
  • Sanktionsfähige Faktoren durch erhöhte Anforderungen deutlich verschärft

Auswirkungen für Schweizer Unternehmen

Obwohl die Schweiz nicht direkt von der EU-Gesetzgebung betroffen ist, ist die NIS2 Richtlinie auch für die Schweiz relevant. Denn die Richtlinie bezieht explizit Lieferketten und Partnerunternehmen mit ein und hat somit Auswirkungen auf Schweizer Unternehmen, die in oder mit der EU tätig sind. Diese Unternehmen müssen möglicherweise ihre Sicherheitsmassnahmen anpassen, um den neuen EU-Standards zu entsprechen.


Sobald feststeht, dass Ihr Unternehmen die NIS2-Anforderungen erfüllen muss, geht es darum, die eigene Readiness für die Konformität zu analysieren. Mit dem Wissen über noch offene Potenziale können Sie im Anschluss Vorbereitungsmaßnahmen ableiten, mit denen Sie den Anforderungen an NIS2 gerecht werden, Ihr Risiko für Cyberangriffe senken und unternehmensschädlichen Sanktionen erfolgreich aus dem Weg gehen.

NIS2 Beratung & Check

Loslegen mit unserem NIS2 Compliance Navigator

Damit Sie Ihre Ausgangssituation für NIS2 einschätzen können, unterstützen wir Sie gerne mit unserem kostenfreien NIS2 Compliance Navigator. Dabei blicken wir mit Ihnen auf die Grundlagen und Anforderungen von NIS2. So wissen Sie, was mit NIS2 auf Sie zukommt.
Außerdem schauen wir auf das NIS2-Potenzial von Microsofts Security Lösungen, insbesondere damit Sie den Nutzungsgrad evtl. schon vorhandener Lizenzen und die Konsolidierung von Drittsystemen einschätzen können.

Dies bildet die optimale Grundlage, um später ein aussagekräftiges Entscheidungspapier für Stakeholder zu erstellen und die Roadmap hin zur NIS2-Konfomität zu planen. Auch hierbei unterstützen wir Sie gerne.

NIS2 mit Microsoft Technologien umsetzen | Mehr erfahren 👇

Die Microsoft Sicherheitsprodukte, wie z.B. Microsoft Defender for Cloud oder Microsoft Intune, liefern schon heute alle Mittel, um Security und Compliance innerhalb Ihres Unternehmens standardisiert umzusetzen. Ein hoher Nutzungsgrad der oft bereits lizensierten Produkte führt somit konsequent und kosteneffizient zu der Einhaltung der Anforderungen von NIS2.

Unser kostenfreies Angebot: NIS2 Compliance Navigator auf einen Blick

Gerne machen wir Sie in einem ersten Erfahrungsaustausch mit den Grundlagen und Anforderungen von NIS2 vertraut, damit Sie im Anschluss einschätzen können, inwieweit Ihre Organisation für die Einführung der neuen Richtlinie vorbereitet ist. Genauso wissen Sie dann, wie Sie die marktführenden Microsoft Security Lösungen einsetzen können, um die Anforderungen von NIS2 zu erfüllen und Ihre Cybersecurity zu optimieren. So erreichen Sie den optimalen Ausgangspunkt für die weitere Planung hin zu Ihrer NIS2-Konformität.

Inhalte:

Die NIS2-Grundlagen

Wir stellen die Grundlagen von NIS2 vor & blicken auf die notwendigen Maßnahmen sowie unsere empfohlenen Schritte zur Erfüllung der Konformität.

Ihre optionalen Rückfragen

Wenn Sie Fragestellungen zu NIS2 mitgebracht haben oder Ihre Ausgangssituation besprechen möchten, gehen wir bei Bedarf gerne darauf ein.

Potenziale von Microsoft

Wir schauen auf die Security Lösungen von Microsoft, mit denen Sie NIS2 erfüllen und evtl. sogar Lizenzen für obsolete Drittsysteme einsparen können.

Ableiten nächster Schritte

Abschließende Zusammenfassung, Teilen von Best Practices und Besprechung möglicher Folgeschritte für die Planung Ihrer NIS2-Konformität.

Diesen etwa 1,5-stündigen Erfahrungsaustausch bieten wir Ihnen kostenfrei an.

