Bereit für NIS2 - mit unserer E2E-verschlüsselten Plattform
Unsere sichere und benutzerfreundliche Plattform unterstützt Ihren Risikominderungsansatz für NIS2, indem sie die wichtigsten Anforderungen erfüllt.
Ist Ihre Organisation bereit für NIS2?
Ist die bevorstehende NIS2-Richtlinie ein Thema für Sie? In dieser Webinar-Aufzeichnung gehen unsere Experten auf die entscheidenden Anforderungen ein und geben praktische Umsetzungstipps.
Erfahren Sie mehr über:
- Zentrale NIS2-Anforderungen
- Betroffene Branchen und Industrien
- Stärkung der Cybersicherheit m Sinne von NIS2 Vorbereitung auf Audits und Reportings
NIS2 ist das Gebot der Stunde – bereiten Sie sich darauf vor!
Empfehlungen zur Cybersicherheit reichen nicht mehr aus – jetzt ist Handeln gefragt. Die europäische NIS2-Richtlinie setzt genau hier an. Unternehmen müssen bis Oktober 2024 konkrete Maßnahmen ergreifen, um hohe Kosten und persönliche Sanktionen zu vermeiden.
Digitale Zusammenarbeit, Cyberangriffe und hybride Arbeitsmodelle sind nur einige Beispiele dafür, wie digital unsere Wirtschaft geworden ist. Sicherheitslücken in kritischen Infrastrukturen bedrohen nicht nur Unternehmen, sondern die gesamte Wirtschaft und Gesellschaft.
2025
Bis Januar müssen Unternehmen erste Berichte über ihre NIS2-Maßnahmen bei den nationalen Behörden einreichen.
2024
Bis Oktober müssen die EU-Länder NIS2 in ihre Gesetze aufnehmen.
NIS2 souverän meistern
- Die NIS2-Richtlinie (Netz- und Informationssysteme) unterstreicht das Ziel der Europäischen Union, die Cybersicherheit in unserer zunehmend digitalen und risikoreichen Wirtschaft und Gesellschaft zu stärken. NIS2 erweitert die Maßnahmen im Vergleich zu NIS1 auf mehr Bereiche, die für Unternehmen und Bürger wichtig sind.
- Die Richtlinie gilt für eine Vielzahl von Unternehmen in 11 wichtigen und 7 bedeutenden Sektoren. Unternehmensgröße und Umsatz sind entscheidend dafür, welche Unternehmen unter die Richtlinie fallen. Beide Gruppen müssen die gleichen Anforderungen erfüllen. Wesentliche Unternehmen, die als kritisch für das Funktionieren der Gesellschaft gelten, werden jedoch proaktiv überwacht. Bedeutende Unternehmen hingegen werden erst nach Meldung einer Nichteinhaltung geprüft.
- Unternehmen müssen gemäß Artikel 21 der NIS2-Richtlinie verschiedene Maßnahmen ergreifen, um ihre IT-Infrastruktur, Systeme und physische Umgebung vor Sicherheitsvorfällen zu schützen.
- Risikoanalyse & IT-Sicherheit
- Notfallmanagement
- Maßnahmen zur Geschäftsfortführung
- Lieferketten-Sicherheit
- Sichere Software: Bei der Entwicklung, Anschaffung und Wartung von Software
- Wirksamkeitsprüfung: Regelmäßig überprüfen, ob die
- Cyber-Hygiene & Schulungen: Grundlegende Sicherheitsregeln im Umgang mit IT festlegen und Mitarbeiter regelmäßig schulen.
- Verschlüsselung: Vertrauliche Daten durch Verschlüsselung schützen.
- Personal & Zugangskontrolle: Regeln für den Umgang mit Mitarbeitern und den Zugriff auf IT-Systeme festlegen.
- Mehrstufige Authentifizierung: Zusätzliche Sicherheitsmaßnahmen bei der Anmeldung einführen und sichere Kommunikationskanäle nutzen.
- NIS2 verschärft die Strafen bei Nichteinhaltung und führt eine persönliche Haftung der Geschäftsleitung ein:
- Für wesentliche Unternehmen: Bußgelder bis zu 10 Millionen Euro oder 2% des weltweiten Jahresumsatzes des Vorjahres, je nachdem, welcher Betrag höher ist.
