Was ist NIS2?

Die NIS2-Richtlinie (Network and Information Security Directive 2) soll die Resilienz und die Reaktion auf Sicherheitsvorfälle des öffentlichen und des privaten Sektors in der EU verbessern.

NIS2-Richtlinie

Die wichtigsten Neuerungen umfassen folgende Punkte:

  • Erweiterter Anwendungsbereich: NIS2 erweitert den Anwendungsbereich der Richtlinie auf alle mittleren und großen Unternehmen in wichtigen Sektoren, während sich NIS1 hauptsächlich auf kritische Infrastrukturen fokussierte.

  • Stärkere Sicherheitsanforderungen: Betroffene Unternehmen müssen strengere Risikomanagementmaßnahmen für die Sicherheit ihrer Netz- und Informationssysteme implementieren und unterliegen Meldepflichten bei Sicherheitsvorfällen.

  • Strengere Vorgaben an Cybersicherheit in der Lieferkette: Unternehmen sind verpflichtet, die Risiken in ihrer Lieferkette zu bewerten und Maßnahmen zur Minderung dieser Risiken zu ergreifen.

  • Erhöhte Geldstrafen für Non-Compliance: Bei schweren Verstößen gegen die Einhaltung der Richtlinie können Geldstrafen von bis zu 20 Millionen Euro oder vier Prozent des globalen Umsatzes verhängt werden.

  • Manager-Haftung: Die Geschäftsleitung der betroffenen Unternehmen ist nun verpflichtet, die Umsetzung zu überwachen und kann persönlich für Schäden durch Cyberangriffe haftbar gemacht werden.

Die NIS2-Richtlinie ist am 16. Jänner 2023 in Kraft getreten und wird die derzeit geltende NIS-Richtlinie aus 2016 ersetzen. Die neuen Regelungen gelten ab 18. Oktober 2024 – nach Umsetzung der Richtlinie in nationales Recht – für die betroffenen Einrichtungen. Betroffene Unternehmen sind unmittelbar nach Ablauf der Frist zur Umsetzung der geforderten Maßnahmen verpflichtet.

Wer ist betroffen?

Die NIS2-Richtlinie richtet sich an „wesentliche“ und „wichtige“ Einrichtungen, die Dienstleistungen in der EU erbringen oder dort tätig sind. Betroffen sind vorwiegend große und mittlere Unternehmen aus Sektoren mit hoher Kritikalität sowie aus sonstigen kritischen Sektoren. Teilweise können auch kleine Unternehmen als wesentlich bzw. wichtig qualifiziert werden.

Wesentliche Einrichtung

Große Unternehmen

Sektionen mit hoher Kritikalität

  • Energie
  • Verkehr
  • Bankwesen*
  • Gesundheit
  • Trinkwasser
  • Abwasser
  • Verwaltung von IKT-Diensten
  • Weltraum

Wichtige Einrichtung

Mittlere Unternehmen

Sektoren mit hoher Kritikalität

  • Energie
  • Verkehr
  • Bankwesen*
  • Gesundheit
  • Trinkwasser
  • Abwasser
  • Verwaltung von IKT-Diensten
  • Weltraum

Große & mittlere Unternehmen

Sonstige kritische Sektoren

  • Post und Kurier
  • Abfall
  • Chemie
  • Lebensmittel
  • Produktion
  • Digitale Dienste
  • Forschung (fakultativ)



*) Im Finanzsektor hat die Verordnung (EU) 2022/2554, kurz „DORA“ (Digital Operational Resilience Act) Vorrang vor NIS2.

Wann gilt ein Unternehmen als groß, mittel oder klein?

NIS2 ordnet Unternehmen nach folgenden Größenkategorien ein:

Unternehmen Größenkategorien

Ein Unternehmen mit einer Belegschaft von 40 Mitarbeitern und einem Jahresumsatz von 11 Millionen Euro wird somit nach NIS2 bereits als mittelgroß klassifiziert. Operiert es beispielsweise im Gesundheitssektor, gilt es gemäß NIS2-Richtlinie als wichtige Einrichtung und muss entsprechende Risikomanagementstrategien implementieren.

Achtung: Für Unternehmen mit einer vielschichtigen Organisationsstruktur, wie zum Beispiel Tochtergesellschaften innerhalb eines Konzerns, ist eine Einzelfallprüfung erforderlich.

Wann sind kleine Unternehmen betroffen?

