{"id":1369,"date":"2022-06-30T12:52:01","date_gmt":"2022-06-30T10:52:01","guid":{"rendered":"https:\/\/certitude.consulting\/blog\/?p=1369"},"modified":"2022-11-15T15:04:41","modified_gmt":"2022-11-15T13:04:41","slug":"neuerungen-durch-nis2","status":"publish","type":"post","link":"https:\/\/certitude.consulting\/blog\/de\/neuerungen-durch-nis2\/","title":{"rendered":"Neuerungen durch NIS2"},"content":{"rendered":"\n<p>Die <strong>Richtlinie \u00fcber die Netz- und Informationssicherheit<\/strong> <strong>(NIS)<\/strong> ist die erste EU-weite Rechtsvorschrift zur Cybersicherheit, deren spezifisches Ziel es war, ein hohes gemeinsames Niveau der Cybersicherheit in den Mitgliedstaaten zu erreichen.<\/p>\n\n\n\n<p>W\u00e4hrend sie die Kapazit\u00e4ten der Mitgliedstaaten im Bereich der Cybersicherheit erh\u00f6hte, erwies sich ihre Umsetzung als schwierig, was zu einer Fragmentierung auf verschiedenen Ebenen des Europ\u00e4ischen Binnenmarktes f\u00fchrte. Um auf die wachsenden Bedrohungen im Zusammenhang mit der Digitalisierung und die Zunahme von Cyberangriffen zu reagieren, hat die Kommission einen Vorschlag zur Ersetzung der NIS-Richtlinie vorgelegt und dadurch die <strong>Sicherheitsanforderungen versch\u00e4rft, die Sicherheit der Lieferketten behandelt, die Meldepflichten vereinheitlicht und strengere Aufsichtsma\u00dfnahmen sowie strengere Durchsetzungsvorschriften, einschlie\u00dflich EU-weit harmonisierter Sanktionen, eingef\u00fchrt.<\/strong><\/p>\n\n\n\n<p>Die NIS2 Bestimmungen definieren neue kritische Sektoren (wie u.a. Raumfahrt, Pharma, Post &amp; Kurierdienste) welche von NIS nicht oder nur teilweise betroffen waren. Dar\u00fcber hinaus unterscheidet NIS2 zwischen wesentlichen und wichtigen Betreibern.<\/p>\n\n\n\n<p>Konkret sieht das Bild der kritischen Sektoren gem\u00e4\u00df NIS2 wie folgt aus:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-style-default\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"488\" src=\"https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2022\/06\/Bild-1.1-1-1024x488.png\" alt=\"\" class=\"wp-image-1381\" srcset=\"https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2022\/06\/Bild-1.1-1-1024x488.png 1024w, https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2022\/06\/Bild-1.1-1-300x143.png 300w, https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2022\/06\/Bild-1.1-1-768x366.png 768w, https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2022\/06\/Bild-1.1-1-1536x731.png 1536w, https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2022\/06\/Bild-1.1-1.png 2033w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Am 13. Mai 2022 einigten sich der Rat und das Europ\u00e4ische Parlament auf die NIS2 Neuerungen. Bevor die Vereinbarung in Kraft treten kann, muss sie noch vom Europ\u00e4ischen Parlament und vom Rat genehmigt werden. Nach ihrer Verabschiedung wird die NIS2 Richtlinie die derzeitige Richtlinie \u00fcber die Sicherheit von Netz- und Informationssystemen (NIS)ersetzen.<\/p>\n\n\n\n<p>Die Mitgliedstaaten haben ab dem Inkrafttreten der Richtlinie 21&nbsp;Monate Zeit, um die Bestimmungen in ihr nationales Recht zu \u00fcbernehmen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"502\" src=\"https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2022\/06\/Bild2.1-1024x502.png\" alt=\"\" class=\"wp-image-1382\" srcset=\"https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2022\/06\/Bild2.1-1024x502.png 1024w, https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2022\/06\/Bild2.1-300x147.png 300w, https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2022\/06\/Bild2.1-768x377.png 768w, https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2022\/06\/Bild2.1-1536x754.png 1536w, https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2022\/06\/Bild2.1.png 1963w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Die Neuerungen der NIS2 werden beitragen, das Niveau der Cybersicherheit in Europa l\u00e4ngerfristig zu erh\u00f6hen, da mehr Einrichtungen und Sektoren dadurch verpflichtet werden Ma\u00dfnahmen zu ergreifen.