- Für bedeutende Unternehmen: Bußgelder bis zu 7 Millionen Euro oder 1,4% des weltweiten Jahresumsatzes des Vorjahres, je nachdem, welcher Betrag höher ist.
- NIS2 legt großen Wert auf Cloud-Sicherheit. Die neue Richtlinie wurde nicht nur auf Cloud-Anbieter ausgeweitet, sondern stärkt auch das Vertrauen in sichere Cloud-Lösungen, indem sie die Lieferkettensicherheit als neue Anforderung einführt.NIS2 schreibt außerdem vor, dass Sicherheit bei der Einführung, Entwicklung und Wartung neuer Systeme Priorität haben muss. Kein Wunder also, dass Cloud-Sicherheit in der NIS2-Richtlinie eine große Rolle spielt. Vielseitige, mit modernster Verschlüsselung gesicherte Cloud-Plattformen können Ihnen helfen, viele NIS2-Anforderungen zu erfüllen.
- Beide EU-Gesetzesrahmen zielen darauf ab, die Cybersicherheit und operative Belastbarkeit zu stärken. Während NIS2 für ein breiteres Branchenspektrum gilt, konzentriert sich DORA (Digital Operational Resilience Act) speziell auf den Finanzsektor.NIS2 ist eine Richtlinie, während DORA eine Verordnung ist. NIS2 gibt den EU-Mitgliedstaaten eine Richtung vor, diese in nationales Recht umzusetzen, während DORA ab Januar 2025 für alle Mitgliedstaaten verbindlich ist. Die Verordnung greift vor NIS2 für den Finanzsektor.
- Mit diesen wichtigen Schritten bereiten Sie Ihr Unternehmen optimal auf die NIS2-Compliance vor:
- NIS2 verstehen: Ermitteln Sie, welche Bereiche Ihres Unternehmens von der Richtlinie betroffen sind
- Analysieren Sie, ob Ihre IT-Systeme ausreichend gegen Cyberangriffe geschützt sind
- Entwickeln Sie ein umfassendes Sicherheitskonzept.
- Audits einführen: Prüfen Sie regelmäßig die Wirksamkeit Ihrer NIS2-Strategie.
Die NIS2 Richtlinie in Kurzform
Tresorit unterstützt Dienstleister auf Ihren NIS2-Weg und darüber hinaus
NIS2-Cybersicherheitsstandards einfach in Ihre Arbeitsabläufe integrieren.
Andere NIS2-Branchen die auf Tresorit vertrauen können
Wasserversorgung
Digitale Infrastruktur
Transport
Energie
Öffentlicher Sektor
Raumfahrt
Elektronische Kommunikation
Abwasserversorgung
Anbieter digitaler Dienste
Chemikalienherstellung
Post- und Kurierdienste
Abfallwirtschaft
Lebensmittel
Digitale Dienste & Rechenzentren
Forschung
Herstellung
*Essenzielle Einrichtungen umfassen die unter NIS1 als kritisch eingestuften Infrastrukturen sowie neue Sektoren, die unter NIS2 hinzugefügt wurden. Wichtige Einrichtungen, sind eine neue Kategorie in NIS2, sie decken einen größeren Bereich ab. Ob Ihr Unternehmen von NIS2 betroffen ist, hängt von der Firmengröße und dem Umsatz ab.
Eine Plattform, viele Vorteile
Automatische Ende-zu-Ende- Verschlüsselung und Zero-Knowledge-Prinzip
das weder Ihre Mitarbeiter, Kunden noch Partner umgehen können – für absolute Sicherheit vor Angriffen.
Eine Plattform für sicheres Speichern, Teilen und Signieren
die Ihren gesamten Dokumentenmanagement- Prozess absichert – ohne lästige Systemwechsel.
Höchste Sicherheit für externes & internes teilen von Dateien
Damit Sie risikofrei mit Partnern, Kunden und im gesamten Unternehmen zusammenarbeiten können.
Eine für Compliance entwickelte Plattform
Bewährt für strengste Standards wie DSGVO, HIPAA, TISAX, FINRA sowie NIS2 & DORA.
Intuitive Benutzeroberfläche und Integrationen
die sich einfach an Ihren Arbeitsstil anpassen, gleichzeitig sichere Arbeitsgewohnheiten unterstützen – beim Umgang mit sensiblen Dokumenten.
