NIS-2 der EU: Auswirkungen, Voraussetzungen und Vorbereitungen für Unternehmen

Die Netz- und Informationssicherheitsrichtlinie 2 (NIS-2) ist eine neue Sicherheitsrichtlinie der EU, die die Cyber- und Informationssicherheit in der gesamten EU regeln und stärken soll, indem ein einheitlicher Sicherheitsstandard für alle Länder gilt.

Keine Zeit zu verlieren

Jeder Staat ist dazu verpflichtet, die Anforderungen der Richtlinie in nationales Gesetz umzusetzen und dieses spätestens am 17.10.2024 rechtskräftig zu veröffentlichen. Es ist keine Übergangsfrist vorgesehen. Die Anforderungen des Gesetzes müssen also direkt am Tage der Veröffentlichung von den betroffenen Unternehmen umgesetzt sein.

Betroffenheitskriterien gemäß NIS-2: Ein Überblick

Aus dem in NIS-2 definierten Anwendungsbereich ergibt sich eine große Menge an Unternehmen, die von der Richtlinie betroffen sind. Dabei müssen zwei Voraussetzungen erfüllt werden, um von NIS-2 betroffen zu sein. Für die erste Voraussetzung gilt, dass ein Unternehmen unter eine der drei folgenden drei Gruppen fällt:

  • KRITIS Betreiber kritischer Infrastruktur (Versorgung von mehr als 500.000 Personen)
  • Besonders wichtige Einrichtungen (über 250 Mitarbeiter oder über 50 Mio. € Umsatz)
  • Wichtige Einrichtungen (über 50 Mitarbeiter oder über 10 Mio. € Umsatz)

Durch die entsprechende Gruppenzugehörigkeit wird auch definiert, welche Sicherheitsnachweise ein Unternehmen erbringen muss und wie es vom BSI überwacht wird. So müssen KRITIS-Unternehmen alle drei Jahre die Umsetzung der NIS-2 Richtlinie nachweisen, während diese Pflicht nicht für die anderen beiden Gruppen gilt. Jedoch kann das BSI besonders wichtige Einrichtungen unter anderem zu Audits verpflichten, um die Umsetzung der Anforderungen zu überprüfen. Weiter kann das BSI Anweisungen zur Umsetzung der Verpflichtungen an jedes betroffene Unternehmen übergeben.

Neben der Voraussetzung der Gruppenzugehörigkeit muss ein Unternehmen zweitens in einem der folgenden Sektoren agieren, um von NIS-2 betroffen zu sein:

  • Energie
  • Trinkwasser/Abwasser
  • Verkehr
  • Digitale Infrastrukturen
  • Bankwesen
  • Verwaltung von IKT-Diensten (Informations- und Kommunikationstechnologie)
  • Finanzen
  • Öffentliche Verwaltung
  • Weltraum
  • Gesundheitswesen
  • Forschung
  • Industrie
  • Post- und Kurierdienste
  • Lebensmittel
  • Digitale Dienste (bspw. Soziale Netzwerke, Suchmaschinen, Online-Marktplätze)
  • Chemie
  • Abfallbewirtschaftung

Es können jedoch auch Unternehmen von NIS-2 betroffen sein, die keine der beiden Voraussetzungen erfüllen. Da die betroffenen Unternehmen unter Umständen die Anforderungen entlang ihrer Lieferkette weitergeben müssen, können somit auch deren Lieferanten und Dienstleister betroffen sein. Ist beispielsweise das Tagesgeschäft eines von NIS-2 betroffenen Unternehmens von einem IT-Dienstleister abhängig und würde ohne diesen nicht funktionieren, dann gilt NIS-2 ebenfalls für diesen Dienstleister.

Es ist weiterhin zu beachten, dass sich die Einrichtungen und Betreiber selbst identifizieren und registrieren müssen. Jedes Unternehmen muss in Eigenregie herausfinden, ob es unter die NIS-2 Sicherheitsrichtlinie fällt oder nicht.

Meldepflichten und Strafregelungen unter NIS-2

Weiterhin sollen neue Fristen im Hinblick auf die Meldepflicht bei Sicherheitsvorfällen und dazugehörige Strafen bei Nichtbefolgen eingeführt werden, die für alle betroffenen Unternehmen gleichermaßen gelten.

So müssen erhebliche Sicherheitsvorfälle innerhalb von 24 Stunden an das BSI gemeldet werden. Innerhalb der ersten 72 Stunden muss eine Bewertung der Erstmeldung erfolgen und auf Nachfragen des BSI müssen Zwischenmeldungen gegeben werden. Nach vier Wochen soll eine Abschlussmeldung erfolgen, in der der Vorfall beschrieben und die Ursache, die getroffenen Maßnahmen sowie die Auswirkungen genannt werden.

