SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Downloaden Sie, um offline zu lesen
NIS2 –
Was steckt konkret
dahinter?
Seite 2
Sandra Sitter
Prokuristin
Leiterin IT & Projekte
DZ CompliancePartner GmbH
Wilhelm-Haas-Platz
63263 Neu-Isenburg/Zeppelinheim-Ost
Tel: 069 580024-230
Mobil: 0174 3004771
Fax: 069 580024-900
E-Mail: sandra.sitter@dz-cp.de
Internet: https://www.dz-cp.de/
Seite 3
Network & Information Security 2 – Richtlinien
"Richtlinie über Maßnahmen für ein hohes
gemeinsames Cybersicherheitsniveau in der Union"
Seite 4
Network & Information Security 2 - Richtlinie
• Verschärfung der EU-Richtlinie über Maßnahmen für
ein hohes gemeinsames Cybersicherheitsniveau
• Digitalisierung, Industrie 4.0 und IoT führen zu einer
größeren Angriffsfläche
• Häufigkeit und Tragweite von Cyberangriffen
hat rasant zugenommen
Gefahr eines Betriebsausfalls steigt
Seite 5
Ab wann gilt NIS2?
Ab 18. Oktober 2024 muss
NIS2 angewendet werden!
Januar 2023
Gesetz auf EU-Ebene
beschlossen
Oktober 2024
Bis 17. Oktober: Übernahme
in deutsches Recht
Oktober 2027
Kontrollen zur
Umsetzung erfolge
Seite 6
Für wen gilt NIS2?
Mittelgroße Unternehmen / Gesellschaften
Große Unternehmen / Gesellschaften
50 –249 Mitarbeiter
ab 250 Mitarbeitern
10 –50 Mio. € Umsatz
<43 Mio. € Bilanzsumme
ab 50 Mio. € Umsatz
>43 Mio. € Bilanzsumme
Seite 7
Wen betrifft diese Regelung?
Wesentliche Einrichtungen
Energie
(Elektrizität, Fernwärme, Erdöl,
Erdgas, Wasserstoff)
Verkehr
(Luft-/Schiene-/
Straße-/Schiff-)
Bankwesen
(Banken und Kreditinstitute)
Finanzmärkte
(Handelsplätze)
Gesundheit
(Dienstleister, Hersteller, Labore,
R&D)
Trinkwasser
(Lieferanten u. Versorger)
Abwasser
(Entsorgung Industriell,
Kommunal, Häuslich)
Digitale Infrastruktur
(Betreiber von Internetknoten, Cloud
Computing, Rechenzentren,
Kommunikationsnetzen)
IKT Dienste
(Anbieter verwalteter Dienste
und Sicherheitsdienste)
Öffentliche Verwaltung
(Zentrale und Regionale
Einrichtungen)
Weltraum
(Bodeninfrastruktur und
Erbringung
weltraumgestützter Dienste)
Seite 8
Wen betrifft diese Regelung?
Wichtige Einrichtungen
Post und Kurier
(Anbieter dieser Dienste)
Abfallwirtschaft
(Unternehmen der Abfallbewirtschaftung)
Chemie
(Produktion, Herstellung und Handel)
Lebensmittel
(Produktion, Verarbeitung und Vertrieb)
Digitale Dienste
(Anbietern von Online Marktplätzen, Suchmaschinen,
Sozialen Netzwerken)
Forschung
(Forschungseinrichtungen)
Verarbeitendes Gewerbe/Herstellung von Waren
(Medizinprodukte, DV (Computer),
Elektronik, Optik, Elektrische Ausrüstung,
Herstellung von Kraftwagen und Teilen,
Maschinenbau, Sonstiger Fahrzeugbau)
Seite 9
Mehrstufiges Meldungswesen
1. 24 Stunden nach Kenntnisnahme des erheblichen Sicherheitsvorfalls, eine Frühwarnung