Ihre Perspektive zur NIS2 Umsetzung in Deutschland

Wenn Sie im Anschluss Ihre NIS2-Konformität angehen möchten, unterstützen wir Sie gerne. Beispielsweise führt eine anschließende Detailbetrachtung Ihrer Ausgangssituation zu einem aussagekräftigen Entscheidungspapier inkl. Management Summary, Aufwandsschätzung und Roadmap, das Sie Ihren Stakeholdern vorlegen können.

Genauso sind wir gerne Ihr verlässlicher Partner, wenn Sie die erarbeiteten Empfehlungen und die notwendigen Schritte zur Einhaltung der Richtlinie umsetzen möchten.

Unsere weiterführenden Angebote zur NIS2 Umsetzung:

Die Informationen, Ergebnisse und Bewertungen, die im Rahmen des NIS2 Compliance Navigators zur Verfügung gestellt werden, sind nur Hinweise und dienen ausschließlich zu Informationszwecken. Sie ersetzen keine Rechtsberatung.

Nehmen Sie Kontakt zu uns auf

Wir freuen uns auf Sie und beraten Sie gerne in einem unverbindlichen Gespräch zu dem für Sie passenden Angebot und prüfen Ihre Voraussetzungen für die Option der kostenlosen Durchführung. Hinterlassen Sie einfach Ihre Kontaktdaten, wir melden uns schnellstmöglich bei Ihnen.

Man holding smart phone with data security on display at office
News 22.04.24

NIS2-Richtlinie: Das müssen Sie wissen

Mit NIS2 legt die EU neue Mindeststandards für Cybersicherheit fest. Sie betrifft mehr Unternehmen, stellt höhere Anforderungen und steigert den Durchsetzungsdruck. Wir stehen als Partner zur Seite.

Multiracial colleagues enjoying teamwork and discussion in office
Event Archive

Microsoft Panel: NIS2 Richtlinie

In unserem Microsoft Panel im Mai 2024 erfahren Sie, wie die erfolgreiche Roadmap zur Konformität aussieht. Dabei geht es auch darum, wie Sie die neue NIS2 Richtlinie sogar zum Vorteil nutzen können, um Lizenzkosten einzusparen und Ihre Cyber Security gleichzeitig zu verbessern.

May 16
Man holding smart phone with data security on display at office
Wissen

NIS2: Checkliste für Ihre Readiness

Die EU-Cybersicherheitsrichtlinie NIS2 muss von betroffenen Unternehmen umgesetzt werden. Mit unserer Checkliste zeigen wir Ihnen, wie sie sich in 8 konkreten Schritten optimal vorbereiten.

Detailaufnahme eines Fingers, dessen Fingerabdruck zur Identifizierung am Laptop genutzt wird. Daben sieht man ein Sicherheitsschloss.
Blog 04.06.24

NIS2 kommt: So bereiten Sie sich optimal vor

NIS2 kommt. Wie bereiten Unternehmen sich optimal vor? In unserem Blogbeitrag inkl. Video geben unsere Experten konkrete Tipps - und zeigen, welche Vorteile es hat, die Maßnahmen umzusetzen!

accountant working on desk using calculator for calculate finance report in office
News 04.03.25

DORA-Verordnung: Was Finanzunternehmen jetzt tun müssen

Am 17. Januar 2025 ist die EU-Verordnung DORA (Digital Operational Resilience Act) in Kraft getreten. Wir erläutern die Anforderungen und zeigen, wie Sie die erforderliche Konformität erreichen.

Conference meeting in an office, happy business team sits together in a boardroom
Offering

Microsoft 365 Tenant Health Check​ nach CIS-Benchmark

Mit unserem Microsoft 365 Tenant Health Check nach CIS-Benchmark können Sie Ihren M365 Tenant nach höchsten Sicherheitsstandards und Best Practices absichern, schützen und optimieren.

Multicultural businesspeople working in an office lobby
Offering

Microsoft Cyber Security Assessment

Die Anzahl von Cyberangriffen steigt. Mit unserem Cybersecurity Assessment finden Sie heraus, wie gut Sie aufgestellt sind, wo noch Potenzial offenliegt und wie Sie Sicherheitslücken schließen.

A happy casual entrepreneur is sitting in coffee shop and working on e-commerce by using cutting edge technologies.
Offering

M365 (Multi) Tenants Management mit AvePoint EnPower

Nutzen Sie unser Angebot zur Erprobung von AvePoint EnPower mit individueller Anpassung an Ihre unternehmenseigenen Anforderungen für ein flexibles und skalierbares Tenant Management.