Kleine Unternehmen fallen ungeachtet Ihrer Größe unter NIS2, wenn sie in folgenden Bereichen tätig sind:

  • Vertrauensdiensteanbieter
  • Anbieter öffentlich zugänglicher elektronischer Kommunikationsdienste
  • TLD-Namenregister und DNS-Dienstanbieter
  • Alleinige Anbieter eines Service, der essentiell für die Aufrechterhaltung kritischer gesellschaftliche/wirtschaftlicher Aktivitäten ist

Was ist umzusetzen?

Grundsätzlich müssen betroffene Unternehmen geeignete und verhältnismäßige technische, operative und organisatorische Maßnahmen ergreifen, um die Vertraulichkeit, Verfügbarkeit und Integrität ihrer Netzwerke und IT-Systeme zu gewährleisten.

NIS2 definiert zehn Mindest-Sicherheitsmaßnahmen, die primär die Umsetzung von Risikoanalyse- und Sicherheitskonzepten, Vorfallmanagement sowie die Gewährleistung von Sicherheit in den Lieferketten umfassen. Durch diese Maßnahmen sollen Unternehmen und Behörden in der Lage sein, Risiken frühzeitig zu erkennen, angemessene Sicherheitsvorkehrungen zu treffen und effektiv auf Sicherheitsvorfälle zu reagieren.

Die Realisierung der geforderten Maßnahmen benötigt eine gewisse Vorlaufzeit und sorgfältige Vorbereitung. Beginnen Sie daher frühzeitig mit der Anpassung Ihrer Sicherheitsstrategie, um regulatorische Konformität sicherzustellen und mögliche Sanktionen zu vermeiden.

NIS2-Leitfaden

Nutzen Sie unseren kostenfreien NIS2-Leitfaden, um Ihre aktuelle Sicherheitslage zu evaluieren!

1. Konzept für die Risikoanalyse und Sicherheit von Informationssystemen

Verfügt Ihr Unternehmen über ein strukturiertes Verfahren zur Identifikation, Bewertung und Minderung potenzieller Risiken für Ihre Informationssysteme, einschließlich regelmäßiger Bewertungen der IT-Infrastruktur, Anwendungen und Daten?

ANTWORT

Sehr gut - weiter zur nächsten Frage!

Lösung

Implementierung eines Informationssicherheits-Managementsystems (ISMS)


Ein ISMS bietet einen strukturierten Ansatz zur Minimierung von Sicherheitsrisiken und zum Schutz von Unternehmensinformationen. Dieses Rahmenwerk umfasst:

  • Risikomanagement: Ein systematischer Prozess zur Risikoerkennung, -bewertung und -behandlung, der die Grundlage für die Sicherheitsstrategie des Unternehmens bildet.

  • Asset Management: Eine detaillierte Erfassung aller Unternehmensassets, einschließlich Hard- und Software, um Sicherheitsrisiken effektiv zu managen.

  • Schwachstellenmanagement: Die kontinuierliche Überwachung, Identifizierung und Behebung von Schwachstellen in der IT-Infrastruktur.

  • Penetrationstests: Regelmäßig durchgeführte Tests, um die Effektivität der Sicherheitskontrollen zu bewerten und potenzielle Schwachstellen aufzudecken.

  • Durch die Einführung eines ISMS können Sie nicht nur die Compliance mit internationalen Standards sicherstellen, sondern auch das Vertrauen von Kunden und Partnern in Ihre Cybersecurity-Maßnahmen stärken.


Mehr zum Produkt: ISMS - Information Security Management System

ISMS - Information Security Management System

 

2. Bewältigung von Sicherheitsvorfällen

Existiert in Ihrem Unternehmen ein vordefinierter Prozess, der den Umgang mit Sicherheitsvorfällen von der Erkennung über die Untersuchung und Behebung bis hin zur Nachbereitung regelt?

Antwort

Sehr gut - weiter zur nächsten Frage!

Lösung

Managed Incident Response


Managed Incident Response bietet eine umfassende Lösung für die oben genannten Herausforderungen. Diese Dienste umfassen:

  • Fortgeschrittene Identifizierung: Einsatz modernster Technologien und Methoden, um Anomalien und Angriffe in Echtzeit über den gesamten Unternehmensverbund hinweg zu identifizieren.

  • Automatisierte Eindämmung: Automatische Abwehrmaßnahmen und Reaktionen auf identifizierte Bedrohungen, um Schäden zu minimieren.

