Möglicherweise versuchen Sie, mit einem gesicherten Browser auf dem Server auf diese Website zuzugreifen. Aktivieren Sie Skripts, und laden Sie diese Seite dann erneut.
Um die Website zu personalisieren und Ihnen den größten Mehrwert zu bieten, verwenden wir Cookies. Unter anderem dienen sie der Analyse des Nutzerverhaltens, um herauszufinden wie wir die Website für Sie verbessern können. Durch Nutzung der Website stimmen Sie ihrem Einsatz zu. Weitere Informationen finden Sie in unseren
Datenschutzbestimmungen
.
Audit & Assurance
Assurance Leistungen
Jahres- und Konzernabschlussprüfung
Herausforderungen der Wirtschaftsprüfung
Capital Markets & Accounting Advisory Services
Accounting & Reporting Services
Capital Markets & Deal Services
Digitalisierung & Optimierung der Finanzberichterstattung
Corporate Finance
Financial Modeling
Quantitative Advisory
Transaktionen
Unternehmensbewertung
Premium Service – Kapitalkosten und Multiplikatoren
Kapitalkosten und Multiplikatoren
Environmental, Social & Governance (ESG)
Governance, Risk, Compliance (GRC)
Business Integrity Hub
Der Compliance Culture Scan
GRC Veröffentlichungen und Fachbeiträge
GRC weltweit
Corporate Governance
Compliance Management System (CMS)
Risikomanagementsystem
Internes Kontrollsystem
Geschäftsprozesse PH 9.330.2
Interne Revision
IT Revision
IDW EPS 983: Grundsätze ordnungsgemäßer Prüfung von Internen Revisionssystemen
Co-Sourcing der internen Revision bei Finanzdienstleistern
Forensic Services
Forensic Services Anfrage
Vielen Dank für Ihre Forensic Services-Anfrage
Zuletzt verwendet
IT-Audit & Advisory
Zurzeit ausgewählt
IT-Audit
A4A – Analytics for Audit
AIM Process Mining
A4A Anfrage
Vielen Dank für Ihre A4A Anfrage
AIM Process Mining Anfrage
Vielen Dank für Ihre AIM Process Mining Anfrage
Business Analytics Anfrage
Vielen Dank für Ihre Business Analytics Anfrage
Business Analytics – Steigenden Anforderungen mit Datenanalysen begegnen
Schulungen aus dem Bereich IT-Audit
Tools & Templates
Digitale Governance, Risk Management und Compliance-Tools (dGRC-Tools): Eine essenzielle Komponente im Unternehmensmanagement
IT-Advisory
Cybersecurity
Datenschutz IDW PH 9.860.1
Informationssicherheit, Datenschutz, Cybersecurity Anfrage
Vielen Dank für Ihre Informationssicherheit, Datenschutz, Cybersecurity Anfrage
Cybersecurity Anfrage
Vielen Dank für Ihre Cybersecurity Anfrage
Datenschutz IDW PH 9.860.1 Anfrage
Vielen Dank für Ihre Datenschutz IDW PH 9.860.1 Anfrage
Sicherheit von Daten und IT-Systemen gewährleisten Anfrage
Vielen Dank für Ihre Sicherheit von Daten und IT-Systemen gewährleisten Anfrage
Lizenzmanagement Anfrage
Outsourcing Anfrage
Informationssicherheit: Einführungsberatung
Cybersecurity Rating: Beurteilung von außen
IT-Assurance
IDW PS 880
Migrationsprüfungen IDW PS 850
Bescheinigung von Dienstleistungsunternehmen: IDW PS 951 n.F. / ISAE 3402
IDW PS 860
IDW PS 860 / PH 9.860.4
IDW PS 860 / PH 9.860.2
Künstliche Intelligenz in der Wirtschaftsprüfung
NIS2-Beratung
Seiteninhalt
NIS2-Umsetzungsgesetz: Stärkung der Cybersicherheit in kritischen Branchen
Das NIS2-Umsetzungsgesetz, das auf der europäischen Netzwerk- und Informationssysteme-Richtlinie (NIS2) basiert, zielt darauf ab, die Cybersicherheit in kritischen Infrastrukturen zu stärken. Insbesondere in den Bereichen Energieversorgung, Müllentsorgung und Abwasserentsorgung sind die Anforderungen und Auswirkungen dieses Gesetzes von großer Bedeutung.
Die NIS2-Richtlinie wurde entwickelt, um die Widerstandsfähigkeit und den Schutz von Netzwerken und Informationssystemen zu verbessern. Sie verpflichtet Organisationen, geeignete Maßnahmen zu ergreifen, um Cyberangriffe zu verhindern, zu erkennen und darauf zu reagieren. Das NIS2-Umsetzungsgesetz setzt diese Richtlinie in nationales Recht um und legt spezifische Anforderungen für verschiedene Sektoren fest.
