{"id":17064,"date":"2025-01-24T00:21:34","date_gmt":"2025-01-23T23:21:34","guid":{"rendered":"https:\/\/www.infinigate.com\/at\/?page_id=17064"},"modified":"2025-01-24T00:50:06","modified_gmt":"2025-01-23T23:50:06","slug":"nis-2-richtlinie","status":"publish","type":"page","link":"https:\/\/www.infinigate.com\/at\/nis-2-richtlinie\/","title":{"rendered":"NIS-2-Richtlinie"},"content":{"rendered":"<nav class=\"has-background has-blue-background-color is-responsive items-justified-center alignwide wp-block-navigation is-content-justification-center is-layout-flex wp-container-core-navigation-is-layout-16018d1d wp-block-navigation-is-layout-flex\" aria-label=\"Fokusthemen - NIS-2\" \n\t\t data-wp-interactive=\"core\/navigation\" data-wp-context='{\"overlayOpenedBy\":{\"click\":false,\"hover\":false,\"focus\":false},\"type\":\"overlay\",\"roleAttribute\":\"\",\"ariaLabel\":\"Men\\u00fc\"}'><button aria-haspopup=\"dialog\" aria-label=\"Men\u00fc \u00f6ffnen\" class=\"wp-block-navigation__responsive-container-open\" \n\t\t\t\tdata-wp-on--click=\"actions.openMenuOnClick\"\n\t\t\t\tdata-wp-on--keydown=\"actions.handleMenuKeydown\"\n\t\t\t><svg width=\"24\" height=\"24\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\" aria-hidden=\"true\" focusable=\"false\"><path d=\"M4 7.5h16v1.5H4z\"><\/path><path d=\"M4 15h16v1.5H4z\"><\/path><\/svg><\/button>\n\t\t\t\t<div class=\"wp-block-navigation__responsive-container\"  id=\"modal-1\" \n\t\t\t\tdata-wp-class--has-modal-open=\"state.isMenuOpen\"\n\t\t\t\tdata-wp-class--is-menu-open=\"state.isMenuOpen\"\n\t\t\t\tdata-wp-watch=\"callbacks.initMenu\"\n\t\t\t\tdata-wp-on--keydown=\"actions.handleMenuKeydown\"\n\t\t\t\tdata-wp-on--focusout=\"actions.handleMenuFocusout\"\n\t\t\t\ttabindex=\"-1\"\n\t\t\t>\n\t\t\t\t\t<div class=\"wp-block-navigation__responsive-close\" tabindex=\"-1\">\n\t\t\t\t\t\t<div class=\"wp-block-navigation__responsive-dialog\" \n\t\t\t\tdata-wp-bind--aria-modal=\"state.ariaModal\"\n\t\t\t\tdata-wp-bind--aria-label=\"state.ariaLabel\"\n\t\t\t\tdata-wp-bind--role=\"state.roleAttribute\"\n\t\t\t>\n\t\t\t\t\t\t\t<button aria-label=\"Men\u00fc schlie\u00dfen\" class=\"wp-block-navigation__responsive-container-close\" \n\t\t\t\tdata-wp-on--click=\"actions.closeMenuOnClick\"\n\t\t\t><svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\" width=\"24\" height=\"24\" aria-hidden=\"true\" focusable=\"false\"><path d=\"m13.06 12 6.47-6.47-1.06-1.06L12 10.94 5.53 4.47 4.47 5.53 10.94 12l-6.47 6.47 1.06 1.06L12 13.06l6.47 6.47 1.06-1.06L13.06 12Z\"><\/path><\/svg><\/button>\n\t\t\t\t\t\t\t<div class=\"wp-block-navigation__responsive-container-content\" \n\t\t\t\tdata-wp-watch=\"callbacks.focusFirstElement\"\n\t\t\t id=\"modal-1-content\">\n\t\t\t\t\t\t\t\t<ul class=\"wp-block-navigation__container has-background has-blue-background-color is-responsive items-justified-center alignwide wp-block-navigation\"><li class=\" wp-block-navigation-item wp-block-navigation-link\"><a class=\"wp-block-navigation-item__content\"  href=\"#aufgaben\"><span class=\"wp-block-navigation-item__label\">Was Systemh\u00e4user tun k\u00f6nnen<\/span><\/a><\/li><li class=\" wp-block-navigation-item wp-block-navigation-link\"><a class=\"wp-block-navigation-item__content\"  href=\"#hintergr\"><span class=\"wp-block-navigation-item__label\">Hintergr\u00fcnde &amp; Gesetzeszweck<\/span><\/a><\/li><li class=\" wp-block-navigation-item wp-block-navigation-link\"><a class=\"wp-block-navigation-item__content\"  href=\"#pflichten\"><span class=\"wp-block-navigation-item__label\">Pflichten &amp; Sanktionen<\/span><\/a><\/li><li class=\" wp-block-navigation-item wp-block-navigation-link\"><a class=\"wp-block-navigation-item__content\"  href=\"#workshopswebinare\"><span class=\"wp-block-navigation-item__label\">Workshops &amp; Webinare<\/span><\/a><\/li><li class=\" wp-block-navigation-item wp-block-navigation-link\"><a class=\"wp-block-navigation-item__content\"  href=\"#kontakt\"><span class=\"wp-block-navigation-item__label\">Kontakt<\/span><\/a><\/li><\/ul>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div><\/nav>\n\n<section class=\"media-content wp-block media-content--left media-content--media-type--image has-gray-25-background-color has-background alignfull\">\r\n    <div class=\"media-content__inner\">\r\n        <div class=\"media-content__content\">\r\n            \r\n                                <h3 class=\"media-content__subheading\">Begriffserkl\u00e4rung und Historie<\/h3>\r\n            \r\n            <p>Netzwerk- und Informationssicherheit (NIS) ist die <strong>Richtlinie der EU zur Gew\u00e4hrleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen in der EU<\/strong>. Am 27.12.2022 wurde die zweite Version der Richtlinie (NIS-2) auf europ\u00e4ischer Ebene verabschiedet, welche bis Oktober 2024 in nationales Recht umgewandelt werden sollte. In Deutschland liegt diese Aufgabe beim Bundesinnenministerium des Inneren und f\u00fcr Heimat (BMI). Seit April 2023, als der erste Referentenentwurf vorgelegt wurde, bis zum Oktober 2024, als die Regierungsversion in die Sitzung 20\/13184 des Bundestages eingebracht wurde, gab es diverse Termine und Diskussionen und Abstimmungen mit Verb\u00e4nden, Wirtschaft und dem BMI. <strong>Aktuell l\u00e4uft hier das Gesetzgebungsverfahren, welches jedoch noch nicht abgeschlossen ist<\/strong>. Die NIS Richtlinie (aktuell in Version 2) ist hierbei jedoch nicht die erste Instanz. Schon im Jahr 2015 existierte mit dem IT-Sicherheitsgesetz (IT-Sig) ein einheitlicher Rechtsrahmen f\u00fcr die Zusammenarbeit von Unternehmen und Staat \u2013 vor allem aber im Bereich der kritischen Infrastrukturen (KRITIS).<\/p>\n\r\n                    <\/div>\r\n\r\n                    <div class=\"media-content__media\">\r\n                <img loading=\"lazy\" decoding=\"async\" width=\"630\" height=\"300\" src=\"https:\/\/www.infinigate.com\/at\/wp-content\/uploads\/sites\/29\/2025\/01\/NIS-2_Netzwerk-und-Informationssicherheit_625x625.webp?ver=1737676525\" class=\"attachment-super size-super\" alt=\"\" sizes=\"auto, (max-width: 768px) 100vw, 50vw\" srcset=\"https:\/\/www.infinigate.com\/at\/wp-content\/uploads\/sites\/29\/2025\/01\/NIS-2_Netzwerk-und-Informationssicherheit_625x625.webp 630w, https:\/\/www.infinigate.com\/at\/wp-content\/uploads\/sites\/29\/2025\/01\/NIS-2_Netzwerk-und-Informationssicherheit_625x625-300x143.webp 300w\" \/>            <\/div>\r\n            <\/div>\r\n<\/section>\r\n\n\n\n<h2 class=\"wp-block-heading is-style-border-left wp-block-heading\" id=\"aufgaben\">Hier kommen Sie ins Spiel<\/h2>\n\n\n\n<p class=\"alignwide has-text-align-wide\">Im Umfeld von NIS-2 kommen vielf\u00e4ltige Aufgaben auf Systemh\u00e4user zu. Zum einen m\u00fcssen Sie sich selbst NIS-2-ready machen, zum anderen m\u00fcssen Sie Ihre Kunden dabei unterst\u00fctzen, dies auch zu tun. Dieser Prozess geht Hand in Hand, da Erfahrungen aus dem eigenen Haus in Dienstleistungsangebote umgewandelt werden k\u00f6nnen. Da NIS-2 ein lebendiger Standard ist, besteht Handlungsbedarf in vielfacher Hinsicht: <strong>Dienste wie Beratungen und Analysen (NIS-2 Assessment) zur Risikobewertung, das Erstellen von entsprechender Dokumentation und die daraus resultierende Berichterstattung sowie Mitarbeiterschulungen <\/strong>seien hier beispielhaft genannt. Weitere M\u00f6glichkeiten erstrecken sich \u00fcber <strong>Penetration Tests<\/strong> (External Risk Management), <strong>Compliance Beratungen<\/strong> und die h\u00e4ufig auch jetzt schon angebotenen<strong> Implementierungen von Cyber Security L\u00f6sungen sowie weitere <a href=\"\/at\/services\/managed-services\/\">MSSP Dienste<\/a><\/strong>, sie enden hierbei jedoch nicht. Die weiteren <a href=\"\/at\/fokusthemen\/\">Fokusthemen von Infinigate<\/a> bekommen im Zusammenhang mit NIS-2 zus\u00e4tzlich Gewichtung.<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/www.infinigate.com\/de\/wp-content\/uploads\/sites\/25\/2024\/12\/NIS-2_wie-Infinigate-Sie-unterstuetzt_630x400.webp\" alt=\"\" class=\"wp-image-18901\"\/><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p><strong>Infinigate unterst\u00fctzt Sie gerne <\/strong>in der Beratung, wenn Sie Probleme bei einem Kunden identifiziert haben und Sie diese l\u00f6sen m\u00f6chten. Ferner bieten wir Ihnen in Zusammenarbeit mit den Herstellern aus unserem Cyber Security Portfolio <strong>Workshops und Webinare<\/strong> an, um Sie \u00fcber den aktuellen Stand zu informieren und \u00fcber L\u00f6sungen zu unterrichten.