Work partners sitting in office surfing phone in company

NIS2 Richtlinie Compliance Navigator

Kostenloses Angebot: Die neue NIS2 Richtlinie für Cybersicherheit verstehen & die Umsetzungsmöglichkeiten mit Microsoft kennenlernen

Die neue EU-Richtlinie NIS2 für Netzwerk- und Informationssicherheit wird zum 17. Oktober 2024 in nationales Recht umgewandelt. Die neue Richtlinie zielt darauf ab, die Cybersicherheit und -resilienz der Unternehmen in der EU zu stärken. Durch verschärfte Anforderungen, den deutlich erweiterten Geltungsbereich, hohen Sanktionen und der Haftung der Managementebene ist die Einhaltung der Richtlinie derzeit die absolute Priorität für Unternehmen.

Damit Sie Ihre Ausgangssituation für NIS2 einschätzen können, unterstützen wir Sie gerne mit unserem kostenfreien NIS2 Compliance Navigator.
 

Das NIS2 Umsetzungsgesetz (NIS2UmsuCG)

Ab dem 17. Oktober 2024 wird die neue EU-Richtlinie namens "Network and Information Systems Directive 2" (NIS2) die bestehende Richtlinie (EU) 2016/1148 (NIS-Richtlinie) ablösen.
Diese neue Richtlinie wird die bisher umfassendste europäische Cybersicherheitsrichtlinie sein. Ziel ist es, einen grundlegenden Satz an Sicherheitsmaßnahmen einzuführen, um das Risiko von Cyberangriffen zu verringern und das allgemeine Niveau der Cybersicherheit innerhalb der EU zu erhöhen. Das Gesetz zur Umsetzung von EU NIS2 und Stärkung der Cybersicherheit (NIS2UmsuCG) überführt die EU-weiten Mindeststandards für Cybersecurity der EU-Direktive NIS2 in deutsche Regulierung.
 

NIS2-Richtlinie: Wer ist betroffen?

Die NIS2-Richtlinie betrifft Unternehmen aus zahlreichen Sektoren und mehr als die klassische KRITIS. Unternehmen aus den folgenden Sektoren mit mindestens 50 Mitarbeitenden sowie einem Jahresumsatz von mindestens 10 Mio. € sind betroffen. Je nach Größe und Umsatz des Unternehmens sind unterschiedlich hohe Anforderungsgrade möglich.

  • Energie
  • Verkehr u. Transport
  • Finanz- u. Bankwesen
  • Gesundheit
  • Trink- und Abwasser
  • Abfallwirtschaft
  • Lebensmittel
  • Fertigung / Produktion
  • Öffentliche Verwaltung
  • Verwaltung IKT-Dienste
  • Digitale Infrastruktur
  • Anbieter digitaler Dienste
  • Raumfahrt
  • Chemie
  • Post und Kuriere
  • Forschung

Sanktionen und Haftung deutlich ausgeweitet

NIS2 ist nicht grundlos das derzeit beherrschende Prio-Thema für Unternehmen. Die Einhaltung wird zur Pflichtaufgabe und führt zu weitreichenden Konsequenzen bei Nichteinhaltung:

  • Geldbußen von bis zu 2% des Jahresumsatzes oder bis zu 10 Mio. € – höherer Wert zählt
  • Haftung durch das Management – auch mit Privatvermögen
  • Sanktionsfähige Faktoren durch erhöhte Anforderungen deutlich verschärft

Auswirkungen für Schweizer Unternehmen

Obwohl die Schweiz nicht direkt von der EU-Gesetzgebung betroffen ist, ist die NIS2 Richtlinie auch für die Schweiz relevant. Denn die Richtlinie bezieht explizit Lieferketten und Partnerunternehmen mit ein und hat somit Auswirkungen auf Schweizer Unternehmen, die in oder mit der EU tätig sind. Diese Unternehmen müssen möglicherweise ihre Sicherheitsmassnahmen anpassen, um den neuen EU-Standards zu entsprechen.


Sobald feststeht, dass Ihr Unternehmen die NIS2-Anforderungen erfüllen muss, geht es darum, die eigene Readiness für die Konformität zu analysieren. Mit dem Wissen über noch offene Potenziale können Sie im Anschluss Vorbereitungsmaßnahmen ableiten, mit denen Sie den Anforderungen an NIS2 gerecht werden, Ihr Risiko für Cyberangriffe senken und unternehmensschädlichen Sanktionen erfolgreich aus dem Weg gehen.

