NIS-2 Richtline
Beratung & Umsetzung

Wir begleiten dich auf dem Weg zu NIS-2

  • Cyber Security Experten für alle NIS-2 Themen

  • Mit maßgeschneiderten Lösungen zur NIS-2 Konformität

  • Vorbereitung deines Unternehmens auf die Anforderungen der NIS-2 Richtlinie

  • Strukturierter Prozess von der Erstberatung bis zu laufenden Verbesserungen

  • Spezialist für die Umsetzung technischer Maßnahmen

Sie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Sie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Die neue NIS-2 Richtlinie und was dahinter steckt

Die NIS-2 Richtlinie ist eine Initiative der Europäischen Union zur Stärkung der Cybersicherheit innerhalb der EU und löst die aktuelle NIS-1 Richtlinie ab. Mit der neuen Richtlinie sollen Unternehmen und Organisationen besser vor Cyberbedrohungen geschützt und die IT-Infrastrukturen im gesamten EU-Raum sicherer und widerstandsfähiger gestaltet werden. Die Vorgaben der NIS-2 Richtlinie werden von den jeweiligen EU-Mitgliedstaaten in nationales Recht umgesetzt.

Und warum ist es jetzt höchste Zeit zum Handeln?

Angesichts der Komplexität der Umsetzung der NIS-2 Richtlinie ist es wichtig, sich möglichst frühzeitig mit dem Thema auseinanderzusetzen und mit den Vorbereitungen zu beginnen. Mit Inkrafttreten der Richtlinie rechnen wir mit Engpässen bei NIS-2 Spezialisten in der Beratung und Umsetzung der notwendigen Maßnahmen.

Mit der neuen NIS-2 Richtline wird die IT-Sicherheit nun zur Chefsache. Die Geschäftsleitung und die Managementebene sind verantwortlich dafür, dass die IT-Sicherheitsstandards eingehalten und die Anforderungen der NIS-2 Richtlinie erfüllt werden. Bei Nichteinhaltung drohen erhebliche Bußgelder und eine persönliche Haftung.

So kann dich techbold auf dem Weg zur NIS-2 Konformität unterstützen

Unsere IT-Sicherheitsexperten stehen dir mit ihrer gesamten Expertise zur aktuellen NIS-2 Richtlinie zur Verfügung. Wir stellen sicher, dass dein Unternehmen schnellstmöglich einen technisch konformen NIS-2 Sicherheitsstandard erreicht. Wir begleiten dich und dein Team durch den NIS-2 Prozess und gewährleisten, dass dein Unternehmen optimal vor Cybersecurity-Gefahren geschützt ist und dass die Anforderungen des neuen Gesetzes erfüllt werden.

NIS-2 - Feststellung der Betroffenheit

Feststellung der Betroffenheit

Wir unterstützen dich bei der Feststellung, ob dein Unternehmen unter die NIS-2 Richtlinie fällt. Die Behörden informieren nicht aktiv über die Gesetzesänderung. Es liegt in deiner Verantwortung, proaktiv zu ermitteln, ob dein Unternehmen den Anforderungen der NIS-2 Richtlinie unterliegt.

NIS-2 - Analyse der Konformitätslücken

Analyse der Konformitätslücken

Unsere umfassende GAP-Analyse zielt darauf ab, bestehende Lücken in Bezug auf die künftigen Anforderungen von NIS2 zu identifizieren. Der Fokus liegt dabei auf der Überprüfung von Abweichungen im Hinblick auf die Anforderungen von NIS2 und dem aktuellen Stand des österreichischen Umsetzungsgesetzes.

NIS-2-Entwicklung eines Maßnahmenkonzepts

Entwicklung eines Maßnahmenkonzepts

Auf Grundlage der GAP-Analyse konzipieren wir Maßnahmenkonzepte, die auf die individuellen Anforderungen deines Unternehmens zugeschnitten sind. Zum Konzept gehören Risikomanagementmaßnahmen, inklusive eines Maßnahmenkataloges zur Schließung von Schwachstellen und Sicherheitslücken.

NIS-2 - Umsetzung des Risikomanagements

Umsetzung des Risikomanagements

Die verschärften Anforderungen an das Risikomanagement nehmen Unternehmen in die Pflicht, angemessen mit den Cyberbedrohungen und IT-Risiken umzugehen. Wir entwickeln und etablieren mit dir zusammen maßgeschneiderte Risikomanagementmaßnahmen.

NIS-2 - Security Awareness Training

Security Awareness Training

Unsere Schulungen zu IT-Sicherheitsthemen vermitteln deinen Mitarbeitenden ein grundlegendes Verständnis für die alltäglichen Cybersecurity Bedrohungen. Praktische Sensibilisierungsmaßnahmen, wie z.B. Phishing-Simulationen und Schulungsvideos festigen die vermittelten Inhalte.