<\/p>\n\n\n\n<p>Unsere Business Development Manager nehmen Sie gerne an die Hand und beraten Sie bei aufkommenden Fragen zu <a href=\"\/at\/hersteller\/\">Herstellerl\u00f6sungen<\/a>. Zu guter Letzt haben wir mit der <a href=\"\/at\/services\/techservices\/\">Technical Services<\/a> Abteilung und dem von Infinigate entwickelten modularen <a href=\"\/at\/akademie\/herstellerneutrale-trainings\/security-awareness\/\">Security Awareness<\/a> Training auch <strong>Schulungsm\u00f6glichkeiten <\/strong>f\u00fcr Sie im Angebot.<\/p>\n\n\n\n<p>Bitte beachten Sie, dass Infinigate Sie lediglich in technischer und vertrieblicher Sicht unterst\u00fctzen kann. Wir weisen ausdr\u00fccklich darauf hin, dass eine <strong>rechtliche Beratung nur durch entsprechende ausgebildete Juristen <\/strong>erfolgen kann.<\/p>\n<\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading is-style-border-left wp-block-heading\">Unterschied NIS zu NIS-2<\/h2>\n\n\n\n<p class=\"alignwide has-text-align-wide\">Der wesentliche Unterschied der 2. Version der NIS Richtlinie ist die <strong>erh\u00f6hte Anzahl betroffener Unternehmen und die damit einhergehenden fl\u00e4chendeckenderen Pflichten <\/strong>in Bezug auf die Netzwerk- und Informationssicherheit von Unternehmen. Waren es im ersten Entwurf aus dem Jahr 2016 noch zwischen 500 und 1500 betroffene Unternehmen, so sind von der 2ten Version der Richtlinie zwischen 25000 und 40000 Unternehmen in Deutschland betroffen. Viele der betroffenen Unternehmen sind sich dessen jedoch noch nicht bewusst. Als Kernmerkmale (nicht ausschlie\u00dflich), gelten jedoch ein Umsatz gr\u00f6\u00dfer 10 Million Euro und 50 Mitarbeiter und in einem der definierten Sektoren t\u00e4tig zu sein.<\/p>\n\n\n\n<p class=\"alignwide has-text-align-wide\"><em>Zulieferer &amp; Dienstleister<\/em><\/p>\n\n\n\n<p class=\"alignwide has-text-align-wide\"><em>Steht ein Unternehmen in einer Gesch\u00e4ftsbeziehung mit einem durch die NIS-2 Richtlinie definierten Unternehmen, so gelten durch die Lieferkettenbeziehung bzw. die Dienstleistungsbeziehung dieselben erh\u00f6hten Anforderungen an die Cybersecurity.<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading alignwide is-style-border-left wp-block-heading\" id=\"hintergr\">Hintergr\u00fcnde zum Gesetzgebungsverfahren<\/h2>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/www.infinigate.com\/de\/wp-content\/uploads\/sites\/25\/2024\/12\/NIS-2_630x300.webp\" alt=\"\" class=\"wp-image-19137\"\/><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p>Die 3 bekanntesten Cyber-Sicherheits-Richtlinien\/Gesetze in der EU lauten DSGVO, NIS-2 und <a href=\"\/at\/dora-digital-operational-resilience-act\/\">DORA<\/a>. Bei DSGVO und DORA handelt es sich um Verordnungen, die von der EU verabschiedet wurden und unmittelbar in den Mitgliedsstaaten gelten.\u00a0Anders verh\u00e4lt es sich bei NIS-2. Hier m\u00fcssen die lokalen Regierungen eigenen Gesetze verabschieden, um die entsprechenden Vorgaben der EU umzusetzen. Wieso man sich hier f\u00fcr ein Gesetzgebungsverfahren entschieden hat, haben wir beim BSI (Verweis auf die EU) und der EU angefragt. Eine Antwort blieb bisher aus.<\/p>\n<\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading alignwide is-style-border-left wp-block-heading\">Nationales Recht &#8211; das ist wichtig, wenn Unternehmen \u00fcber Landesgrenzen hinaus agieren<\/h2>\n\n\n\n<p class=\"alignwide has-text-align-wide\">F\u00fcr Unternehmen, die \u00fcber Landesgrenzen hinaus agieren bedeutet dies, sich nicht nur mit einem Gesetz, sondern mit den Gesetzen aller beteiligter Mitgliedsstaaten auseinandersetzen zu m\u00fcssen. Neben unterschiedlichen Sprachen bedeutet dies auch unterschiedliche Schwerpunkte und einen unterschiedlichen Stand im Verfahren. Dies alles muss beachtet werden, um die NIS-2 Richtlinie der EU zu meistern. <\/p>\n\n\n\n<h2 class=\"wp-block-heading alignwide is-style-border-left wp-block-heading\">Zusammenhang mit KRITIS \/ Gesetzeszweck NIS-2<\/h2>\n\n\n\n<figure class=\"wp-block-image alignwide size-large\"><img decoding=\"async\" src=\"https:\/\/www.infinigate.com\/de\/wp-content\/uploads\/sites\/25\/2024\/12\/NIS-2_Sicherung-kritischer-Sektoren_1280x400-1024x320.webp\" alt=\"\" class=\"wp-image-19140\"\/><\/figure>\n\n\n\n<div class=\"wp-block-columns alignwide is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<p>KRITIS ist das Kurzwort f\u00fcr \u201eKRITische InfraStrukturen\u201c. W\u00e4hrend das Gesetz zu NIS-2 vom &#8222;Bundesinnenministerium&#8220; (Volksmund) getrieben wird, definiert das Bundesamt f\u00fcr Bev\u00f6lkerungsschutz und Katastrophenhilfe den Bereich der Sektoren und Branchen. Dies ist im Jahr 2011 durch Bund und L\u00e4nder geschehen. Hierbei hat man sich auf 9 Sektoren verst\u00e4ndigt. Diese sind in zuf\u00e4lliger Reihenfolge <strong>Wasser, Energie, Ern\u00e4hrung, Finanz- &amp; Versicherungswesen, Gesundheit, Informationstechnik &amp; Telekommunikation, Medien &amp; Kultur, Staat &amp; Verwaltung, Transport &amp; Verkehr <\/strong>(alle definiert im Gesetz \u00fcber das Bundesamt f\u00fcr Sicherheit in der Informationstechnik [BSIG]). Eine Erg\u00e4nzung zum Thema Siedlungsabfallentsorgung, wie von der Bund-L\u00e4nder-Ag beschlossen, steht noch aus.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\">\n<div class=\"wp-block-buttons alignwide is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/www.bbk.bund.de\/DE\/Themen\/Kritische-Infrastrukturen\/Sektoren-Branchen\/sektoren-branchen_node.html\" target=\"_blank\" rel=\"noreferrer noopener\">weitere Infos zu KRITIS<\/a><\/div>\n<\/div>\n<\/div>\n<\/div>\n\n\n\n<h5 class=\"wp-block-heading alignwide wp-block-heading\" id=\"h-bei-nbsp-nis-2-nbsp-geht-man-uber-diese-definition-hinaus-und-hat-sich-auf-nbsp-18-kritische-sektoren-nbsp-geeinigt-diese-sind-unterteilt-in-sektoren-mit-hoher-kriminalitat-und-sonstige-kritische-sektoren\">Bei&nbsp;<strong>NIS-2&nbsp;<\/strong>geht man \u00fcber diese Definition hinaus und hat sich auf&nbsp;<strong>18 kritische Sektoren<\/strong>&nbsp;geeinigt. Diese sind unterteilt in \u201eSektoren mit hoher Kriminalit\u00e4t\u201c und \u201eSonstige kritische Sektoren\u201c.<\/h5>\n\n\n\n<div class=\"wp-block-columns alignwide is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p><strong>Sektoren mit hoher Kriminalit\u00e4t:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Transport<\/li>\n\n\n\n<li>Banken<\/li>\n\n\n\n<li>Energie<\/li>\n\n\n\n<li>Finanzmarktinfrastrukturen<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Gesundheitswesen<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Digitale Infrastruktur<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Raumfahrt<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00d6ffentliche Verwaltung<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Trinkwasserversorgung und -verteilung<\/li>\n<\/ul>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p><strong>Sonstige kritische Sektoren<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Textilindustrie<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Kultur und Freizeit<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Lebensmittelproduktion<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Maschinenbau<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Post- und Kurierdienste<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Abfallwirtschaft<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Maschinenbau<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Chemische Industrie<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Automobilindustrie<\/li>\n<\/ul>\n<\/div>\n<\/div>\n\n\n\n<p class=\"alignwide has-text-align-wide\">In Zeiten steigender Vorf\u00e4lle im Bereich der Nutzung von Netzwerk- und Informationstechnologie soll die NIS-2 Richtlinie dazu beitragen, das <strong>Sicherheitsniveau generell zu erh\u00f6hen<\/strong>. Betroffen sind alle Unternehmen, die wichtig f\u00fcr den \u201eErhalt der Gesellschaft\u201c sind. Aus dieser Definition leiten sich die unterschiedlichen Sektoren ab, die von der Richtlinie betroffen sind. Diese Sektoren leiden besonders unter den rasant gestiegenen Bedrohungen wie Ransomware und Diebstahl geistigen Eigentums sowie personenbezogener Daten (Infostealer).<\/p>\n\n\n\n<p class=\"alignwide has-text-align-wide\">Resultierend daraus ergeben sich Probleme f\u00fcr die Wirtschaft. Durch den Verlust der Daten bzw. der Reputation eines Unternehmens&nbsp;entstehen weitere Probleme, welche den Wohlstand und somit dem \u201eErhalt der Gesellschaft\u201c schaden. Die Kurzform des aktuell zur Debatte stehenden Gesetzes lautet NIS2UmsuCG, welches ausgeschrieben f\u00fcr <strong>NIS<\/strong>&#8211;<strong>2<\/strong>&#8211;<strong>Ums<\/strong>etzungs- <strong>u<\/strong>nd <strong>C<\/strong>ybersicherheitsst\u00e4rkungs-<strong>G<\/strong>esetz steht.