NIS2 Beratung & Check

Loslegen mit unserem NIS2 Compliance Navigator

Damit Sie Ihre Ausgangssituation für NIS2 einschätzen können, unterstützen wir Sie gerne mit unserem kostenfreien NIS2 Compliance Navigator. Dabei blicken wir mit Ihnen auf die Grundlagen und Anforderungen von NIS2. So wissen Sie, was mit NIS2 auf Sie zukommt.
Außerdem schauen wir auf das NIS2-Potenzial von Microsofts Security Lösungen, insbesondere damit Sie den Nutzungsgrad evtl. schon vorhandener Lizenzen und die Konsolidierung von Drittsystemen einschätzen können.

Dies bildet die optimale Grundlage, um später ein aussagekräftiges Entscheidungspapier für Stakeholder zu erstellen und die Roadmap hin zur NIS2-Konfomität zu planen. Auch hierbei unterstützen wir Sie gerne.

NIS2 mit Microsoft Technologien umsetzen | Mehr erfahren 👇

Die Microsoft Sicherheitsprodukte, wie z.B. Microsoft Defender for Cloud oder Microsoft Intune, liefern schon heute alle Mittel, um Security und Compliance innerhalb Ihres Unternehmens standardisiert umzusetzen. Ein hoher Nutzungsgrad der oft bereits lizensierten Produkte führt somit konsequent und kosteneffizient zu der Einhaltung der Anforderungen von NIS2.

Unser kostenfreies Angebot: NIS2 Compliance Navigator auf einen Blick

Gerne machen wir Sie in einem ersten Erfahrungsaustausch mit den Grundlagen und Anforderungen von NIS2 vertraut, damit Sie im Anschluss einschätzen können, inwieweit Ihre Organisation für die Einführung der neuen Richtlinie vorbereitet ist. Genauso wissen Sie dann, wie Sie die marktführenden Microsoft Security Lösungen einsetzen können, um die Anforderungen von NIS2 zu erfüllen und Ihre Cybersecurity zu optimieren. So erreichen Sie den optimalen Ausgangspunkt für die weitere Planung hin zu Ihrer NIS2-Konformität.

Inhalte:

Die NIS2-Grundlagen

Wir stellen die Grundlagen von NIS2 vor & blicken auf die notwendigen Maßnahmen sowie unsere empfohlenen Schritte zur Erfüllung der Konformität.

Ihre optionalen Rückfragen

Wenn Sie Fragestellungen zu NIS2 mitgebracht haben oder Ihre Ausgangssituation besprechen möchten, gehen wir bei Bedarf gerne darauf ein.

Potenziale von Microsoft

Wir schauen auf die Security Lösungen von Microsoft, mit denen Sie NIS2 erfüllen und evtl. sogar Lizenzen für obsolete Drittsysteme einsparen können.

Ableiten nächster Schritte

Abschließende Zusammenfassung, Teilen von Best Practices und Besprechung möglicher Folgeschritte für die Planung Ihrer NIS2-Konformität.

Diesen etwa 1,5-stündigen Erfahrungsaustausch bieten wir Ihnen kostenfrei an.

Ihre Perspektive zur NIS2 Umsetzung in Deutschland

Wenn Sie im Anschluss Ihre NIS2-Konformität angehen möchten, unterstützen wir Sie gerne. Beispielsweise führt eine anschließende Detailbetrachtung Ihrer Ausgangssituation zu einem aussagekräftigen Entscheidungspapier inkl. Management Summary, Aufwandsschätzung und Roadmap, das Sie Ihren Stakeholdern vorlegen können.

Genauso sind wir gerne Ihr verlässlicher Partner, wenn Sie die erarbeiteten Empfehlungen und die notwendigen Schritte zur Einhaltung der Richtlinie umsetzen möchten.

Unsere weiterführenden Angebote zur NIS2 Umsetzung:

Die Informationen, Ergebnisse und Bewertungen, die im Rahmen des NIS2 Compliance Navigators zur Verfügung gestellt werden, sind nur Hinweise und dienen ausschließlich zu Informationszwecken. Sie ersetzen keine Rechtsberatung.

Nehmen Sie Kontakt zu uns auf

Wir freuen uns auf Sie und beraten Sie gerne in einem unverbindlichen Gespräch zu dem für Sie passenden Angebot und prüfen Ihre Voraussetzungen für die Option der kostenlosen Durchführung. Hinterlassen Sie einfach Ihre Kontaktdaten, wir melden uns schnellstmöglich bei Ihnen.

