Direkt zum Inhalt wechseln
Portraitfoto Tim Müller Abteilungsleiter IT Security Netplans

Wie können wir Ihnen helfen?

Person sitzt vor einem Laptop und führt eine Qualitätskontrolle durch. Mit dem Finger berührt die Person einen Haken.

IT Security | NIS2-Richtlinie Sind Sie NIS2-ready?

Ab Oktober 2024 treten für viele Unternehmen verbindliche Sicherheitsmassnahmen und Meldepflichten gemäß der NIS2-Richtlinie (EU) 2022/2555 in Kraft.

Unser Ziel ist es, Ihnen dabei zu helfen, die Anforderungen der NIS2-Richtlinie zu verstehen und technische sowie organisatorische Massnahmen zur Einhaltung umzusetzen. Dabei liegt der Fokus nicht nur auf der blossen Compliance, sondern auch darauf, Ihr Unternehmen vor den stetig wachsenden Cyber-Bedrohungen zu schützen.

NetPlans 360° Cyber-Security Was ist die NIS2-Richtlinie und bin ich davon betroffen?

Mit der fortschreitenden Digitalisierung und den Veränderungen in Geschäftsprozessen steigt auch das Risiko von Cyberangriffen. Um dieser Bedrohung entgegenzuwirken, hat die EU die NIS2-Richtlinie erlassen, die strengere Sicherheitsanforderungen für Unternehmen festlegt und gleichzeitig einheitliche Sanktionen vorsieht.

Zwei zentrale Fragen stehen jetzt im Raum:

  • Gilt die Richtlinie für mein Unternehmen?
  • Und wenn ja, wie können die Vorgaben praktisch umgesetzt werden?

Nach dem jetzigen Gesetzentwurf vom 22.07.2024 betrifft die NIS2-Richtlinie sowohl öffentliche als auch private Einrichtungen in 18 verschiedenen Sektoren. Ebenfalls betroffen sind nahezu alle Unternehmen, welche Waren oder Dienstleistungen entgeltlich anbieten und mindestens 50 Mitarbeitende beschäftigen oder einen Jahresumsatz/ Jahresbilanz von mind. 10 Mio. Euro aufweisen. Einige Sektoren sind unabhängig von ihrer Grösse betroffen, darunter Bereiche der digitalen Infrastruktur, öffentliche Verwaltungen und kritische Infrastrukturen (KRITIS).

Lassen Sie uns gemeinsam sicherstellen, dass Ihr Unternehmen die Anforderungen der NIS2-Richtlinie erfüllt!

Grafische Darstellung betroffener Sektoren von der NIS2-Richtlinie

NIS2-Starter-Workshop Finden wir es gemeinsam heraus

Vereinbaren Sie jetzt Ihr individuelles Beratungsgespräch inkl. kostenlosem NIS2-Starter-Workshop. Gemeinsam klären wir, ob und in welchem Umfang die NIS2-Richtlinie für Sie relevant ist.

Sie sehen gerade einen Platzhalterinhalt von Calendly. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Get NIS2-ready Unser Ablauf in nur 5 Schritten

Icon einer Person die an einem Flipchart präsentiert
Step 1: Starter-Workshop

Bin ich von NIS2 betroffen? Wir finden gemeinsam in unserem kostenlosen NIS2-Starter-Workshop heraus, ob Sie von der Richtlinie betroffen sind.

Icon einer lachenden Person die gerade einen Einfall hat
Step 2: Fokus-Workshop

In einem NIS2-Fokus-Workshop führen wir gemeinsam mit unserem Datenschutz und Compliance Partner eine GAP-Analyse zur Standortorientierung durch. Wir bieten Ihnen einen schnellen und umfassenden Überblick.

Der Preis für den Fokus-Workshop beträgt CHF 500.

Icon einer leuchtenden Glühbirne
Step 3: GAP-Analyse

Unsere Experten werten die Resultate der GAP-Analyse aus und leiten technische und organisatorische Maßnahmen für Ihr Unternehmen ab. Fokus liegt dabei auf den Mindestanforderungen der NIS2, die noch nicht erfüllt sind.