2. Innerhalb von 72 Stunden eine Meldung über den Sicherheitsvorfall und eine erste
Bewertung
3. Spätestens einen Monat nach Übermittlung der Meldung des Sicherheitsvorfalls ein
Abschlussbericht
Ebenfalls müssen Einrichtungen ggf. ihre Kunden und Partner über die erhebliche
Cyberbedrohung an sich informieren, dass sie potenziell davon betroffen sein können und
gleichzeitig alle Maßnahmen oder Abhilfemaßnahmen mitteilen, die diese Empfänger als
Reaktion auf diese Bedrohung ergreifen können.
Seite 10
Prüfen Behörden?
1. Regelmäßige aber auch Ad-hoc-Vor-Ort-Kontrollen sowie Stichprobenkontrollen
2. Durchführung von Sicherheitsscans
3. Anforderung der Ergebnisse von Sicherheitsprüfungen, die von einem qualifizierten
Prüfer durchgeführt wurden
Seite 11
Strafen und Geldbußen
Was droht bei Nichteinhaltung?
1. Aussetzung von Zertifizierungen oder Genehmigungen
2. Geschäftsführungs-bzw. Vorstandsebene untersagen, Leitungsaufgaben
wahrzunehmen
3. Bußgelder
1. Wesentliche Einrichtungen: min. 10 Mio EUR oder 2% des gesamten weltweiten
Umsatzes, je nachdem welcher Betrag höher ist
2. Wichtige Einrichtungen: min. 7 Mio EUR oder 1,4% des gesamten weltweiten
Umsatzes, je nachdem welcher Betrag höher ist
Seite 12
Was kommt auf uns zu?
Risikomanagementmaßnahmen
Konzepte in Bezug auf Risikoanalyse und Sicherheit für IT-Systeme
Bewältigung von Sicherheitsvorfällen
Aufrechterhaltung des Betriebs und Wiederherstellung nach Notfall
Sicherheit der Lieferkette
Cyberhygiene und Bewertung der Wirksamkeit von Maßnahmen
Schulungen zur Cybersicherheit
Kryptografie, Verschlüsselung und Zugriffskontrolle
Seite 13
C2 General
-
-
Asset-/ &
Risikomanagement
Penetration Test
Phishing-
Simulation
-
Awareness
Trainings
Antivir
Zugriffs-
management
Firewall/DDOS
Daten-
speicherung
Remote Access
SIEM Interne Audits
SOC / MDR
IT-Notfallplan IT-Forensik
BCM-Strategie Incident
Response
EDR, NDR,
XDR
Netzwerk-
sicherheit
IDS
Mitigation /
Remediation
Endgeräte-
management
-
Notfall-
kommunikation
Risiko-&
Sicherheits-
strategie
Rollen &
Verant-
wortlichkeiten
Dokumenten-
management
IT-
Sicherheits-
konzept
Kommunikation /
Datenaustausch
Planen &
steuern
= € p.a.
Identifizieren
= € p.a.
Schützen
Erkennen
= € p.a.
= € p.a.
Reagieren
= € p.a.
Wieder-
herstellen
= € p.a.
Backups Public
Relations
Disaster
Recovery
Lessons
Learned
Schwachstellen-
Scan
Telefon 069 580024-0
Telefax 069 580024-900
E-Mail info@dz-cp.de
Internet www.dz-cp.de
Düsseldorf
Ludwig-Erhard-Allee 20
40227 Düsseldorf
Hannover
Berliner Allee 5
30175 Hannover
Stuttgart
Heilbronner Straße 72
70191 Stuttgart
Neu-Isenburg (Hauptsitz)
Wilhelm-Haas-Platz
63263 Neu-Isenburg