Die Bußgelder, die bei Verstößen verhängt werden, können empfindlich ausfallen. Wenn beispielsweise Vorkehrungen zur Cybersicherheit nicht rechtzeitig getroffen oder Meldungen nicht übermittelt wurden, müssen wichtige Einrichtungen mit einer Zahlung von bis zu 7 Mio. € oder 1,4 % des weltweiten Jahresumsatzes des Unternehmens rechnen. Bei besonders wichtigen Unternehmen beträgt der Strafsatz bis zu 10 Mio. € oder 2% des Jahresumsatzes.

Vorbereitung auf das NIS-2 Gesetz

Um bereits gut auf das NIS-2 Gesetz vorbereitet zu sein empfiehlt es sich, bereits frühzeitig Vorkehrungen zu treffen und erste Maßnahmen zur Erhöhung der Cybersicherheit umzusetzen. Folgende Punkte bieten bereits eine gute Basis:

  • Schulungen der Mitarbeiter
  • Backup-Management
  • Notfall- und Krisenmanagement
  • Risikoanalyse/Sicherheitskonzepte für Informationssysteme
  • Nutzung von Kryptographie und Verschlüsselung
  • Sicherheit der Kommunikation
  • Zugriffsmanagement
  • Sicherheitsmaßnahmen in der Lieferkette
  • Business Continuity Management
  • Bewältigung von Sicherheitsvorfällen

Zusammenfassend lässt sich sagen, dass durch das NIS-2 Gesetz viele neue Anforderungen und Herausforderungen auf eine breite Masse an Unternehmen in Deutschland zu kommen. Eine gründliche Planung und frühzeitige Vorbereitung sind unerlässlich, um im Oktober 2024 nicht einem enormen Berg an Aufgaben konfrontiert zu werden.
 

Noch mehr Infos zu NIS-2 gibt es bei uns im Podcast:

https://www.audatis.de/aktuelles/audatis-dialog-84-nis-2-der-fahrplan-fuer-mehr-cyber-security-in-der-eu

(AG) Die neue EU-Verordnung DORA ist da und stellt einen wichtigen Schritt in Richtung einer erhöhten digitalen operationalen Resilienz bzw.…

Combined Shape

27.03.2024 Blog | Cybersecurity, Informationssicherheit

Die Netz- und Informationssicherheitsrichtlinie 2 (NIS-2) ist eine neue Sicherheitsrichtlinie der EU, die die Cyber- und Informationssicherheit in der…

Combined Shape

27.12.2023 Blog | Update-News, Datenschutz, Informationssicherheit

Der Einsatz von generativer Künstlicher Intelligenz (KI) in Unternehmen eröffnet neue Möglichkeiten, geht jedoch mit erheblichen…

Combined Shape

13.11.2023 Blog | Cybersecurity, Informationssicherheit

(MB) Bei einem Hackerangriff auf die deutsche Hotelkette Motel One ist es Angreifern gelungen, Daten in einem großen Umfang zu erbeuten.

Combined Shape

18.10.2023 Blog | Update-News, Datenschutz, Informationssicherheit

(AG) In Deutschland nutzen ca. 80% der Bevölkerung ab 14 Jahren Kommunikationsdienste wie WhatsApp. Doch was ist, wenn wir in einem privaten Chat…

Combined Shape

17.10.2023 Blog | Update-News, Datenschutz, Informationssicherheit

(AR) In einer zunehmend vernetzten Welt sind öffentliche WLAN-Netzwerke zu einem festen Bestandteil unseres Alltags geworden. Ob in Cafes, Flughäfen…

Combined Shape

14.12.2022 Blog | Informationssicherheit

Die Online-Dienste von Microsoft sind sowohl aus dem privatunternehmerischen als auch aus dem öffentlichen (u.a. Schulen und Behörden) Alltag nicht…

Combined Shape

08.06.2022 Blog | Update-News, Datenschutz, Informationssicherheit

Wie das Nachrichtenportal „heise online“ berichtete (Zero Day Lücke in Microsoft Office erlaubt Codeschmuggel), haben Sicherheitsforscher eine…

Combined Shape

01.02.2022 Blog | Cybersecurity, Informationssicherheit

Für ziemlich alle angebotenen Dienste im Internet wird heutzutage ein persönliches Benutzerkonto inklusive Passwort benötigt. Passwörter sind damit…

Combined Shape

15.06.2021 Blog | Cybersecurity, Informationssicherheit

Wie schlimm die möglichen Folgen der sog. FragAttacks (Fragmentation and Aggregation Attacks) in WLAN-Netzwerken wirklich sind und welche…

Combined Shape

Podcasts

Ein IT-Sicherheitsvorfall kann für Unternehmen schwerwiegende Folgen haben.