Icon von zwei schüttelnden Händen
Step 4: Umsetzung

Wir legen technische und organisatorische Massnahmen zur Erfüllung der NIS2-Compliance fest und begleiten Sie in der Umsetzung. Nutzen Sie das Know-How unserer Cyber-Security-Experten in Kooperation mit unserem Datenschutz und Compliance Partner.

Icon eines PC Bildschirm darauf die Grafik eines wechselnden Kurses darunter ein Haken
Step 5: Monitoring

Wichtig ist uns, die Sicherstellung von wiederkehrenden Überprüfungen. Kontinuierliches Monitoring ist der Schlüssel zum Erfolg, da sowohl Ihre IT-Systeme als gesetzliche Regularien ständigen Veränderungen unterliegen.

Unser 360° Cyber-Security-Portfolio So machen Sie Ihr Unternehmen NIS2-ready

Geschäftsbesprechung von vier lachenden Personen vor TV am Glastisch
Cyber Security
co_present Security Awarness Trainings
cloud_done Cloud Security
verified_user Application Security
dns Datacenter Security
Absprache zweier Kollegen am Arbeitsplatz Mann macht sich mit Schreibblock Notizen
Datenschutz & Informationssicherheit
lock Infrastructure Security
home Cyber Defense Center
fingerprint Penetration Test & Red Teaming
info_outline ISMS & ISO27001

NetPlans NIS2-Starter-Workshop Mehr Information direkt von unserem Experten

Webcast Microsoft Office 365 Security | IHK Koblenz MEHR ERFAHREN
11.11. 09:30 Uhr Online
NetPlans Save the Data Workshop Nürnberg MEHR ERFAHREN
12.11. 09:00 Uhr Präsenz
Veeam x NetPlans Webcast | Keine Angst vor Cyberattacken MEHR ERFAHREN
13.11. 10:00 Uhr Online
ELO Invoice – die digitale Rechnungseingangsverarbeitung MEHR ERFAHREN
14.11. 08:30 Uhr Online
ELO HR Recruiting und ELO HR Personnel File MEHR ERFAHREN
14.11. 10:30 Uhr Online
ELO contract – das digitale Vertragsmanagement MEHR ERFAHREN
14.11. 13:30 Uhr Online
ELO for DATEV – Digitale Rechnungsverarbeitung für DATEV Endkunden MEHR ERFAHREN
14.11. 15:30 Uhr Online
IBM x NetPlans Webcast | Maximale Sicherheit, minimaler Aufwand: Kosteneffizient gegen Cyberangriffe mit IBM FlashSystem MEHR ERFAHREN
20.11. 10:00 Uhr Online
ELO Workflow-Designer Administratoren-Schulung MEHR ERFAHREN
21.11. 09:00 Uhr Online
NetPlans Business Breakfast Freiburg MEHR ERFAHREN
21.11. 09:00 Uhr Präsenz

NIS2-Anforderungen Was müssen betroffene Unternehmen jetzt konkret tun?

  • Erarbeitung eines ganzheitlichen Cyber-Security-Konzepts, das die Identifizierung kritischer Infrastrukturen, die Analyse von Bedrohungen und Schwachstellen, die Umsetzung von Sicherheitsmassnahmen sowie die Einhaltung der nationalen NIS2-Gesetzgebung berücksichtigt.
  • Definieren von Cyber-Security-Richtlinien, Standards und Verfahren zur Sicherstellung der Sicherheit von Informationssystemen und Netzwerken im Unternehmen.

  • Durchführen von regelmässigen Risikobewertungen, um potenzielle Gefahren und Schwachstellen zu erkennen, welche die Verfügbarkeit, Integrität und Vertraulichkeit der Informationssysteme und Netzwerke beeinträchtigen könnten.
  • Geeignete technische und organisatorische Sicherheitsmassnahmen umsetzen, um die Risiken zu reduzieren und die Cyber-Resilienz des Unternehmens zu stärken.