  • Wiederherstellung mit Expertenunterstützung: Zugang zu Sicherheitsexperten, die rund um die Uhr verfügbar sind, um unterstützend zu reagieren und die aktuelle Sicherheitslage zu bewerten.

  • Rückführung in den Geschäftsbetrieb: Minimaler Zeitaufwand durch Expertenunterstützung, um gemeinsam mit Ihnen die Rückführung in den Geschäftsbetrieb sicherzustellen.


Incident Response (Reaktion auf Sicherheitsvorfälle) ist ein entscheidender Prozess im Bereich der Cybersicherheit, um auf Sicherheitsvorfälle effektiv und effizient zu reagieren. Ziel ist es, mit Managed Incident Response die Auswirkungen eines Vorfalls zu minimieren und die betroffenen Systeme schnellstmöglich wiederherzustellen.


Mehr zum Produkt: Mananged Incident Response

Managed Incident Response


3. Business Continuity und Krisenmanagement

Hat Ihr Unternehmen Pläne und Verfahren etabliert, um den Betrieb auch in Krisensituationen durch fortlaufende kritische Geschäftsprozesse und effektives Krisenmanagement sicherzustellen?

Antwort

Sehr gut - weiter zur nächsten Frage!

Lösung

Managed Chief Information Security Officer


Mit CISO as a Service erhalten Sie die Expertise und Führung eines externen CISO, der Ihre Cybersicherheitsanforderungen effizient verwaltet und die kontinuierliche Sicherheit Ihrer Geschäftsprozesse auch in Krisensituationen gewährleistet. Unternehmen profitieren vom Fachwissen erfahrener Sicherheitsexperten, ohne dass ein interner CISO in Vollzeit beschäftigt werden muss. Zu den Leistungen gehören:

  • Strategische Planung: Entwicklung und Implementierung maßgeschneiderter Sicherheitsstrategien für Ihre spezifischen Bedürfnisse und Ziele.

  • Risikomanagement: Durchführung von Risikobewertungen und Technologie-Risikomanagement, um den Schutz Ihres Unternehmens kontinuierlich sicherzustellen.

  • Compliance und Regulierung: Unterstützung bei der Einhaltung und Implementierung von branchenspezifischen Vorschriften und Standards, basierend auf bewährten Methoden wie NIST, BSI oder ISO27000.

  • Incident Response: Schnelle Reaktion und effektive Lösungsstrategien im Falle eines Sicherheitsvorfalls, mit einem dedizierten Incident Response Manager.

  • Schulung und Awareness: Ausbildung Ihrer Mitarbeiter in den besten Sicherheitspraktiken, um menschliche Fehler zu minimieren.


CISO as a Service bietet Ihnen eine flexible Lösung, damit Sie sich auf Ihr Kerngeschäft konzentrieren können, während wir Ihre Cybersicherheitsanforderungen erfüllen. Cybercontact hat mit diesem Service im europäischen Umfeld ein Alleinstellungsmerkmal etabliert.


Mehr zum Produkt: Managed Chief Information Security Officer

Managed Chief Information Security Officer

4. Sicherheit der Lieferkette

Werden in Ihrer Sicherheitsstrategie die Risiken berücksichtigt, die von Dritten in Ihre IT-Umgebung eingebracht werden können, und umfasst dies die gesamte Lieferkette von den Zulieferern bis zu den Endprodukten?

Antwort

Sehr gut - weiter zur nächsten Frage!

Lösung

Managed Information Security Assessment

 

Managed Information Security Assessment bietet eine umfassende Sicherheitsbewertung Ihrer Organisation, einschließlich der Analyse der Sicherheitsrisiken entlang der gesamten Lieferkette. Potenzielle Risiken werden identifiziert und eine effektive Sicherheitsstrategie entwickelt, um Ihre IT-Umgebung zu schützen. Das Assessment beinhaltet:

  • Umfassende Bewertung der Sicherheitslage: Detaillierte Analyse der aktuellen Sicherheitsinfrastruktur und -prozesse, um Schwachstellen zu identifizieren.

  • Identifikation von Sicherheitslücken: Gezielte Tests und Analysen zur Aufdeckung potenzieller Risiken in IT-Systemen und Anwendungen.

  • Risikobewertung und Priorisierung: Bewertung und Priorisierung identifizierter Sicherheitslücken, um gezielte Maßnahmen zu ergreifen.