Weitere ähnliche Inhalte

Ähnlich wie Slides zum Impulsreferat: NIS2 - Was steckt konkret dahinter? - DNUG Stammtisch Stuttgart

BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016
BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016
BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016FESD GKr
 
Mag.a Natascha Jäger (COGITANDA Dataprotect).
Mag.a Natascha Jäger (COGITANDA Dataprotect).Mag.a Natascha Jäger (COGITANDA Dataprotect).
Mag.a Natascha Jäger (COGITANDA Dataprotect).Agenda Europe 2035
 
It Sicherheit in der Instandhaltung
It Sicherheit in der InstandhaltungIt Sicherheit in der Instandhaltung
It Sicherheit in der InstandhaltungBranding Maintenance
 
NIS2: Welche Security-Maßnahmen Unternehmen jetzt für ihre SAP-Systeme ergrei...
NIS2: Welche Security-Maßnahmen Unternehmen jetzt für ihre SAP-Systeme ergrei...NIS2: Welche Security-Maßnahmen Unternehmen jetzt für ihre SAP-Systeme ergrei...
NIS2: Welche Security-Maßnahmen Unternehmen jetzt für ihre SAP-Systeme ergrei...IBsolution GmbH
 
White Paper: Managing consumer data privacy with Gigya (German)
White Paper: Managing consumer data privacy with Gigya (German)White Paper: Managing consumer data privacy with Gigya (German)
White Paper: Managing consumer data privacy with Gigya (German)Gigya
 
Dipl. Bw. (FH) Manfred Brandner (BIT-Group), Dr. Alexander Janda (Kuratorium ...
Dipl. Bw. (FH) Manfred Brandner (BIT-Group), Dr. Alexander Janda (Kuratorium ...Dipl. Bw. (FH) Manfred Brandner (BIT-Group), Dr. Alexander Janda (Kuratorium ...
Dipl. Bw. (FH) Manfred Brandner (BIT-Group), Dr. Alexander Janda (Kuratorium ...Praxistage
 
Eckpunkte: EU-Datenschutz-Grundverordnung und Smart Metering
Eckpunkte: EU-Datenschutz-Grundverordnung und Smart MeteringEckpunkte: EU-Datenschutz-Grundverordnung und Smart Metering
Eckpunkte: EU-Datenschutz-Grundverordnung und Smart Meteringnuances
 
IT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-SicherheitIT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-SicherheitFilipe Felix
 
Doris Ingerisch (Axians ICT Austria GmbH)
Doris Ingerisch (Axians ICT Austria GmbH)Doris Ingerisch (Axians ICT Austria GmbH)
Doris Ingerisch (Axians ICT Austria GmbH)Praxistage
 
2024-02-29_Webinar_DORA_(Digital Operational Resilience Act) praxistauglich e...
2024-02-29_Webinar_DORA_(Digital Operational Resilience Act) praxistauglich e...2024-02-29_Webinar_DORA_(Digital Operational Resilience Act) praxistauglich e...
2024-02-29_Webinar_DORA_(Digital Operational Resilience Act) praxistauglich e...kreuzwerker GmbH
 
Internetkriminalität in Deutschland - Status und Trends
Internetkriminalität in Deutschland - Status und TrendsInternetkriminalität in Deutschland - Status und Trends
Internetkriminalität in Deutschland - Status und TrendsVogel IT-Medien
 
Ein Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceEin Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceSymantec
 
cysmo by PPI Cyber
cysmo by PPI Cybercysmo by PPI Cyber
cysmo by PPI CyberPPI AG
 
Die Cyber-Gefahren im Visier
Die Cyber-Gefahren im VisierDie Cyber-Gefahren im Visier
Die Cyber-Gefahren im VisierUwe Gerstenberg
 
BFMT Cybersecurity FloLaumer.pdf
BFMT Cybersecurity FloLaumer.pdfBFMT Cybersecurity FloLaumer.pdf
BFMT Cybersecurity FloLaumer.pdfFLorian Laumer
 
EU-Datenschutzgrund-Verordnung-Smart-Metering-2014-Energiewirtschaft-nuances
EU-Datenschutzgrund-Verordnung-Smart-Metering-2014-Energiewirtschaft-nuancesEU-Datenschutzgrund-Verordnung-Smart-Metering-2014-Energiewirtschaft-nuances
EU-Datenschutzgrund-Verordnung-Smart-Metering-2014-Energiewirtschaft-nuancesnuances
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorbhoeck
 
EU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenEU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenDamir Mrgic
 
Erfolg Ausgabe 2/3 2020
Erfolg Ausgabe 2/3 2020 Erfolg Ausgabe 2/3 2020
Erfolg Ausgabe 2/3 2020 Roland Rupp
 

Ähnlich wie Slides zum Impulsreferat: NIS2 - Was steckt konkret dahinter? - DNUG Stammtisch Stuttgart (20)

BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016
BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016
BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016
 
Mag.a Natascha Jäger (COGITANDA Dataprotect).
Mag.a Natascha Jäger (COGITANDA Dataprotect).Mag.a Natascha Jäger (COGITANDA Dataprotect).
Mag.a Natascha Jäger (COGITANDA Dataprotect).
 