  • Implementierung eines effektiven Prozesses für das Incident-Management, um Sicherheitsvorfälle und Bedrohungen effektiv zu erkennen, zu bewerten, zu eskalieren und zu beheben.
  • Gezielte Schulung des Incident-Response-Teams sowie regelmässige Sicherheitsübungen und Simulationen, um die Reaktionsfähigkeit auf Sicherheitsvorfälle zu steigern.

  • Erstellung eines Business Continuity Management (BCM)-Plans, der gewährleistet, dass das Unternehmen auch bei Sicherheitsvorfällen oder Betriebsunterbrechungen weiterhin funktionsfähig bleibt.
  • Identifizierung kritischer Prozesse und Ressourcen sowie Implementierung gezielter Massnahmen zur Gewährleistung der Geschäftskontinuität und um eine rasche Wiederherstellung nach einem Sicherheitsvorfall zu ermöglichen.

  • Etablierung eines transparenten Meldeverfahrens für Sicherheitsvorfälle – sowohl intern als auch extern
  • Durchführung von Schulungen für Mitarbeitende, um sie für das Erkennen und Melden von Sicherheitsvorfällen zu sensibilisieren.

  • Bewertung der Sicherheitsstandards von Lieferanten und Dienstleistern, um die Sicherheit der gesamten Lieferkette zu gewährleisten.
  • Festlegung und Durchsetzung von Sicherheitsanforderungen sowie regelmäßigen Prüfungen für Lieferanten und Dienstleister, um das Risiko von Sicherheitsvorfällen in der Supply Chain zu reduzieren.

  • Kontinuierliches Überwachen der Informationssysteme und Netzwerke im Unternehmen, um Sicherheitsvorfälle frühzeitig zu erkennen und zu verhindern.
  • Schulung der Mitarbeitenden zu Best Practices im Bereich Sicherheit sowie Risiken und Bedrohungen, um die Awareness und die Kompetenz in Bezug zu Cyber-Security innerhalb des Unternehmens zu stärken.

  • Ein ISMS (Information Security Management System) ist ein systematischer Ansatz, der Richtlinien, Prozesse und Technologien kombiniert, um den Schutz von Informationen sicherzustellen. Es hilft dabei, Risiken zu identifizieren und durch entsprechende Massnahmen zu minimieren.
  • Das ISMS basiert oft auf der ISO/IEC 27001-Norm und unterstützt Unternehmen dabei, Informationssicherheitsanforderungen zu erfüllen und rechtliche Vorgaben einzuhalten. Es ermöglicht eine kontinuierliche Überwachung und Verbesserung der Sicherheitsmassnahmen.

  • ISO/IEC 27001 ist eine internationale Norm, die Anforderungen für den Aufbau eines ISMS festlegt. Sie hilft Unternehmen, Informationsrisiken systematisch zu managen.
  • Die Norm umfasst 11 Sicherheitsbereiche, darunter Risikomanagement, physische und technische Sicherheitsmassnahmen, Schulung von Mitarbeitenden und kontinuierliche Verbesserung. Eine Zertifizierung zeigt, dass ein Unternehmen ein effektives System zum Schutz sensibler Daten betreibt.

Flyer zum Download Sind Sie NIS2-ready?

Alles auf einen Blick NetPlans TOMs zur NIS-2-Richtlinie

Download

Kontakt aufnehmen Sie haben konkrete Fragen zu NIS2 und den Auswirkungen auf Ihr Unternehmen?

Hidden
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Fragen zu NIS2? Wir helfen Ihnen gerne weiter.

Unsere Cyber-Security Experten stehen Ihnen gerne zur Verfügung, um Sie dabei zu unterstützen, die für Sie notwendigen Sicherheitsmassnahmen umzusetzen.

Portraitfoto Tim Müller Abteilungsleiter IT Security Netplans