  • Empfehlungen und Maßnahmen: Spezifische Empfehlungen und Handlungsempfehlungen zur Verbesserung der Sicherheitslage.

  • Regelmäßige Berichterstattung und Updates: Kontinuierliche Berichte über den Fortschritt der Sicherheitsverbesserungen und die Umsetzung von Empfehlungen.

  • Compliance Prüfung: Sicherstellung der Konformität Ihrer Sicherheitspraktiken mit den gesetzlichen und branchenspezifischen Anforderungen.

Managed Information Security Assessment ermöglicht Ihnen, proaktiv auf sich ändernde Sicherheitsanforderungen zu reagieren und die Integrität und Vertraulichkeit Ihrer sensiblen Informationen zu gewährleisten.


Mehr zum Produkt: Managed Information Security Assessment

Managed Incident Response

5. Sicherheitsmaßnahmen bei Erwerb/Entwicklung/Wartung von IKT

Werden bei der Beschaffung, Entwicklung und Wartung Ihrer Informations- und Kommunikationstechnologie spezifische Sicherheitsstandards und -praktiken angewendet, um Schwachstellen und Risiken zu minimieren?

Antwort

Sehr gut - weiter zur nächsten Frage!

Lösung

Implementierung eines Informationssicherheits-Managementsystems (ISMS)

 

Ein ISMS bietet einen strukturierten Ansatz zur Minimierung von Sicherheitsrisiken und zum Schutz von Unternehmensinformationen. Dieses Rahmenwerk umfasst:

  • Risikomanagement: Ein systematischer Prozess zur Risikoerkennung, -bewertung und -behandlung, der die Grundlage für die Sicherheitsstrategie des Unternehmens bildet.

  • Asset Management: Eine detaillierte Erfassung aller Unternehmensassets, einschließlich Hard- und Software, um Sicherheitsrisiken effektiv zu managen.

  • Schwachstellenmanagement: Die kontinuierliche Überwachung, Identifizierung und Behebung von Schwachstellen in der IT-Infrastruktur.

  • Penetrationstests: Regelmäßig durchgeführte Tests, um die Effektivität der Sicherheitskontrollen zu bewerten und potenzielle Schwachstellen aufzudecken.


Durch die Einführung eines ISMS können Sie nicht nur die Compliance mit internationalen Standards sicherstellen, sondern auch das Vertrauen von Kunden und Partnern in Ihre Cybersecurity-Maßnahmen stärken.


Mehr zum Produkt: ISMS - Information Security Management System

 

6. Bewertung der Wirksamkeit von Risikomanagementmaßnahmen

Nutzt Ihr Unternehmen Verfahren zur regelmäßigen Überprüfung und Bewertung der Effektivität Ihrer Risikomanagementstrategien und Maßnahmen, um die Sicherheitslage kontinuierlich zu verbessern?

Antwort

Sehr gut - weiter zur nächsten Frage!

Lösung

Managed Vulnerability und Compliance

 

Managed Vulnerability und Compliance bietet einen ganzheitlichen Ansatz zur Sicherung Ihrer IT-Infrastruktur, indem Schwachstellen identifiziert und Compliance-Standards gewährleistet werden. Das Service umfasst:

  • Schwachstellenanalyse: Identifizierung potenzieller Schwachstellen durch regelmäßige Scans und Tests.

  • Risikobewertung: Priorisierung und Behebung der identifizierten Schwachstellen nach ihrem Risikograd.

  • Behebung von Schwachstellen: Maßnahmen zur Behebung oder Minimierung von Schwachstellen.

  • Compliance-Prüfung: Überprüfung der Sicherheitsmaßnahmen auf Einhaltung branchenspezifischer und gesetzlicher Vorschriften.

  • Berichterstattung/Dokumentation: Erstellung detaillierter Berichte zur Dokumentation der Schwachstellen und Einhaltung von Compliance-Anforderungen.

  • Laufende Überwachung und Aktualisierung: Kontinuierliche Überwachung der Sicherheitslage und Anpassung der Maßnahmen entsprechend neuer Schwachstellen oder Compliance-Anforderungen.


Durch die Implementierung eines Managed Vulnerability und Compliance Services sichern Sie eine robuste Sicherheitsstruktur und bleiben stets auf dem neuesten Stand der Sicherheits-Best Practices.