Combined Shape

Der Digital Operational Resilience Act (DORA) soll in der EU einen einheitlichen Rahmen für ein effektives und umfassendes Management von…

Combined Shape

21.05.2024 Podcast | Update-News, Datenschutz, Informationssicherheit

Begleite uns in die Welt der Künstlichen Intelligenz (KI) und ihrer neuen Regulierung!

Combined Shape

In diesem Podcast nehmen wir dich mit auf eine Reise durch die Vorbereitung auf NIS-2.

Combined Shape

In dieser Folge geht es um die Chancen und Risiken des Einsatzes von KI in Unternehmen. Es geht um Anforderungen, rechtliche Unsicherheiten und…

Combined Shape

In dieser Folge geht es um den Wert der Priavtsphäre und warum Datenschutzmanagement wichtig ist.

Combined Shape

Gute Nachrichten! Die Ära der Passwörter ist vorbei!

Combined Shape

In diesem Podcast geht es um das Thema ISO-Zertifizierungen im digitalen Zeitalter.

Combined Shape

28.02.2023 Podcast | Cybersecurity, Informationssicherheit

In diesem Podcast befassen wir uns mit potenziellen IT-Sicherheitsrisiken, denen öffentliche Einrichtungen beim Betrieb von Open-Source-Software im…

Combined Shape

In unserer neusten Folge geht es um das wichtige Thema Business Continuity Management.

Combined Shape

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um das Zusammenspiel von physischer Sicherheit und…

Combined Shape

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um die technische Anwendung von Datenschutz auf…

Combined Shape

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um Business Continuity Management.

Combined Shape

22.03.2022 Podcast | Informationssicherheit

In der neuen Folge geht es um die anlasslose Prüfung durch das BayLDA.

Combined Shape

22.02.2022 Podcast | Cybersecurity, Informationssicherheit

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um das Zero Trust Sicherheitsmodell.

Combined Shape

02.11.2021 Podcast | Informationssicherheit

In der neuen Folge "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Videoüberwachung.

Combined Shape

19.10.2021 Podcast | Update-News, Datenschutz, Informationssicherheit

In der neuen Folge "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Datenpannen.

Combined Shape

In der neuen Folge geht es um Sicherheit in Lieferketten und welche Rolle die Dienstleister dabei spielen.

Combined Shape

13.04.2021 Podcast | Update-News, Datenschutz, Informationssicherheit

Die neue Folge behandelt den Drittstaatentransfer mit aktuellem Bezug zum US-Anbieter Mailchimp, nachdem eine Beschwerde gegen ein Unternehmen…

Combined Shape

30.03.2021 Podcast | Informationssicherheit

Im aktuellen Podcast geht es um den aktuellen Vorfall und die Sicherheitslücken bei Microsoft Exchange.

Combined Shape

02.03.2021 Podcast | Update-News, Datenschutz, Informationssicherheit

In der neuen Folge geht es um KI und wie diese mit datenschutzrechtlichen Anforderungen zusammenzubringen ist.

Combined Shape

02.02.2021 Podcast | Update-News, Datenschutz, Informationssicherheit

In der neuen Folge geht es um den Hype um die neue, exklusive Social Media Plattform Clubhouse und ihren Datenschutz.

Combined Shape

In der neuen Folge geht es um Incident Management und IT-Sicherheitsvorfälle.

Combined Shape

10.11.2020 Podcast | Informationssicherheit

In der neuen Folge geht es um die Sicherheit von Passwörtern, die Auswirkungen von unsicherer Passwortverwaltung und dem Einsatz von Passwortmanagern.

Combined Shape

27.10.2020 Podcast | Informationssicherheit

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Datensammelflut bei Alltagsgegenständen.

Combined Shape

29.09.2020 Podcast | Informationssicherheit

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um den TISAX® Standard zur Informationssicherheit.

Combined Shape

01.09.2020 Podcast | Informationssicherheit

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um die sichere Softwareentwicklung.

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Sprachassistenten und Kameras im Gesundheitswesen.

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Security Awareness und Social Engineering im Zusammenhang…

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um die aktuelle IT-Security Bedrohungslage für Unternehmen.

Combined Shape

26.05.2020 Podcast | Update-News, Datenschutz, Informationssicherheit

In dieser Folge geht es um Startups und Unternehmensgründung und die pragmatische Umsetzung vom Datenschutz und der Informationssicherheit sowie das…

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um die Arbeitszeiterfassung per App oder in der Cloud.

Combined Shape

28.04.2020 Podcast | Update-News, Datenschutz, Informationssicherheit

In der Folge geht es um die Einführung von Microsoft 365 (vormals bekannt als Office 365) sowie die Risiken aus Sicht eines Unternehmens.

Combined Shape