Laptop, office and hands typing at desk for online documents, writing email and business proposal. Technology, networking and zoom of businessman on computer for research, report and website review
News 15.05.24

DMARC-Authentifizierung wird zum verbindlichen Standard

Cyberangriffe beginnen oft mit E-Mails. Daher stellen die beiden E-Mail-Anbieter Google und Yahoo ab 01. Juni 2024 neue Anforderungen an den E-Mail-Versand

Happy young female in elegant casualwear sitting on couch with laptop in front
Offering

Software Asset Management für M365 - Festpreisangebot

Ihre Microsoft Lizenzen überblicken, den Bedarf passgenau decken, Kosten optimieren und Verträge einhalten: Unser Festpreisangebot für Ihr optimiertes Software Asset Management für Microsoft 365.

Asian woman working with laptop
Whitepaper

Whitepaper: Microsoft 365 Governance mit AvePoint

In diesem Whitepaper erfahren Sie, wie wir die AvePoint Cloud Governance Lösung bei der AGRAVIS-Gruppe eingeführt haben

Cyber security concept. Business people type passwords and press the check button on a mobile smartphone application connect to the database via a data security system technology on display at office
Technologie

Cloud Public-Key-Infrastruktur (PKI)

Mit einer PKI etablieren Sie ein fundiertes Sicherheitssystem für eine verschlüsselte Kommunikation – und mit einer Cloud PKI profitieren Sie zusätzlich von den Vorteilen einer Cloud-Umgebung.

data protection and internet security concept, user typing login and password on computer, secured access
News

Sicherheitslücken auf Exchange Servern

Microsoft hat bekannt gegeben, dass es zu kritischen Sicherheitslücken auf Microsoft Exchange Servern gekommen ist. Was ist jetzt zu tun?

hands only of a woman opening her locked phone, entering the pin
Leistung

Identity & Access Management

Ob Microsoft Entra ID, MFA, PKI, Zero Trust, SSO oder Integration in Microsoft Entra ID – wir implementieren Ihnen ein ganzheitliches Identity & Access Management mit Microsoft Technologien.

Two happy female friends enjoying positive conversation looking to each other in break of learning and searching information for test indoors, smiling hipster girls talking and spending time together
Offering

Assessment für Modern Managed Services

Der Modern Workplace bietet eine Vielzahl an Möglichkeiten. Entdecken Sie Ihre Optionen für Managed Services rund um Endpunkte, Microsoft Azure und Security am Modern Workplace mit unserem Assessment.

Happy business man listening to a discussion in an office
Offering

Microsoft Threat Protection Engagement

Unser Microsoft Threat Protection Engagement ermöglicht Ihnen den wertvollen Einblick in die Sicherheit Ihrer Cloud Umgebung - ob Identity & Access Management oder der Umgang mit Phishing-Versuchen.

Woman working from home
Offering

Microsoft Modern SecOps Engagement

Microsoft Sentinel liefert intelligente Sicherheitsanalysen und Bedrohungsdaten für das gesamte Unternehmen und bietet so eine ganzheitliche Lösung für die Erkennung von Warnungen, die Transparenz von Bedrohungen, die proaktive Suche nach und Reaktion auf Bedrohungen. Mit unserem Engagement verschaffen Sie sich einen Überblick über Microsoft Sentinel und erhalten Einblicke in aktive, reale Bedrohungen Ihrer Microsoft 365 Cloud- und On-Premises-Umgebungen und dies ggf. sogar kostenfrei für Sie.

Business woman typing an email, browsing the internet and searching for ideas on a tablet at work. Female corporate professional, expert and designer scrolling on social media or reading a blog
Offering

Microsoft Data Security Engagement

Mit unserem Microsoft Data Security Engagement können Sie Lücken in der eigenen Datensicherheit aufdecken und Compliance sichern.

Drei Personen in einer Besprechung an einem Tisch besprechen den Zeitplan auf ihrem Microsoft-Laptop
Blog 17.07.19

Die Bedeutung einer Governance

In der Governance-Struktur legen Sie fest, wie Sie mit Ihrer SharePoint-Umgebung arbeiten. Governance beschreibt die Rollen der Nutzer und legt Verantwortlichkeiten fest.

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Offering

Starterangebot: App Modernization

Damit Anwendungen langfristig mit den Anforderungen des Unternehmens und dessen Businessprozessen Schritt halten können, müssen sie auf dem neuesten Stand gehalten werden.