Mehr zum Produkt: Managed Vulnerability und Compliance

Security Awareness

7. Cyberhygiene und Schulungen zur Cybersicherheit

Führt Ihr Unternehmen regelmäßig Schulungen und Sensibilisierungsmaßnahmen für Mitarbeiter durch, um das Bewusstsein für Sicherheitsrisiken zu schärfen und vorbeugende Verhaltensweisen zu fördern?

Antwort

Sehr gut - weiter zur nächsten Frage!

Lösung

Security Awareness Training

 

Security Awareness ist ein spezialisiertes Service, das darauf abzielt, das Sicherheitsbewusstsein innerhalb Ihrer Organisation zu stärken und entsprechendes Verhalten zu fördern. Das Training umfasst:

  • Schulungsprogramme: Maßgeschneiderte Schulungsprogramme zu Themen wie Phishing-Erkennung, sichere Passwortpraktiken, sichere Kommunikation, Social Engineering Prävention und mehr.

  • Simulierte Phishing-Angriffe: Testung der Reaktion von Mitarbeitern durch die Nachbildung von Phishing-Angriffen und gezielte Schulungsmöglichkeiten für diejenigen, die potenzielle Risiken nicht erkennen.

  • Regelmäßige Sicherheitsmitteilungen: Kontinuierliche Lieferung von aktuellen Sicherheitsinformationen und -tipps, um das Bewusstsein für aktuelle Bedrohungen aufrechtzuerhalten.

  • Überwachung und Berichterstattung: Überwachung der Teilnahme an Schulungen und Phishing-Simulationen sowie Erstellung von Berichten über den Fortschritt und die Verbesserungen im Sicherheitsbewusstsein.


Managed Security Awareness gewährleistet, dass Ihre Mitarbeiter gut informiert und sensibilisiert sind, um das Risiko von Sicherheitsverletzungen zu minimieren und die Sicherheitskultur Ihres Unternehmens zu stärken.


Mehr zum Produkt: Security Awareness

Security Awareness

8. Kryptografie und Verschlüsselung

Setzt Ihr Unternehmen kryptografische Verfahren und Verschlüsselungstechniken zum Schutz sensibler Daten und Informationen ein, als wesentlichen Bestandteil Ihrer Datensicherheits- und Privatsphärenschutzmaßnahmen?

Antwort

Sehr gut - weiter zur nächsten Frage!

Lösung

Implementierung eines Informationssicherheits Management Systems (ISMS)

 

Ein ISMS bietet einen strukturierten Ansatz zur Minimierung von Sicherheitsrisiken und zum Schutz von Unternehmensinformationen. Dieses Rahmenwerk umfasst:

  • Risikomanagement: Ein systematischer Prozess zur Risikoerkennung, -bewertung und -behandlung, der die Grundlage für die Sicherheitsstrategie des Unternehmens bildet.

  • Asset Management: Eine detaillierte Erfassung aller Unternehmensassets, einschließlich Hard- und Software, um Sicherheitsrisiken effektiv zu managen.

  • Schwachstellenmanagement: Die kontinuierliche Überwachung, Identifizierung und Behebung von Schwachstellen in der IT-Infrastruktur.

  • Penetrationstests: Regelmäßig durchgeführte Tests, um die Effektivität der Sicherheitskontrollen zu bewerten und potenzielle Schwachstellen aufzudecken.


Durch die Einführung eines ISMS können Sie nicht nur die Compliance mit internationalen Standards sicherstellen, sondern auch das Vertrauen von Kunden und Partnern in Ihre Cybersecurity-Maßnahmen stärken.


Mehr zum Produkt: ISMS - Information Security Management System

 

9. Sicherheit des Personals und Zugriffskontrolle

Gibt es in Ihrem Unternehmen Richtlinien und Verfahren, die die Sicherheit des Personals gewährleisten und den Zugang zu sensiblen Informationen und Systemen regeln, einschließlich Maßnahmen zur Identitätsverifizierung und Rechteverwaltung?

Antwort

Sehr gut - weiter zur nächsten Frage!

Lösung

Managed Information Security Consulting

 

Managed Information Security Consulting bietet maßgeschneiderte Lösungen, um sensible Daten und geschäftskritische Systeme Ihrer Organisation effektiv zu schützen. Zu den Consulting-Leistungen gehören:

  • Risikobewertung und Analyse: Gründliche Bewertung der Sicherheitsmaßnahmen, Identifikation von Schwachstellen und Bewertung potenzieller Risiken.