<\/p>\n\n\n\n<p>Die <strong>wesentlichen und wichtigen Betreiber<\/strong> sollen angemessene und verh\u00e4ltnism\u00e4\u00dfige <strong>technische und organisatorische Ma\u00dfnahmen<\/strong> zum Management der Risiken f\u00fcr die Sicherheit von Netz- und Informationssystemen ergreifen.<\/p>\n\n\n\n<p>Die geforderten Ma\u00dfnahmen umfassen:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Risikoanalyse und Sicherheitsrichtlinien f\u00fcr Informationssysteme<\/li><li>Prozesse zum Umgang mit Vorf\u00e4llen (Vorbeugung, Erkennung und Reaktion auf Vorf\u00e4lle)<\/li><li>Vorkehrungen iZm. Gesch\u00e4ftskontinuit\u00e4t und Krisenmanagement<\/li><li>Verfahren in Bezug auf die Sicherheit der Lieferkette<\/li><li>Prozesse zur Sicherheit bei Erwerb, Entwicklung und Instandhaltung von Netzwerk- und Informationssystemen einschlie\u00dflich Handhabung und Offenlegung von Schwachstellen;<\/li><li>Erstellung der Richtlinien und Verfahren (Testen und Auditieren) zur Bewertung der Wirksamkeit von Ma\u00dfnahmen zur Verwaltung des Cybersicherheitsrisikos<\/li><li>Prozesse f\u00fcr die Verwendung von Kryptografie und Verschl\u00fcsselung<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"574\" src=\"https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2022\/06\/Bild3.1-1024x574.png\" alt=\"\" class=\"wp-image-1383\" srcset=\"https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2022\/06\/Bild3.1-1024x574.png 1024w, https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2022\/06\/Bild3.1-300x168.png 300w, https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2022\/06\/Bild3.1-768x431.png 768w, https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2022\/06\/Bild3.1.png 1359w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Die <strong>Nichteinhaltung<\/strong> der Vorschriften durch die Betreiber kann in Form von <strong>Bu\u00dfgeldern<\/strong> \u2013 Strafen von zumindest EUR 10 Mio., bzw. wenn h\u00f6her, 2% des weltweiten Umsatzes f\u00fcr das vergangene Gesch\u00e4ftsjahr \u2013 und <strong>pers\u00f6nliche Haftung <\/strong>f\u00fcr die <strong>Leitungsorgane<\/strong> bestraft werden.<\/p>\n\n\n\n<p>Die Implementierung der Ma\u00dfnahmen erfordert einen intensiven Ressourceneinsatz, weshalb der Beginn der Umsetzung noch vor der \u00dcbernahme der NIS2 Bestimmungen ins nationale Recht empfohlen wird. Hierbei k\u00f6nnen Sie die <strong>Experten von Certitude<\/strong> sowohl bei der <strong>operativen Umsetzung der NIS2<\/strong> Ma\u00dfnahmen als auch bei der <strong>\u00dcberpr\u00fcfung<\/strong> der ordnungsgem\u00e4\u00dfen Ber\u00fccksichtigung der Bestimmungen in den Prozessen und Verfahren der Organisation <strong>unterst\u00fctzen.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Richtlinie \u00fcber die Netz- und Informationssicherheit (NIS) ist die erste EU-weite Rechtsvorschrift zur Cybersicherheit, deren spezifisches Ziel es war, ein hohes gemeinsames Niveau der Cybersicherheit in den Mitgliedstaaten zu erreichen. W\u00e4hrend sie die Kapazit\u00e4ten der Mitgliedstaaten im Bereich der Cybersicherheit erh\u00f6hte, erwies sich ihre Umsetzung als schwierig, was zu einer Fragmentierung auf verschiedenen Ebenen [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":1407,"comment_status":"closed","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[228,34],"tags":[227],"class_list":["post-1369","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-compliance","category-expert","tag-nis2"],"_links":{"self":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts\/1369","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/comments?post=1369"}],"version-history":[{"count":12,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts\/1369\/revisions"}],"predecessor-version":[{"id":1624,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts\/1369\/revisions\/1624"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/media\/1407"}],"wp:attachment":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/media?parent=1369"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/categories?post=1369"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/tags?post=1369"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}