+43 (1) 812 32 30-0 office@purple-tec.at

Neue Herausforderungen für Unternehmen!

Die EU-Richtlinie NIS 2.0. hat richtige Wellen geschlagen – und auch viele Fragen aufgeworfen, wie zum Beispiel: „Wer ist davon betroffen?“, „Was muss ich tun, um NIS 2.0 konform zu sein?“, „Was ist sonst noch nötig?“.

Was ist die Richtlinie NIS 2.0?:

NIS 2.0 steht für Netzwerk- und Informationssicherheit und soll den Sicherheitsstandard der betroffenen Unternehmen anheben, sodass es Hacker schwerer haben, das Firmennetz zu infiltrieren und Daten zu stehlen.

Die Regelung tritt am 18. Oktober 2024 in Kraft – bis dahin muss jeder Betroffene alle möglichen Maßnahmen bereits implementiert haben!

 

Was muss ich tun, um NIS 2.0 konform zu sein?:

Risikomanagement:

Das Erkennen potenzieller Risiken und Gefahren und gleichzeitig Maßnahmen zur Abwehr und Vorsorge gegen diese Risiken.

Zum Beispiel, wo möglich, die Zwei-Faktoren Authentifizierung zu benutzen.

Verantwortung übernehmen:

Führungskräfte sind zuständig dafür, dass alle benötigten Sicherheitsmaßnahmen, nicht nur umgesetzt, sondern auch weiterhin gepflegt und immer auf dem neusten Stand sind.

Einen Plan für den Fall eines Cyberangriffs:

Falls das Unternehmen von einem Hackerangriff verschlüsselt worden ist, muss es Backups von den verschlüsselten Daten geben, damit die Geschäftstätigkeit des Unternehmens nicht zu einem kompletten Stillstand kommt.

Und es muss einen geregelten Ablauf geben, zum Beispiel: Alle Passwörter müssen regelmäßig geändert werden und es darf niemals ein altes Passwort wiederverwendet werden.

Meldewesen:

Falls das Unternehmen Opfer eines Angriffs wurde, muss es diesen innerhalb von 24 Stunden melden!

Mitarbeiter schulen:

Gewährleisten, dass alle Mitarbeiter wissen und verstehen welche Maßnahmen für NIS 2.0 notwendig sind.

 

Sicherheitslücken bei Lieferanten identifizieren:

Das hier ist der komplizierteste- und aufwändigste Punkt der ganzen Verordnung.

Nämlich, um die Sicherheit der Lieferkette zu garantieren, muss auch jeder Lieferant NIS 2.0 konform sein.

Um Nachzuweisen, dass der Lieferant auch wirklich die Sicherheitsvorgaben erfüllt, können Zertifizierungen verlangt oder Audits durchgeführt werden!

 

Wer ist davon betroffen? Und was passiert bei Nichteinhaltung?:

Wesentliche Einrichtungen sind große Unternehmen in den Sektoren:

  • Energie
  • Verkehr
  • Bankwesen
  • Finanzmarkt
  • Gesundheit
  • Trinkwasser
  • Abwasser
  • Verwaltung von IKT-Diensten
  • Weltraum

Mittlere Unternehmen dieser Sektoren sind Wichtige Einrichtungen!

Wichtige Einrichtungen:

  • Post und Kurier
  • Abfall
  • Chemie
  • Lebensmittel
  • Produktion
  • Digitale Dienste
  • Forschung

Ab wann gilt ein Unternehmen als groß oder mittel oder klein?

Größenklasse Beschäftigte (VZÄ) Jahresumsatz Jahresbilanzsumme
Kleines Unternehmen (KU) < 50 und ≤ 10 Mio. Euro oder ≤ 10 Mio. Euro
Mittleres Unternehmen (MU) < 250 und ≤ 50 Mio. Euro oder ≤ 43 Mio. Euro
Großes Unternehmen (GU) ≥ 250 oder > 50 Mio. Euro und > 43 Mio. Euro

Was passiert bei Nichteinhaltung der Richtlinie?:

Haftung:

Ab dem 17. Oktober 2024, haften Geschäftsführer und Vorstände persönlich, bei Nichteinhaltung der NIS 2.0 Voraussetzungen!

Strafen:

bei wesentlichen Einrichtungen: bis zu EUR 10 Mio. und 2% des Gesamtjahresumsatzes des Konzerns

bei wichtigen Einrichtungen: bis zu EUR 7 Mio. und 1,4 % des Gesamtjahresumsatzes des Konzerns

 

Natürlich können wir helfen, um die geeigneten Maßnahmen mit minimalem Aufwand zu finden.

Bitdefender bietet viele einfache und effektive Lösungen wie zum Beispiel:

  • Bitdefender GravityZone Endpoint Security bietet zuverlässigen Schutz vor Ransomware, Phishing und anderen Bedrohungen aus dem Netz. Endpoint Security verwendet eine hochentwickelte KI mit erweiterten Risikoanalysen, Inhalts- und Gerätesteuerung sowie Netzwerkschutz und Exploit-Abwehr, um die Sicherheit von Servern und Arbeitsplatzrechnern zu gewährleisten.
  • GravityZone Advanced Threat Security bietet frühzeitigen Einblick in verdächtige Aktivitäten und schützt so vor neuen Bedrohungen.
  • Bitdefender EDR Cloud erkennt komplexe Bedrohungen in Echtzeit. Eine durchgehende Überwachung der Endpoints ist gewährleistet. Sicherheitsereignisse werden in einer Prioritätenliste zusammengefasst. Bitdefender EDR liefert visuelle Darstellungen, Bedrohungsanalysen
  • Bitdefender MDR Foundations for MSPs verschafft Ihnen Zugang zu unserem hochkarätigen Team aus Cybersecurity-Experten. Der Dienst umfasst 24/7-Überwachung und -Reaktion, proaktive
  • GravityZone XDR (Identitäts- + Produktivitätssensoren) for MSP ermöglicht es, überflüssige und zeitraubende Warnmeldungen zu reduzieren, damit Sie schneller auf Sicherheitsvorfälle reagieren können.
  • Full Disk Encryption (FDE) Verschlüsselt die Festplatten Ihrer Endpoints und senkt so das Risiko, dass Daten ungewollt gelöscht oder gestohlen werden.

 

Wir hoffen, dass das die Fragen um NIS 2.0 zumindest ein bisschen beantwortet hat!

Wenn jedoch noch Unklarheiten bestehen, dann melde dich doch bei uns! Wir helfen dir gerne weiter.

Euer Team von Purple-Tec smile

 

 

1