Man holding smart phone with data security on display at office
News 22.04.24

NIS2-Richtlinie: Das müssen Sie wissen

Mit NIS2 legt die EU neue Mindeststandards für Cybersicherheit fest. Sie betrifft mehr Unternehmen, stellt höhere Anforderungen und steigert den Durchsetzungsdruck. Wir stehen als Partner zur Seite.

Multiracial colleagues enjoying teamwork and discussion in office
Event Archive

Microsoft Panel: NIS2 Richtlinie

In unserem Microsoft Panel im Mai 2024 erfahren Sie, wie die erfolgreiche Roadmap zur Konformität aussieht. Dabei geht es auch darum, wie Sie die neue NIS2 Richtlinie sogar zum Vorteil nutzen können, um Lizenzkosten einzusparen und Ihre Cyber Security gleichzeitig zu verbessern.

May 16
Man holding smart phone with data security on display at office
Wissen

NIS2: Checkliste für Ihre Readiness

Die EU-Cybersicherheitsrichtlinie NIS2 muss von betroffenen Unternehmen umgesetzt werden. Mit unserer Checkliste zeigen wir Ihnen, wie sie sich in 8 konkreten Schritten optimal vorbereiten.

Detailaufnahme eines Fingers, dessen Fingerabdruck zur Identifizierung am Laptop genutzt wird. Daben sieht man ein Sicherheitsschloss.
Blog 04.06.24

NIS2 kommt: So bereiten Sie sich optimal vor

NIS2 kommt. Wie bereiten Unternehmen sich optimal vor? In unserem Blogbeitrag inkl. Video geben unsere Experten konkrete Tipps - und zeigen, welche Vorteile es hat, die Maßnahmen umzusetzen!

Conference meeting in an office, happy business team sits together in a boardroom
Offering

Microsoft 365 Tenant Health Check​ nach CIS-Benchmark

Mit unserem Microsoft 365 Tenant Health Check nach CIS-Benchmark können Sie Ihren M365 Tenant nach höchsten Sicherheitsstandards und Best Practices absichern, schützen und optimieren.

Multicultural businesspeople working in an office lobby
Offering

Microsoft Cyber Security Assessment

Die Anzahl von Cyberangriffen steigt kontinuierlich. Daher ist es umso wichtiger, dass Unternehmen sich und ihre IT-Umgebung schützen und Angriffen gekonnt begegnen. Mit unserem Cybersecurity Assessment finden Sie heraus, wie gut Ihre Organisation aufgestellt ist, wo noch Potenzial offenliegt und was Sie vor allem tun können, um Ihre Angriffsfläche zu minimieren und Sicherheitslücken zu schließen.

Laptop, office and hands typing at desk for online documents, writing email and business proposal. Technology, networking and zoom of businessman on computer for research, report and website review
News 15.05.24

DMARC-Authentifizierung wird zum verbindlichen Standard

Cyberangriffe beginnen oft mit E-Mails. Daher stellen die beiden E-Mail-Anbieter Google und Yahoo ab 01. Juni 2024 neue Anforderungen an den E-Mail-Versand

Security & Compliance für Ihre IT-Umgebung
Leistung

Security & Compliance

Von der Konzeptionierung, und Evaluierung bis zur Umsetzung unterstützen wir Sie bei der Einführung von Microsoft Defender, MS Sentinel, Customer Key, Azure Information Protection und vielem mehr.

A happy casual entrepreneur is sitting in coffee shop and working on e-commerce by using cutting edge technologies.
Offering

M365 (Multi) Tenants Management mit AvePoint EnPower

Nutzen Sie unser Angebot zur Erprobung von AvePoint EnPower mit individueller Anpassung an Ihre unternehmenseigenen Anforderungen für ein flexibles und skalierbares Tenant Management.

Happy young female in elegant casualwear sitting on couch with laptop in front
Offering

Software Asset Management für M365 - Festpreisangebot

Ihre Microsoft Lizenzen überblicken, den Bedarf passgenau decken, Kosten optimieren und Verträge einhalten: Unser Festpreisangebot für Ihr optimiertes Software Asset Management für Microsoft 365.