It Sicherheit in der Instandhaltung
It Sicherheit in der InstandhaltungIt Sicherheit in der Instandhaltung
It Sicherheit in der Instandhaltung
 
NIS2: Welche Security-Maßnahmen Unternehmen jetzt für ihre SAP-Systeme ergrei...
NIS2: Welche Security-Maßnahmen Unternehmen jetzt für ihre SAP-Systeme ergrei...NIS2: Welche Security-Maßnahmen Unternehmen jetzt für ihre SAP-Systeme ergrei...
NIS2: Welche Security-Maßnahmen Unternehmen jetzt für ihre SAP-Systeme ergrei...
 
White Paper: Managing consumer data privacy with Gigya (German)
White Paper: Managing consumer data privacy with Gigya (German)White Paper: Managing consumer data privacy with Gigya (German)
White Paper: Managing consumer data privacy with Gigya (German)
 
Dipl. Bw. (FH) Manfred Brandner (BIT-Group), Dr. Alexander Janda (Kuratorium ...
Dipl. Bw. (FH) Manfred Brandner (BIT-Group), Dr. Alexander Janda (Kuratorium ...Dipl. Bw. (FH) Manfred Brandner (BIT-Group), Dr. Alexander Janda (Kuratorium ...
Dipl. Bw. (FH) Manfred Brandner (BIT-Group), Dr. Alexander Janda (Kuratorium ...
 
Eckpunkte: EU-Datenschutz-Grundverordnung und Smart Metering
Eckpunkte: EU-Datenschutz-Grundverordnung und Smart MeteringEckpunkte: EU-Datenschutz-Grundverordnung und Smart Metering
Eckpunkte: EU-Datenschutz-Grundverordnung und Smart Metering
 
IT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-SicherheitIT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-Sicherheit
 
Doris Ingerisch (Axians ICT Austria GmbH)
Doris Ingerisch (Axians ICT Austria GmbH)Doris Ingerisch (Axians ICT Austria GmbH)
Doris Ingerisch (Axians ICT Austria GmbH)
 
2024-02-29_Webinar_DORA_(Digital Operational Resilience Act) praxistauglich e...
2024-02-29_Webinar_DORA_(Digital Operational Resilience Act) praxistauglich e...2024-02-29_Webinar_DORA_(Digital Operational Resilience Act) praxistauglich e...
2024-02-29_Webinar_DORA_(Digital Operational Resilience Act) praxistauglich e...
 
[DE] Aktuelles zu Rechtsfragen | Dr. Ulrich Kampffmeyer | Vortrag 4 | Update...
[DE] Aktuelles zu Rechtsfragen  | Dr. Ulrich Kampffmeyer | Vortrag 4 | Update...[DE] Aktuelles zu Rechtsfragen  | Dr. Ulrich Kampffmeyer | Vortrag 4 | Update...
[DE] Aktuelles zu Rechtsfragen | Dr. Ulrich Kampffmeyer | Vortrag 4 | Update...
 
Internetkriminalität in Deutschland - Status und Trends
Internetkriminalität in Deutschland - Status und TrendsInternetkriminalität in Deutschland - Status und Trends
Internetkriminalität in Deutschland - Status und Trends
 
Ein Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceEin Manifest für Cyber Resilience
Ein Manifest für Cyber Resilience
 
cysmo by PPI Cyber
cysmo by PPI Cybercysmo by PPI Cyber
cysmo by PPI Cyber
 
Die Cyber-Gefahren im Visier
Die Cyber-Gefahren im VisierDie Cyber-Gefahren im Visier
Die Cyber-Gefahren im Visier
 
BFMT Cybersecurity FloLaumer.pdf
BFMT Cybersecurity FloLaumer.pdfBFMT Cybersecurity FloLaumer.pdf
BFMT Cybersecurity FloLaumer.pdf
 
EU-Datenschutzgrund-Verordnung-Smart-Metering-2014-Energiewirtschaft-nuances
EU-Datenschutzgrund-Verordnung-Smart-Metering-2014-Energiewirtschaft-nuancesEU-Datenschutzgrund-Verordnung-Smart-Metering-2014-Energiewirtschaft-nuances
EU-Datenschutzgrund-Verordnung-Smart-Metering-2014-Energiewirtschaft-nuances
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
 
EU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenEU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 Minuten
 
Erfolg Ausgabe 2/3 2020
Erfolg Ausgabe 2/3 2020 Erfolg Ausgabe 2/3 2020
Erfolg Ausgabe 2/3 2020
 

Mehr von DNUG e.V.