  • Entwicklung einer Sicherheitsstrategie: Anpassung einer umfassenden Sicherheitsstrategie an die Ziele Ihrer Organisation und die Anforderungen der Compliance.

  • Sicherheitsarchitektur und Design: Gestaltung robuster Sicherheitsrahmenwerke, einschließlich Firewall-Systeme, Verschlüsselungsprotokolle und Zugriffskontrollen.

  • Compliance und regulatorische Beratung: Sicherstellung der Einhaltung branchenspezifischer Standards und Datenschutzbestimmungen.

  • Schulungen zum Sicherheitsbewusstsein: Schulung der Mitarbeiter zu bewährten Praktiken und Maßnahmen zur Verhinderung von Sicherheitsvorfällen.

  • Incident Response Planung: Entwicklung von Prozessen zur Identifizierung, Verwaltung und Eindämmung von Sicherheitsvorfällen.

  • Gewährleistung der Compliance: Verbesserung der Sicherheit sensibler Daten und kritischer Systeme gegenüber sich entwickelnden Cyberbedrohungen.


Managed Information Security Consulting bietet Ihnen das Fachwissen und die Strategien, um sich effektiv vor Cyberbedrohungen zu schützen und Compliance-Anforderungen zu erfüllen.

Mehr zum Produkt: Managed Information Security Consulting

Managed Information Security Consulting

 

10. Multi-Faktor-Authentifizierung

Nutzt Ihr Unternehmen Mehrfaktor-Authentifizierung (MFA) als zusätzliche Sicherheitsebene, um die Authentizität der Benutzer zu bestätigen und unbefugten Zugriff auf Systeme und Daten zu verhindern?

Antwort

Sehr gut - weiter zur nächsten Frage!

Lösung

Managed Information Security Consulting

 

Managed Information Security Consulting bietet maßgeschneiderte Lösungen, um sensible Daten und geschäftskritische Systeme Ihrer Organisation effektiv zu schützen. Zu den Consulting-Leistungen gehören:

  • Risikobewertung und Analyse: Gründliche Bewertung der Sicherheitsmaßnahmen, Identifikation von Schwachstellen und Bewertung potenzieller Risiken.

  • Entwicklung einer Sicherheitsstrategie: Anpassung einer umfassenden Sicherheitsstrategie an die Ziele Ihrer Organisation und die Anforderungen der Compliance.

  • Sicherheitsarchitektur und Design: Gestaltung robuster Sicherheitsrahmenwerke, einschließlich Firewall-Systeme, Verschlüsselungsprotokolle und Zugriffskontrollen.

  • Compliance und regulatorische Beratung: Sicherstellung der Einhaltung branchenspezifischer Standards und Datenschutzbestimmungen.

  • Schulungen zum Sicherheitsbewusstsein: Schulung der Mitarbeiter zu bewährten Praktiken und Maßnahmen zur Verhinderung von Sicherheitsvorfällen.

  • Incident Response Planung: Entwicklung von Prozessen zur Identifizierung, Verwaltung und Eindämmung von Sicherheitsvorfällen.

  • Gewährleistung der Compliance: Verbesserung der Sicherheit sensibler Daten und kritischer Systeme gegenüber sich entwickelnden Cyberbedrohungen.


Managed Information Security Consulting bietet Ihnen das Fachwissen und die Strategien, um sich effektiv vor Cyberbedrohungen zu schützen und Compliance-Anforderungen zu erfüllen.


Mehr zum Produkt: Managed Information Security Consulting

Managed Information Security Consulting

 

Erste Schritte zur erfolgreichen Umsetzung von NIS2

Der effektivste Ansatz zur Umsetzung der NIS2-Vorgaben besteht darin, ein ganzheitliches Informationssicherheits-Managementsystem (ISMS) zu implementieren.

Ein ISMS ist ein strukturiertes und systematisches Rahmenwerk, welches Richtlinien, Verfahren, Prozesse und technologische Maßnahmen umfasst, die darauf abzielen, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sicherzustellen und somit die Informationssicherheit zu gewährleisten.

Falls in Ihrem Unternehmen noch einzelne NIS2-relevante Sicherheitslösungen fehlen, unterstützen wir Sie gerne mit unserem umfangreichen Sicherheitsportfolio und unserem Fachwissen.