Asian woman working with laptop
Whitepaper

Whitepaper: Microsoft 365 Governance mit AvePoint

In diesem Whitepaper erfahren Sie, wie wir die AvePoint Cloud Governance Lösung bei der AGRAVIS-Gruppe eingeführt haben

Drei Personen in einer Besprechung an einem Tisch besprechen den Zeitplan auf ihrem Microsoft-Laptop
Blog 17.07.19

Die Bedeutung einer Governance

In der Governance-Struktur legen Sie fest, wie Sie mit Ihrer SharePoint-Umgebung arbeiten. Governance beschreibt die Rollen der Nutzer und legt Verantwortlichkeiten fest.

Cyber security concept. Business people type passwords and press the check button on a mobile smartphone application connect to the database via a data security system technology on display at office
Technologie

Cloud Public-Key-Infrastruktur (PKI)

Mit einer PKI etablieren Sie ein fundiertes Sicherheitssystem für eine verschlüsselte Kommunikation – und mit einer Cloud PKI profitieren Sie zusätzlich von den Vorteilen einer Cloud-Umgebung.

Two happy female friends enjoying positive conversation looking to each other in break of learning and searching information for test indoors, smiling hipster girls talking and spending time together
Offering

Assessment für Modern Managed Services

Der Modern Workplace bietet eine Vielzahl an Möglichkeiten und Vorteilen für User, IT-Teams und das gesamte Unternehmen. Entdecken Sie Ihre Optionen für Managed Services rund um Endpunkte, Microsoft Azure und Security am Modern Workplace mit unserem Assessment.

Happy business man listening to a discussion in an office
Offering

Microsoft Threat Protection Engagement

Unser Microsoft Threat Protection Engagement ermöglicht Ihnen den wertvollen Einblick in die Sicherheit Ihrer Cloud Umgebung. Ob Identity & Access Management, die Handhabe von (sensiblen) Daten oder den Umgang mit Phishing-Versuchen.

Woman working from home
Offering

Microsoft Modern SecOps Engagement

Microsoft Sentinel liefert intelligente Sicherheitsanalysen und Bedrohungsdaten für das gesamte Unternehmen und bietet so eine ganzheitliche Lösung für die Erkennung von Warnungen, die Transparenz von Bedrohungen, die proaktive Suche nach und Reaktion auf Bedrohungen. Mit unserem Engagement verschaffen Sie sich einen Überblick über Microsoft Sentinel und erhalten Einblicke in aktive, reale Bedrohungen Ihrer Microsoft 365 Cloud- und On-Premises-Umgebungen und dies ggf. sogar kostenfrei für Sie.

Business woman typing an email, browsing the internet and searching for ideas on a tablet at work. Female corporate professional, expert and designer scrolling on social media or reading a blog
Offering

Microsoft Data Security Engagement

Angesichts der kontinuierlich zunehmenden Datenmengen und den damit verbundenen Risiken für Unternehmen sind effektive Lösungen erforderlich, um die potenziellen Risiken transparent zu identifizieren und zu minimieren. Toolsets und Standardverfahren spielen dabei eine entscheidende Rolle, um die Transparenz in Bezug auf die Informationssicherheit zu gewährleisten, Sicherheitslücken zu schließen, Aufgaben durch Automatisierung zu erleichtern und insgesamt sensible Daten zu schützen und Compliance sicherzustellen. Unser Data Security Engagement setzt genau an diesem Punkt an.

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Offering

Starterangebot: App Modernization

Damit Anwendungen langfristig mit den Anforderungen des Unternehmens und dessen Businessprozessen Schritt halten können, müssen sie auf dem neuesten Stand gehalten werden. App Modernization ist dabei häufig die beste Wahl, um Anwendungen effizient zu aktualisieren und auf eine kostenintensive Neuentwicklung zu verzichten.

Work using mobile phone typing computer mobile chat laptop contact us at workplaces, planning ideas investors internet searching, ideas connecting people.
Offering

Angebot: Intune Mobile Device Management

Neben klassischen Desktop-Clients arbeiten Mitarbeitende in Unternehmen auch mit mobilen Geräten. Mit einem gekonnten Mobile Device Management werden diese Geräte eingerichtet, verwaltet und die Daten darauf optimal geschützt.

Office Supplies With Computer Keyboard On Gray Desk
Technologie

Microsoft Intune

Microsoft Intune ist die Cloud-basierte Endpoint Management, mit der sich mobile Endgeräte und Anwendungen managen lassen. Schützen Sie Ihre Daten und arbeiten sie Compliance-konform. Wir beraten Sie.