Anforderungen
Betreiber und Einrichtungen, die unter das NIS2-Umsetzungsgesetz fallen, müssen einen risikoorientieren Ansatz verfolgen und verschiedene Anforderungen nach dem Stand der Technik erfüllen, dazu zählen:
Risikoanalyse und Sicherheit für Informationssysteme
Bewältigung von Sicherheitsvorfällen
Aufrechterhaltung und Wiederherstellung, Backup-Management, Krisen-Management
Sicherheit der Lieferkette, Sicherheit zwischen Einrichtungen, Dienstleister-Sicherheit
Sicherheit in der Entwicklung, Beschaffung und Wartung
Management von Schwachstellen
Bewertung der Effektivität von Cybersicherheit und Risiko-Management
Schulungen Cybersicherheit und Cyberhygiene
Kryptografie und Verschlüsselung
Personalsicherheit, Zugriffskontrolle und Anlagen-Management
Multi-Faktor Authentisierung und kontinuierliche Authentisierung
Sichere Kommunikation (Sprach, Video- und Text)
Sichere Notfallkommunikation
NIS2-Sektroen
In der NIS2-Umsetzung gibt es drei Gruppen von Sektoren: KRITIS-Sektoren für kritische Anlagen und Einrichtungen hoher Kritikalität und Sonstige kritische Sektoren:
KRITIS
Sektoren hoher Kritikalität
Sonstige kritische Sektoren
Energie
Energie
Stromversorgung, Fernwärme/-kälte, Kraftstoff/Heizöl, Gas
Transport/Verkehr
Transport/Verkehr
Luftverkehr, Schienenverkehr, Schifffahrt, Straßenverkehr
Transport/Verkehr
Post und Kurier
Finanzen/Versicherung
Finanzen/Versicherung
Banken, Finanzmarkt-Infrastruktur
Chemie
Herstellung, Importeure (NACE 20)
Gesundheit
Gesundheit
Dienstleistungen, Referenzlabore, F&E, Pharma (NACE C 21), Medizinprodukte
Forschung
Forschungseinrichtungen
Wasser/Abwasser
Wasser/Abwasser
Trinkwasser, Abwasser
Verarbeitendes Gewerbe
Medizin/Diagnostika; DV, Elektro, Optik (NACE C 26 und 27); Maschinen¬bau (NACE C 28), Kfz/Teile (NACE C 29), Fahrzeugbau (NACE C 30)
IT und TK
IT und TK
IXPs, DNS, TLD, Cloud Provider, RZ-Dienste, CDNs, TSP, elektronische Kommunikation/Dienste, Managed Services und Security Services
Digitale Dienste
Marktplätze, Suchmaschinen, soziale Netzwerke
Weltraum
Weltraum
Bodeninfrastrukturen
Ernährung
Lebensmittel
Großhandel, Produktion, Verarbeitung
Entsorgung
Entsorgung
Abfallbewirtschaftung
Schlussfolgerung für Betroffene
Das NIS2-Umsetzungsgesetz ist ein wichtiger Schritt zur Verbesserung der Cybersicherheit in kritischen Branchen. Organisationen in den genannten Sektoren müssen die Anforderungen erfüllen, um ihre Dienstleistungen aufrechtzuerhalten und die Sicherheit ihrer Systeme zu gewährleisten.
Unser Angebot – Ihr Nutzen
Zum Vergößern bitte klicken
Lesen Sie mehr zu KRITIS-Beratung & IT-Sicherheitsgesetzen
KritisV und IT-Sicherheitsgesetz 2.0 – Handlungsbedarf zunehmend auch für kommunale Trink- und Abwasserentsorger
KritisV und IT-Sicherheitsgesetz 2.0 – Handlungsbedarf zunehmend auch für kleinere Stadtwerke
Erfüllen Sie die Compliance-Anforderungen zur IT-Sicherheit?
IT-Sicherheit im Krankenhaus
Patientendatenschutzgesetz – Sind bald alle Krankenhäuser Kritis-Betreiber?
Neuerungen aus dem Branchenarbeitskreis „Medizinische Versorgung” des UP KRITIS
IT-Sicherheitsgesetz und KRITIS-Verordnung: Welche Vorbereitungen müssen kritische Infrastrukturen noch treffen?
Flächendeckende digitale Souveränität bei Kritischen Infrastrukturen?
Kontakt
Falk Hofmann
ISO/IEC27001/KRITIS -Auditor
Partner
+49 30 810 795 84
Anfrage senden
Zugriffsfreundlicheren Modus aktivieren
Zugriffsfreundlicheren Modus deaktivieren
Befehle des Menübands überspringen
Zum Hauptinhalt wechseln
Animationen deaktivieren
Animationen aktivieren
Deutschland
Weltweit
Search
Menu