<\/p>\n\n\n\n<h2 class=\"wp-block-heading is-style-border-left wp-block-heading\" id=\"pflichten\">Pflichten der betroffenen Betriebe<\/h2>\n\n\n<section class=\"media-content wp-block media-content--right media-content--media-type--image has-gray-25-background-color has-background alignfull\">\r\n    <div class=\"media-content__inner\">\r\n        <div class=\"media-content__content\">\r\n            \r\n            \r\n            <p>Neben der Umsetzung und Sicherung der relevanten IT-Prozesse haben die betroffenen Betriebe vor allem Pflichten zu erf\u00fcllen: Dies umfasst die Registrierungs- und Meldepflichten, in manchen F\u00e4llen auch eine Nachweispflicht.<\/p>\n<p>Informationen zur Registrierung beim BSI werden nach dem Abschluss des Gesetzgebungsverfahrens zum NIS2UmsuGG erfolgen. Die bereits bestehende Meldepflicht bei Sicherheitsvorf\u00e4llen wird entsprechend der neuen Richtlinie angepasst werden. Die Pflicht zum Nachweis der IT-Sicherheit wird voraussichtlich abgestuft auf jeweilige Bereiche zukommen.<\/p>\n<p>Ein Kernelement d\u00fcrfte hierbei sein, dass besonders wichtige Einrichtungen (KRITIS) hier eventuell h\u00f6here Auflagen beim Nachweis zu erf\u00fcllen haben.<\/p>\n<p>In manchen Sektoren gelten dar\u00fcber hinaus weitere Regelungen, wie <a href=\"\/at\/dora-digital-operational-resilience-act\/\">DORA<\/a> im Sektor der Finanzmarktinfrastrukturen.<\/p>\n\r\n                    <\/div>\r\n\r\n            <\/div>\r\n<\/section>\r\n\n\n\n\n\n\n\n\n\n<h2 class=\"wp-block-heading is-style-border-left wp-block-heading\">Sanktionen und Bu\u00dfgelder<\/h2>\n\n\n\n<p class=\"alignwide has-text-align-wide\">Regelm\u00e4\u00dfige Schulungen sollen Gesch\u00e4ftsleitern ausreichende Kenntnisse vermitteln, um entsprechende Risiken und Ma\u00dfnahmen zu bewerten und sicherzustellen. Hierdurch ergibt sich auch die Pflicht, die entsprechenden Umsetzungen im Bereich der Cyber Security vorzunehmen und dies auch auf Korrektheit hin zu \u00fcberwachen. Die Bu\u00dfgelder, die bei Verst\u00f6\u00dfen drohen, wurden hierbei erweitert und zum Teil erh\u00f6ht: So kann ein Bu\u00dfgeld von 100 000 Euro bereits bei der Nichterreichbarkeit einer Kontaktstelle entstehen und bis auf 10 Million ansteigen, wenn Meldungen nicht rechtzeitig oder richtig \u00fcbermittelt wurden. Gr\u00f6\u00dferen Unternehmen, deren Umsatz \u00fcber 500 Mio. Euro liegt, entstehen in diesem Fall sogar Bu\u00dfgelder in H\u00f6he von 2% des weltweiten Umsatzes. Die verschiedenen Abstufungen sind im NIS-2 Umsetzungsgesetz (NIsUmsuCG) genau beschrieben.<\/p>\n\n\n\n<p><strong><em>Bundeseinrichtungen<\/em><\/strong><\/p>\n\n\n\n<p class=\"alignwide has-text-align-wide\"><em>Bundeseinrichtungen sind als wichtige Einrichtung definiert und erhalten dar\u00fcber hinaus zus\u00e4tzliche Pflichten. Die Meldepflichten und Umsetzungs- und \u00dcberwachungspflichten teilen Sie sich mit den wichtigen Einrichtungen. Zus\u00e4tzlich m\u00fcssen Sie noch ein Informationssicherheitsmanagement nach bestimmten Regeln einhalten.<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading is-style-border-left wp-block-heading\">Ma\u00dfnahmen<\/h2>\n\n\n\n<p>\u00a7 30 Abs.1 NIsUmsuCG:<\/p>\n\n\n\n<p class=\"alignwide has-text-align-wide has-coral-color has-text-color has-link-color wp-elements-57d10df348e5bd6fd7994a2db5de5948\">\u201eBesonders wichtige Einrichtungen und wichtige Einrichtungen sind verpflichtet, geeignete, verh\u00e4ltnism\u00e4\u00dfige und wirksame technische und organisatorische Ma\u00dfnahmen zu ergreifen, um St\u00f6rungen der Verf\u00fcgbarkeit, Integrit\u00e4t und Vertraulichkeit der informationstechnischen Systeme, Komponenten und Prozesse, die sie f\u00fcr die Erbringung ihrer Dienste nutzen, zu vermeiden und Auswirkungen von Sicherheitsvorf\u00e4llen m\u00f6glichst gering zu halten. Dabei sind das Ausma\u00df der Risikoexposition die Gr\u00f6\u00dfe der Einrichtung, die Umsetzungskosten und die Eintrittswahrscheinlichkeit und Schwere von Sicherheitsvorf\u00e4llen sowie ihre gesellschaftlichen und wirtschaftlichen Auswirkungen zu ber\u00fccksichtigen. Die Einhaltung der Verpflichtung nach Satz 1 ist durch die Einrichtungen zu dokumentieren.