Nis-2 - Kontinuierliche Überprüfung & Verbesserung

Kontinuierliche Überprüfung & Verbesserung

Wir überprüfen laufend die Wirksamkeit der implementierten Maßnahmen und passen diese an die sich stetig verändernde Bedrohungslage oder neuen Anforderungen an. Ein Informationssicherheits-Management-System bietet einen optimalen Rahmen, um die IT-Sicherheit proaktiv voranzutreiben.

Der NIS-2 Prozess

Der techbold NIS-2 Prozess bietet eine umfassende Lösung, um Unternehmen auf die Anforderungen der NIS-2 Richtlinie vorzubereiten. Hier findest du den groben Ablauf unseres strukturierten Vorgehens, das von der unverbindlichen Erstberatung bis zu fortlaufenden Verbesserungen nach den IT-Service-Managementmethoden (ITSM) reicht.

IT-Security Checklist
Erstberatung
IT-Security Checklist
Betroffenheit feststellen
IT-Security Checklist
Erhebung des IST-Standes
IT-Security Checklist
GAP-Analyse
IT-Security Checklist
Maßnahmen umsetzen
IT-Security Checklist
Fortlaufende Verbesserungen

Wer ist von der NIS-2 Richtlinie betroffen?

Nicht nur Unternehmen kritischer Infrastrukturen werden von der NIS-2 Richtlinie erfasst. Im Gegensatz zur alten Regelung NIS-1 sind jetzt ungleich mehr Unternehmen betroffen. In Österreich umfasste NIS-1 beispielsweise etwa 100 Betreiber kritischer Infrastrukturen. Mit NIS-2 steigt die Zahl auf rund 4.000 Unternehmen an.

Betroffen von NIS-2 sind große und mittlere Unternehmen aus den Sektoren mit hoher Kritikalität und sonstiger kritischen Sektoren

Mittlere Unternehmen

  • ab 10 Mio. € Umsatz und ab 10 Mio. € Bilanzsumme oder

  • ab 50 Mitarbeitenden

Großunternehmen

  • ab 50 Mio. € Umsatz und ab 43 Mio. € Bilanzsumme oder

  • ab 250 Mitarbeitenden

Achtung: Auch Unternehmen in der Lieferkette müssen NIS-2 erfüllen

Das heißt: Neben den direkt betroffenen Betreibern kritischer Infrastrukturen sind auch Unternehmen in der Lieferkette bzw. Dienstleister, die wesentliche Dienste für ebendiese Infrastrukturen bereitstellen, indirekt betroffen. Diese Unternehmen müssen dann ebenfalls strenge Sicherheitsanforderungen erfüllen.
Sie müssen dadurch sicherstellen, dass ihre eigenen Systeme und Netzwerke ausreichend geschützt sind, um nicht die Sicherheit der gesamten Lieferkette zu gefährden.

Welche Anforderungen müssen betroffene Unternehmen erfüllen?

Einführung eines Risikomanagements

Technische, operative und organisatorische Maßnahmen (TOM) um Auswirkungen von IT-Sicherheitsvorfällen zu verhindern oder minimieren.

Berichts- und Meldepflichten

NIS-2 führt einen dreistufigen Prozess für die Meldefristen ein. Zum Beispiel die Verpflichtung im Falle eines erheblichen Vorfalls, diesen innerhalb von 24 Stunden an die Behörde zu melden.

Verpflichtung zur Schulung und Sensibilisierung

Alle Mitarbeitenden müssen über IT-Sicherheitsthemen, wie Cyberbedrohungen, Phishing oder Social-Engineering-Techniken geschult werden.

NIS-2 Action-Plan und NIS-2 Checkliste zum Download

Als Unterstützung für die Umsetzung deines NIS-2-Projekts findest du hier unseren NIS-2 Action-Plan und unsere umfangreiche NIS-2 Checkliste zum kostenfreien Download. Unser NIS-2 Action-Plan dient als leicht verständlicher Leitfaden für die Durchführung eines NIS-2-Projekts. Ergänzend dazu bietet unsere NIS-2 Checkliste eine übersichtliche Zusammenfassung der wichtigsten Punkte zur NIS-2-Compliance.

Die Checkliste ist so aufgebaut, dass sie dem Gesetzestext sowie den entsprechenden Maßnahmen strukturell folgt.

NIS-2 Action-Plan für Unternehmer

NIS-2 Action-Plan: in 6 Schritten die NIS-2 Aufgaben meistern

NIS-2 Action-Plan für Unternehmer

NIS-2 Checkliste zur Erfüllung der NIS-2-Konformität

techbold ist der Spezialist für sichere IT-Systeme

Unsere 170 IT-Spezialisten verfügen über eine tiefgreifende Expertise zu allen Cybersecurity und NIS-2 Themen und werden laufend geschult. Das techbold IT-Security Team ist am letzten Stand der aktuellen Bedrohungslage und IT-Sicherheitsstandards. Unser Chief Security Officer steht gerne für alle Gespräche zum Thema IT-Sicherheit zur Verfügung.

Sie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen
Ralph-Scott Wenighofer / Chief Security Officer

Ralph-Scott Wenighofer

Chief Security Officer