Ressourcen
NIS 2 Hub
Ein praktischer Hub für NIS 2: Verstehen Sie Umfang, Governance und Strafen, Maßnahmen zum Risikomanagement und die Zeitpläne für die Meldung von Vorfällen sowie ISO 27001-Mapping und ISMS-Leitlinien, um schnell Compliance zu erreichen.

NIS 2 erklärt (hier beginnen)
Übersicht in einfacher Sprache: Wer ist betroffen, welche Änderungen gelten und was „gut“ bedeutet. In diesem Artikel gehen wir detailliert darauf ein, was „gut“ bedeutet, wer es benötigt und wie die Einhaltung der Vorschriften erreicht wird.
NIS 2 Grundlagen

Erste Schritte mit NIS 2 (Anleitung)
Wenn Sie sich zum ersten Mal mit NIS 2 befassen, kann dies etwas einschüchternd sein. Dieser praktische Leitfaden für Einsteiger hilft Ihnen bei der Entscheidung, ob Sie im Rahmen liegen, bei der Einstufung von „wesentlich“ und „wichtig“ und bei der Umsetzung der Richtlinie in einen einfachen, teamfähigen Plan.

Whitepaper zu Cybersicherheit und Compliance
Cybersicherheitsvorschriften können überwältigend erscheinen, und es kommen immer wieder neue hinzu. Aber Sie müssen es nicht alleine schaffen. In unserem neuesten Whitepaper haben wir alles, was Sie wissen müssen, zusammengefasst.

ISMS.onlines NIS 2 Framework
Entdecken Sie das spezielle NIS 2-Framework in ISMS.online. Bis zu 78 % der Arbeit sind bereits für Sie erledigt. Sehen Sie, wie es direkt auf die Artikel 20–23 der Richtlinie und die 13 Maßnahmen zum Cybersicherheits-Risikomanagement abgestimmt ist. Jede Anforderung von Governance bis Lieferkettenüberwachung ist mit den von Ihnen bereits genutzten Richtlinien, Risiken und Nachweisbereichen verknüpft.

Verschaffen Sie sich von Anfang an einen Vorsprung von 78 %
Unser 90-Tage-Beschleunigungsplan ist der schnellste Weg von „Wir müssen konform sein“ zu „Wir sind auditbereit“. In ISMS.online wird jede Phase – Umfang, Lückenanalyse, Risikomanagement, Beweiserhebung und Managementprüfung – für Sie optimiert und nachverfolgt. Echtzeit-Dashboards, Aufgabenerinnerungen und herunterladbare Nachweispakete helfen Teams, ohne zusätzlichen Verwaltungsaufwand im Zeitplan zu bleiben.