Slides (2) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (2) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...Slides (2) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (2) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...DNUG e.V.
 
Slides (1) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (1) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...Slides (1) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (1) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...DNUG e.V.
 
Slides zum Impulsreferat: HCL UDP - DNUG Stammtisch Salzburg
Slides zum Impulsreferat: HCL UDP - DNUG Stammtisch SalzburgSlides zum Impulsreferat: HCL UDP - DNUG Stammtisch Salzburg
Slides zum Impulsreferat: HCL UDP - DNUG Stammtisch SalzburgDNUG e.V.
 
Slides (2) zu Teil 2 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (2) zu Teil 2 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...Slides (2) zu Teil 2 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (2) zu Teil 2 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...DNUG e.V.
 
Slides (1) zu Teil 2 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (1) zu Teil 2 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...Slides (1) zu Teil 2 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (1) zu Teil 2 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...DNUG e.V.
 
Slides zum Impulsreferat: HCL BigFix - DNUG Stammtisch Karlsruhe
Slides zum Impulsreferat: HCL BigFix  - DNUG Stammtisch KarlsruheSlides zum Impulsreferat: HCL BigFix  - DNUG Stammtisch Karlsruhe
Slides zum Impulsreferat: HCL BigFix - DNUG Stammtisch KarlsruheDNUG e.V.
 
Slides zum Impulsreferat: NIS2 & HCL BigFix - DNUG Stammtisch Karlsruhe
Slides zum Impulsreferat: NIS2 & HCL BigFix - DNUG Stammtisch KarlsruheSlides zum Impulsreferat: NIS2 & HCL BigFix - DNUG Stammtisch Karlsruhe
Slides zum Impulsreferat: NIS2 & HCL BigFix - DNUG Stammtisch KarlsruheDNUG e.V.
 
Entwicklung mit Volt MX und Co. | Teil 1
Entwicklung mit Volt MX und Co. | Teil 1Entwicklung mit Volt MX und Co. | Teil 1
Entwicklung mit Volt MX und Co. | Teil 1DNUG e.V.
 
HCL Nomad - DNUG Stammtisch Salzburg.pdf
HCL Nomad - DNUG Stammtisch Salzburg.pdfHCL Nomad - DNUG Stammtisch Salzburg.pdf
HCL Nomad - DNUG Stammtisch Salzburg.pdfDNUG e.V.
 
HCL Domino 14 - Leap 1.1.2 - DNUG Stammtisch Wien
HCL Domino 14 - Leap 1.1.2 - DNUG Stammtisch Wien HCL Domino 14 - Leap 1.1.2 - DNUG Stammtisch Wien
HCL Domino 14 - Leap 1.1.2 - DNUG Stammtisch Wien DNUG e.V.
 
Trends in Cybersecurity - DNUG Stammtisch Wien
Trends in Cybersecurity - DNUG Stammtisch Wien Trends in Cybersecurity - DNUG Stammtisch Wien
Trends in Cybersecurity - DNUG Stammtisch Wien DNUG e.V.
 
DACHNUG50 MX_Workshop.pdf
DACHNUG50 MX_Workshop.pdfDACHNUG50 MX_Workshop.pdf
DACHNUG50 MX_Workshop.pdfDNUG e.V.
 
DACHNUG50 Domino REST API - Konzepte und Hintergruende.pdf
DACHNUG50 Domino REST API - Konzepte und Hintergruende.pdfDACHNUG50 Domino REST API - Konzepte und Hintergruende.pdf
DACHNUG50 Domino REST API - Konzepte und Hintergruende.pdfDNUG e.V.
 
DACHNUG50 CNX0 Workshop.pdf
DACHNUG50 CNX0 Workshop.pdfDACHNUG50 CNX0 Workshop.pdf
DACHNUG50 CNX0 Workshop.pdfDNUG e.V.
 