\u201c<\/p>\n\n\n\n<p class=\"alignwide has-text-align-wide\">In \u00a7 30 Abs.2 NIsUmsuCG werden konkret die Ma\u00dfnahmen erl\u00e4utert, die zur Umsetzung einer resilienten Sicherheitsarchitektur beitragen sollen. Diese umfassen folgende Themen:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><\/p>\n<\/blockquote>\n\n\n\n<ol class=\"wp-block-list alignwide\">\n<li>Konzepte in Bezug auf die Risikoanalyse und auf die Sicherheit in der Informationstechnik,<\/li>\n\n\n\n<li>Bew\u00e4ltigung von Sicherheitsvorf\u00e4llen,<\/li>\n\n\n\n<li>Aufrechterhaltung des Betriebs (z.B. <a href=\"\/at\/soc-mdr-loesungen\/\">SOC<\/a>), wie Backup-Management und Wiederherstellung nach einem Notfall und Krisenmanagement,<\/li>\n\n\n\n<li>Sicherheit der Lieferkette einschlie\u00dflich sicherheitsbezogener Aspekte der Beziehungen zwischen den einzelnen Einrichtungen und ihren unmittelbaren Anbietern oder Diensteanbietern,<\/li>\n\n\n\n<li>Sicherheitsma\u00dfnahmen bei Erwerb, Entwicklung und Wartung von informationstechnischen Systemen, Komponenten (<a href=\"\/at\/ot-security\/\">OT<\/a>) und Prozessen, einschlie\u00dflich Management und Offenlegung von Schwachstellen,<\/li>\n\n\n\n<li>Konzepte und Verfahren zur Bewertung der Wirksamkeit von Risikomanagementma\u00dfnahmen im Bereich der Sicherheit in der Informationstechnik,<\/li>\n\n\n\n<li>grundlegende Verfahren im Bereich der Cyberhygiene und Schulungen im Bereich der Sicherheit in der Informationstechnik,<\/li>\n\n\n\n<li>Konzepte und Verfahren f\u00fcr den Einsatz von Kryptografie und Verschl\u00fcsselung,<\/li>\n\n\n\n<li>Sicherheit des Personals, Konzepte f\u00fcr die Zugriffskontrolle und f\u00fcr das Management von Anlagen,<\/li>\n\n\n\n<li>Verwendung von L\u00f6sungen zur Multi-Faktor-Authentifizierung oder kontinuierlichen Authentifizierung, gesicherte Sprach-, Video- und Textkommunikation sowie gegebenenfalls gesicherte Notfallkommunikationssysteme innerhalb der Einrichtung.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading is-style-border-left wp-block-heading\" id=\"workshopswebinare\">Fazit<\/h2>\n\n\n\n<p class=\"alignwide has-text-align-wide\">Die Formulierung der in \u00a7 30 Abs.2 NIsUmsuCG aufgezeigten Ma\u00dfnahmen k\u00f6nnen bei einem Beratungsgespr\u00e4ch mit an die Hand genommen werden, um einen vollumf\u00e4nglichen Blick auf das Unternehmen zu erhalten und einen Denkansto\u00df zu liefern. Dies geht \u00fcber die vom Gesetz betroffenen Unternehmen hinaus und kann zu mehr&nbsp;Struktur im Umgang mit Cyber-Security in jedem Betrieb f\u00fchren.<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/www.infinigate.com\/de\/wp-content\/uploads\/sites\/25\/2024\/12\/NIS-2_Wokshop_630x400.webp\" alt=\"\" class=\"wp-image-18964\"\/><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading wp-block-heading\" id=\"h-workshops-amp-webinare\">Workshops &amp; Webinare<\/h2>\n\n\n\n<p>Sehen Sie hier die Aufzeichnungen der Workshops &amp; Webinare, die wir zusammen mit unseren Herstellern zum Thema NIS-2 erstellt haben.<\/p>\n\n\n<section class=\"cta-banner wp-block alignfull\">\r\n    <div class=\"cta-banner__inner\">\r\n        <div class=\"cta-banner__content\">\r\n\r\n                                <h2 class=\"cta-banner__heading\"><p>\u00dcbersicht \u00fcber NIS-2 \/ NIS-2 Timeline<\/p>\n<\/h2>\r\n            \r\n                    <\/div>\r\n\r\n                    <div class=\"cta-banner__button\">\r\n                    <a rel=\"noopener\" href=\"https:\/\/youtu.be\/RXu6dFC3H1Y\" target=\"_blank\" class=\"g-button g-button--arrow\">\r\n                Zur Aufzeichnung            <\/a>\r\n            <\/div>\r\n            <\/div>\r\n\r\n    \r\n\r\n<\/section>\r\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><section class=\"cta-banner wp-block alignfull\">\r\n    <div class=\"cta-banner__inner\">\r\n        <div class=\"cta-banner__content\">\r\n\r\n                                <h2 class=\"cta-banner__heading\"><p>Check Point und NIS-2 \/ NIS-2 Enablement \/ Check Point IGS<\/p>\n<\/h2>\r\n            \r\n                    <\/div>\r\n\r\n                    <div class=\"cta-banner__button\">\r\n                    <a rel=\"noopener\" href=\"https:\/\/youtu.be\/LWiu6rzlWuQ\" target=\"_blank\" class=\"g-button