NIS 2 einfach, skalierbar und nachhaltig
Entdecken Sie die intelligentere Art und Weise, wie ISMS.online jetzt NIS 2 bereitstellt: mehr Anleitung, weniger Rätselraten und sofortige Anpassung an die EU-Anforderungen. Wir haben vorgefertigte NIS 2-Richtlinienpakete, automatisierte Artikel-Kontroll-Zuordnung und integriertes Beweis-Tracking hinzugefügt, das den Compliance-Nachweis vereinfacht.
Tauchen Sie tiefer ein
Umfang und Entitätstypen (wesentlich vs. wichtig)
Nutzen Sie unsere Anwendungsleitfäden, um zu prüfen, ob NIS 2 anwendbar ist. Ermitteln Sie anschließend, ob Sie ein wesentliches oder wichtiges Unternehmen sind und welche praktischen Änderungen sich durch diese Einstufung ergeben. Wir behandeln Größen- und Branchentests, Randfälle (Tochtergesellschaften, Unternehmen außerhalb der EU, indirekte Dienstleistungen) und die Auswirkungen einer Fehlklassifizierung auf Aufsicht und Bußgelder.
Verantwortlichkeit und Strafen
NIS 2 legt die Messlatte für die Rechenschaftspflicht von Führungskräften höher. Erfahren Sie, was das Leitungsgremium genehmigen, überwachen und nachweisen muss, wie sich die Aufsicht für wesentliche und wichtige Einheiten unterscheidet und wie Strafen ausgelöst und bemessen werden. Wir berücksichtigen die Berichtserwartungen auf Vorstandsebene, Schulungsnachweise und häufige erste Fragen von Aufsichtsbehörden.
Risikomanagementmaßnahmen (die 13)
Gehen Sie die 13 Maßnahmen zum Risikomanagement der Cybersicherheit Schritt für Schritt durch, mit einfachen Schritten, Richtlinienanfängen und „Was gilt als Beweis?“. Von Zugriffskontrolle und Schwachstellenbehandlung bis hin zu Protokollierung, Kontinuität und Lieferantenüberwachung zeigen wir, wie Sie die Maßnahmen angemessen umsetzen und ISO 27001-Arbeiten nach Möglichkeit wiederverwenden.
Fristen und Anforderungen für die Meldung von Vorfällen
Meistern Sie die 24-Stunden-Frühwarnung, das 72-Stunden-Update und den 30-Tage-Abschlussbericht. Wir erläutern Schwellenwerte für „signifikante Vorfälle“, grenzüberschreitende Arbeitsabläufe, die Rollen von CSIRT und NCA, die genauen Informationen, die Aufsichtsbehörden erwarten, und geben Hinweise, wie Sie Selbstbelastungen vermeiden und gleichzeitig transparent bleiben.
NIS 2: Lieferkettensicherheit erklärt
NIS 2 legt großen Wert auf die Lieferantensicherheit. Erfahren Sie, wie Sie Lieferanten einstufen, angemessene Due-Diligence-Prüfungen durchführen und Sicherheitsklauseln einbetten, die Prüfer erwarten (Offenlegung von Schwachstellen, Berichtswesen, Prüfrechte, Datenspeicherort, Verschlüsselung, Ausstieg). Wir behandeln außerdem kontinuierliche Überwachung, den Umgang mit Nicht-EU-Anbietern und was zu tun ist, wenn ein kritischer Lieferant die Bedingungen ablehnt.
NIS 2 – Häufig gestellte Fragen
Eine Sammlung der am häufigsten gestellten Fragen zur NIS 2-Richtlinie. Jede Entscheidung, jeder Vertrag und jede Handlung muss durch überprüfbare Aufzeichnungen belegt werden. Erfahren Sie, wie Sie die Einhaltung der Vorschriften sicherstellen, Vertrauen zeigen und Ihre Bereitschaft in einen Geschäftsvorteil verwandeln.
Das Beste aus dem Blog

NIS 2 kommt: Das müssen britische Organisationen wissen
NIS 2 führt einen Mindestsatz an Maßnahmen ein, an die sich alle Organisationen halten müssen. Er gilt für alle mittleren und großen Organisationen in den Sektoren, die als Anbieter „wesentlicher“ oder „wichtiger“ Dienstleistungen gelten.

NIS 2: Was die vorgeschlagenen Änderungen für Ihr Unternehmen bedeuten
Unternehmen, die wesentliche Dienstleistungen wie Energie, Gesundheitswesen, Transport oder Wasser anbieten, können im Vereinigten Königreich mit einer Geldstrafe von bis zu 17 Millionen Pfund und in der EU mit einer Geldstrafe von bis zu 10 Millionen Euro oder 2 % ihres weltweiten Umsatzes belegt werden.

Ein strategischer Ansatz zur Navigation durch die NIS 2- und DORA-Richtlinien
Anstatt NIS 2 und DORA getrennt zu verwalten, hilft ein strategischer Ansatz, der in einem Informationssicherheits-Managementsystem (ISMS) verankert ist, dabei, beide Anforderungen für den Umgang mit Cyberrisiken zu erfüllen.
Sehen und hören

Die großen Fragen der Cybersicherheit für Unternehmen
Cyberbedrohungen entwickeln sich schnell. Bleiben Sie mit Expertenwissen zu KI, Cyberrecht und Vertrauen sowie zehn wichtigen Schritten zum Schutz Ihres Unternehmens immer einen Schritt voraus.