Umfassende Zugriffs- & Freigaberechte
Damit Sie die Kontrolle über Ihre Daten behalten, den Zugriff überwachen und verdächtige Aktivitäten rechtzeitig erkennen können.
Wie kann Tresorit helfen, die NIS2-Vorgaben zu erfüllen?
- NIS2 Artikel 21, (2)h
Automatische Verschlüsselung für Ihre gesamte Zusammenarbeit
Einfache Einrichtung und Durchsetzung starker Verschlüsselung. Integrierte Verschlüsselung macht Sicherheit zur Gewohnheit. Tresorits Zero-Knowledge Ende-zu-Ende-Verschlüsselung schützt Ihre externe und interne Kommunikation vor unbefugten Zugriffen.
- NIS2 Artikel 21 (2)e
Verschlüsseln Sie die Kanäle Ihrer Vulnerability Disclosure
Tresorit stellt sicher, dass erkannte Sicherheitslücken nur Ihnen und Ihren vertrauenswürdigen Partnern bekannt sind.
- NIS2 Artikel 21, (2)h
Stärken Sie die Sicherheit Ihrer Lieferkette
Tresorit sorgt für risikofreie Zusammenarbeit in Ihrer gesamten Lieferkette. Gewährleisten Sie nahtlosen Informationsaustausch und integriertes Signieren von Dokumenten über Tresorits sichere Datenräume. Verschlüsseln Sie E-Mails und klicken Sie beruhigt auf "Senden".
- NIS2 Artikel 21, (2)i
Zugriffskontrolle automatisieren & durchsetzen
Behalten Sie den Überblick über den Informationsaustausch innerhalb und außerhalb Ihres Unternehmens. Setzen Sie 2FA durch. Überwachen Sie, wie Personen mit Ihren Inhalten interagieren – vom teilen bis zum anfordern von Dateien, von der Zusammenarbeit im Datenraum bis zum signieren.
- NIS2 Artikel 21, (2)b
Verbessern Sie Ihre Reaktion auf Sicherheitsvorfälle
Reagieren Sie umgehend, ohne Ihre Angriffsfläche zu erweitern. Richten Sie einen vertraulichen Datenraum ein. Mit Tresorit können Sie sensible Informationen sicher mit zuständigen Stellen, Behörden und CIRTs austauschen.
- NIS2 Artikel 2, (2)g
Cyber Hygiene mühelos stärken
Verankern Sie sichere Arbeitsroutinen in Ihrer Unternehmenskultur – ganz ohne Aufwand. Ein benutzerfreundliches Tool mit automatischer Ende-zu-Ende-Verschlüsselung und vielseitigen Sicherheitskontrollen ist der beste Weg.
- NIS2 Artikel 21, (2)c
Geschäftskontinuität auch bei Cyberangriffen
Bleiben Sie bei Cyber-Attacken einsatzbereit. Dank sicherer Backups in unserer Cloud sind Sie schnell wieder arbeitsfähig, ohne Verluste. Arbeiten Sie nahtlos zusammen mit 24/7-Zugriff auf Ihre Dateien, egal wo Sie sind und wie schwerwiegend der Angriff ist.
- NIS2 Artikel 21, (2)e
Sicherheit bei Systembeschaffung, -entwicklung & -wartung
Ersetzen Sie Ihr Ökosystem von Apps durch eine einzige sichere Plattform. Zentralisieren Sie sensible Inhalte Ihres Unternehmens in eine Area, die nach dem Secure Software Development Lifecycle (SSDLC) entwickelt wurde.
Ist Ihre Organisation bereit für NIS2?
Ist die bevorstehende NIS2-Richtlinie ein Thema für Sie? In dieser Webinar-Aufzeichnung gehen unsere Experten auf die entscheidenden Anforderungen ein und geben praktische Umsetzungstipps.
Erfahren Sie mehr über:
- Zentrale NIS2-Anforderungen
- Betroffene Branchen und Industrien
- Stärkung der Cybersicherheit m Sinne von NIS2 Vorbereitung auf Audits und Reportings
Kundenfeedback
Ressourcen
So können Sie, Informationssicherheit mit E2EE gewährleisten