g-button--arrow\">\r\n                Zur Aufzeichnung            <\/a>\r\n            <\/div>\r\n            <\/div>\r\n\r\n    \r\n\r\n<\/section>\r\n\n\n\n<p><\/p>\n\n\n<section class=\"cta-banner wp-block alignfull\">\r\n    <div class=\"cta-banner__inner\">\r\n        <div class=\"cta-banner__content\">\r\n\r\n                                <h2 class=\"cta-banner__heading\"><p>Threat Exposure Management \/ External Threat Prevention<\/p>\n<\/h2>\r\n            \r\n                    <\/div>\r\n\r\n                    <div class=\"cta-banner__button\">\r\n                    <a rel=\"noopener\" href=\"https:\/\/youtu.be\/cY9k9Gs1SG8\" target=\"_blank\" class=\"g-button g-button--arrow\">\r\n                Zur Aufzeichnung            <\/a>\r\n            <\/div>\r\n            <\/div>\r\n\r\n    \r\n\r\n<\/section>\r\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><section class=\"cta-banner wp-block alignfull\">\r\n    <div class=\"cta-banner__inner\">\r\n        <div class=\"cta-banner__content\">\r\n\r\n                                <h2 class=\"cta-banner__heading\"><p>NIS-2 und das Check Point Portfolio \/ Cyber Security Platform<\/p>\n<\/h2>\r\n            \r\n                    <\/div>\r\n\r\n                    <div class=\"cta-banner__button\">\r\n                    <a rel=\"noopener\" href=\"https:\/\/youtu.be\/OWlzVXryQi4\" target=\"_blank\" class=\"g-button g-button--arrow\">\r\n                Zur Aufzeichnung            <\/a>\r\n            <\/div>\r\n            <\/div>\r\n\r\n    \r\n\r\n<\/section>\r\n\n\n\n<p><\/p>\n\n\n<section class=\"cta-banner wp-block alignfull\">\r\n    <div class=\"cta-banner__inner\">\r\n        <div class=\"cta-banner__content\">\r\n\r\n                                <h2 class=\"cta-banner__heading\"><p>SOC \/ MDR \/ MPR \/ XDR \/ XPR<\/p>\n<\/h2>\r\n            \r\n                    <\/div>\r\n\r\n                    <div class=\"cta-banner__button\">\r\n                    <a rel=\"noopener\" href=\"https:\/\/youtu.be\/M5PXV6Vm6Ew\" target=\"_blank\" class=\"g-button g-button--arrow\">\r\n                Zur Aufzeichnung            <\/a>\r\n            <\/div>\r\n            <\/div>\r\n\r\n    \r\n\r\n<\/section>\r\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><section class=\"cta-banner wp-block alignfull\">\r\n    <div class=\"cta-banner__inner\">\r\n        <div class=\"cta-banner__content\">\r\n\r\n                                <h2 class=\"cta-banner__heading\"><p>Webinar mit macmon<\/p>\n<\/h2>\r\n            \r\n                    <\/div>\r\n\r\n                    <div class=\"cta-banner__button\">\r\n                    <a rel=\"noopener\" href=\"https:\/\/attendee.gotowebinar.com\/recording\/8566198774523787180\" target=\"_blank\" class=\"g-button g-button--arrow\">\r\n                Zur Aufzeichnung            <\/a>\r\n            <\/div>\r\n            <\/div>\r\n\r\n    \r\n\r\n<\/section>\r\n\n\n\n<p><\/p>\n\n\n<section class=\"cta-banner wp-block alignfull\">\r\n    <div class=\"cta-banner__inner\">\r\n        <div class=\"cta-banner__content\">\r\n\r\n                                <h2 class=\"cta-banner__heading\"><p>Webinar mit Extreme Networks<\/p>\n<\/h2>\r\n            \r\n                    <\/div>\r\n\r\n                    <div class=\"cta-banner__button\">\r\n                    <a rel=\"noopener\" href=\"https:\/\/attendee.gotowebinar.com\/recording\/2511972190121680900\" target=\"_blank\" class=\"g-button g-button--arrow\">\r\n                Zur Aufzeichnung            <\/a>\r\n            <\/div>\r\n            <\/div>\r\n\r\n    \r\n\r\n<\/section>\r\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><section class=\"cta-banner wp-block alignfull\">\r\n    <div class=\"cta-banner__inner\">\r\n        <div class=\"cta-banner__content\">\r\n\r\n                                <h2 class=\"cta-banner__heading\"><p>Webinar mit Illumio<\/p>\n<\/h2>\r\n            \r\n                    <\/div>\r\n\r\n                    <div class=\"cta-banner__button\">\r\n                    <a rel=\"noopener\" href=\"https:\/\/attendee.gotowebinar.com\/recording\/767546415271306756\" target=\"_blank\" class=\"g-button g-button--arrow\">\r\n                Zur Aufzeichnung            <\/a>\r\n            <\/div>\r\n            <\/div>\r\n\r\n    \r\n\r\n<\/section>\r\n\n\n\n<p><\/p>\n\n\n<section class=\"cta-banner wp-block alignfull\">\r\n    <div class=\"cta-banner__inner\">\r\n        <div class=\"cta-banner__content\">\r\n\r\n                                <h2 class=\"cta-banner__heading\"><p>Webinar mit Yubico<\/p>\n<\/h2>\r\n            \r\n                    <\/div>\r\n\r\n                    <div class=\"cta-banner__button\">\r\n                    <a rel=\"noopener\" href=\"https:\/\/attendee.gotowebinar.com\/recording\/4606096532053807200\" target=\"_blank\" class=\"g-button g-button--arrow\">\r\n                Zur Aufzeichnung            <\/a>\r\n            <\/div>\r\n            <\/div>\r\n\r\n    \r\n\r\n<\/section>\r\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-cover alignwide\" id=\"kontakt\"><span aria-hidden=\"true\" class=\"wp-block-cover__background has-blue-background-color has-background-dim-0 has-background-dim\"><\/span><img loading=\"lazy\" decoding=\"async\" width=\"1920\" height=\"1080\" class=\"wp-block-cover__image-background wp-image-4092\" alt=\"\" src=\"https:\/\/www.infinigate.com\/de\/wp-content\/uploads\/sites\/25\/2024\/03\/Digital_Textures_V2.jpg\" data-object-fit=\"cover\" srcset=\"https:\/\/www.infinigate.com\/at\/wp-content\/uploads\/sites\/29\/2024\/03\/Digital_Textures_V2.jpg 1920w, https:\/\/www.infinigate.com\/at\/wp-content\/uploads\/sites\/29\/2024\/03\/Digital_Textures_V2-300x169.jpg 300w, https:\/\/www.infinigate.com\/at\/wp-content\/uploads\/sites\/29\/2024\/03\/Digital_Textures_V2-1024x576.jpg 1024w, https:\/\/www.infinigate.com\/at\/wp-content\/uploads\/sites\/29\/2024\/03\/Digital_Textures_V2-768x432.jpg 768w, https:\/\/www.infinigate.com\/at\/wp-content\/uploads\/sites\/29\/2024\/03\/Digital_Textures_V2-1536x864.jpg 1536w\" sizes=\"auto, (max-width: 1920px) 100vw, 1920px\" \/><div class=\"wp-block-cover__inner-container is-layout-constrained wp-block-cover-is-layout-constrained\">\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<h3 class=\"wp-block-heading has-text-align-left is-style-border-left has-white-color has-text-color has-link-color wp-elements-98769f522e5662bc5a780e578725730f\" id=\"h-kontakt\">Kontakt <\/h3>\n\n\n\n<p id=\"kontakt\">Unser Team unterst\u00fctzt Sie gerne bei Ihren vertrieblichen Anfragen, bei Pre-Sales Themen oder bei geplanten Marketing-Aktivit\u00e4ten.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\">\n<p class=\"has-text-align-center has-white-color has-text-color has-link-color wp-elements-3812bc660ba8d8ad784374b9061cba99\"><a href=\"mailto:vertrieb@infinigate.at\" target=\"_blank\" rel=\"noreferrer noopener\">vertrieb@infinigate.at<\/a><br><a href=\"tel:+4318902197100\">+43 1 890 2197 \u2013 100<\/a><\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"mailto:tobias.landgraf@infinigate.de\" target=\"_blank\" rel=\"noreferrer noopener\">Kontakt aufnehmen<\/a><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div><\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hier kommen Sie ins Spiel Im Umfeld von NIS-2 kommen vielf\u00e4ltige Aufgaben auf Systemh\u00e4user zu. Zum einen m\u00fcssen Sie sich&hellip;<\/p>\n","protected":false},"author":36,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"folder":[393],"class_list":["post-17064","page","type-page","status-publish","hentry"],"acf":[],"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Infinigate | Austria","distributor_original_site_url":"https:\/\/www.infinigate.com\/at","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.infinigate.com\/at\/wp-json\/wp\/v2\/pages\/17064","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.infinigate.com\/at\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.infinigate.com\/at\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.infinigate.com\/at\/wp-json\/wp\/v2\/users\/36"}],"replies":[{"embeddable":true,"href":"https:\/\/www.infinigate.com\/at\/wp-json\/wp\/v2\/comments?post=17064"}],"version-history":[{"count":0,"href":"https:\/\/www.infinigate.com\/at\/wp-json\/wp\/v2\/pages\/17064\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.infinigate.com\/at\/wp-json\/wp\/v2\/media?parent=17064"}],"wp:term":[{"taxonomy":"folder","embeddable":true,"href":"https:\/\/www.infinigate.com\/at\/wp-json\/wp\/v2\/folder?post=17064"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}