Was man bei einer Katastrophe nicht tun sollte
Was Sie bei einem Cyberangriff wie WannaCry tun – und was Sie vermeiden sollten – mit Expertenwissen zur Reaktion auf Ransomware, zur Schadensminimierung und zur Gewährleistung einer schnellen Wiederherstellung Ihres Unternehmens.
NIS 2 nach Unternehmensgröße

Halten Sie die Vorschriften ein. Bauen Sie Glaubwürdigkeit auf. Bauen Sie Ihr Geschäft aus.
Sie benötigen kein Compliance-Team, um Ihre Compliance sicherzustellen. Unsere gründerfreundliche Plattform bietet alles, was Sie für eine schnelle Zertifizierung benötigen.

Compliance-Sicherheit für kleine Unternehmen
Erfüllen Sie die gesetzlichen Anforderungen Ihrer Kunden, ohne langsamer zu werden oder Ihr Budget zu sprengen. IO hilft Ihnen, schnell zu handeln und gleichzeitig die Sicherheit zu wahren.

Professionelle Compliance, größere Geschäfte
Wenn Ihr Unternehmen wächst, muss auch Ihre Compliance mitwachsen. IO nimmt das Geheimnis der Compliance und macht es Ihnen leicht, Ihre Kunden zu beeindrucken.

Belastbare Compliance für etablierte Unternehmen
Ihre Compliance muss mit Ihrem Unternehmen skaliert werden, doch das ist kein einfacher Prozess. Sie benötigen eine Plattform, die mithalten kann.
Compliance-Sicherheit für Unternehmen
Erfüllen Sie die gesetzlichen Anforderungen Ihrer Kunden, ohne langsamer zu werden oder Ihr Budget zu sprengen. IO hilft Ihnen, schnell zu handeln und gleichzeitig die Sicherheit zu wahren.
Kundenerfolge
(EU) 2022/2555 (NIS 2-Richtlinie) Artikel
1 Betreff
2 Geltungsbereich
3 Wesentliche und wichtige Entitäten
4 Sektorspezifische Rechtsakte der Union
5 Mindestharmonisierung
6 Definitionen
7 Nationale Cybersicherheitsstrategie
8 Zuständige Behörden und zentrale Anlaufstellen
9 Nationale Rahmenwerke für das Cyber-Krisenmanagement
10 Computer Security Incident Response Teams (CSIRTs)
11 Anforderungen, technische Fähigkeiten und Aufgaben von CSIRTs
12 Koordinierte Offenlegung von Schwachstellen und eine europäische Schwachstellendatenbank
13 Zusammenarbeit auf nationaler Ebene
14 Kooperationsgruppe
15 CSIRTs-Netzwerk
16 Europäisches Netzwerk von Verbindungsorganisationen für Cyberkrisen (EU-CyCLONe)
17 Internationale Kooperation
18 Bericht über den Stand der Cybersicherheit in der Union
19 Peer-Reviews
20 Unternehmensführung
21 Maßnahmen zum Risikomanagement der Cybersicherheit
22 Auf Unionsebene koordinierte Sicherheitsrisikobewertungen kritischer Lieferketten
23 Meldepflichten
24 Nutzung europäischer Cybersicherheits-Zertifizierungssysteme
25 Standardisierung
26 Gerichtsbarkeit und Territorialität
27 Register der Entitäten
28 Datenbank mit Registrierungsdaten für Domänennamen
29 Vereinbarungen zum Informationsaustausch im Bereich Cybersicherheit
30 Freiwillige Mitteilung relevanter Informationen
31 Allgemeine Aspekte zur Aufsicht und Durchsetzung
32 Aufsichts- und Durchsetzungsmaßnahmen in Bezug auf wesentliche Einrichtungen
33 Aufsichts- und Durchsetzungsmaßnahmen in Bezug auf wichtige Unternehmen
34 Allgemeine Bedingungen für die Verhängung von Geldbußen bei wesentlichen und wichtigen
35 Verstöße, die eine Verletzung des Schutzes personenbezogener Daten zur Folge haben
36 Strafen
37 Gegenseitige Unterstützung
38 Ausübung der Befugnisübertragung
39 Ausschussverfahren
40 Bewertung
41 Transposition
42 Änderung der Verordnung (EU) Nr. 910/2014
43 Änderung der Richtlinie (EU) 2018/1972
44 Aufhebung
45 Inkrafttreten
46 Adressaten
Steuergriffe
Nach Land
Machen Sie eine virtuelle Tour
Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und sehen Sie
ISMS.online im Einsatz!