DACHNUG50 What's new in CCB - V3.3.pdf
DACHNUG50 What's new in CCB - V3.3.pdfDACHNUG50 What's new in CCB - V3.3.pdf
DACHNUG50 What's new in CCB - V3.3.pdfDNUG e.V.
 
DACHNUG50 presentation 15 June 2023.pdf
DACHNUG50 presentation 15 June 2023.pdfDACHNUG50 presentation 15 June 2023.pdf
DACHNUG50 presentation 15 June 2023.pdfDNUG e.V.
 
DACHNUG50 Pointsharp overview_web_A4.pdf
DACHNUG50 Pointsharp overview_web_A4.pdfDACHNUG50 Pointsharp overview_web_A4.pdf
DACHNUG50 Pointsharp overview_web_A4.pdfDNUG e.V.
 
DACHNUG50 OnTime for Domino.pdf
DACHNUG50 OnTime for Domino.pdfDACHNUG50 OnTime for Domino.pdf
DACHNUG50 OnTime for Domino.pdfDNUG e.V.
 
DACHNUG50 Interpretation-von-Event-Logs-aus-CNX-mit-Hilfe-von-Domino.pdf
DACHNUG50 Interpretation-von-Event-Logs-aus-CNX-mit-Hilfe-von-Domino.pdfDACHNUG50 Interpretation-von-Event-Logs-aus-CNX-mit-Hilfe-von-Domino.pdf
DACHNUG50 Interpretation-von-Event-Logs-aus-CNX-mit-Hilfe-von-Domino.pdfDNUG e.V.
 
DACHNUG50 Erfolgreiche Digitalisierung Notes Anwendungen mit Low Code L”sung ...
DACHNUG50 Erfolgreiche Digitalisierung Notes Anwendungen mit Low Code L”sung ...DACHNUG50 Erfolgreiche Digitalisierung Notes Anwendungen mit Low Code L”sung ...
DACHNUG50 Erfolgreiche Digitalisierung Notes Anwendungen mit Low Code L”sung ...DNUG e.V.
 

Mehr von DNUG e.V. (20)

Slides (2) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (2) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...Slides (2) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (2) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
 
Slides (1) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (1) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...Slides (1) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (1) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
 
Slides zum Impulsreferat: HCL UDP - DNUG Stammtisch Salzburg
Slides zum Impulsreferat: HCL UDP - DNUG Stammtisch SalzburgSlides zum Impulsreferat: HCL UDP - DNUG Stammtisch Salzburg
Slides zum Impulsreferat: HCL UDP - DNUG Stammtisch Salzburg
 
Slides (2) zu Teil 2 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (2) zu Teil 2 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...Slides (2) zu Teil 2 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (2) zu Teil 2 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
 
Slides (1) zu Teil 2 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (1) zu Teil 2 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...Slides (1) zu Teil 2 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (1) zu Teil 2 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
 
Slides zum Impulsreferat: HCL BigFix - DNUG Stammtisch Karlsruhe
Slides zum Impulsreferat: HCL BigFix  - DNUG Stammtisch KarlsruheSlides zum Impulsreferat: HCL BigFix  - DNUG Stammtisch Karlsruhe
Slides zum Impulsreferat: HCL BigFix - DNUG Stammtisch Karlsruhe
 
Slides zum Impulsreferat: NIS2 & HCL BigFix - DNUG Stammtisch Karlsruhe
Slides zum Impulsreferat: NIS2 & HCL BigFix - DNUG Stammtisch KarlsruheSlides zum Impulsreferat: NIS2 & HCL BigFix - DNUG Stammtisch Karlsruhe
Slides zum Impulsreferat: NIS2 & HCL BigFix - DNUG Stammtisch Karlsruhe
 
Entwicklung mit Volt MX und Co. | Teil 1
Entwicklung mit Volt MX und Co. | Teil 1Entwicklung mit Volt MX und Co. | Teil 1
Entwicklung mit Volt MX und Co. | Teil 1
 
HCL Nomad - DNUG Stammtisch Salzburg.pdf
HCL Nomad - DNUG Stammtisch Salzburg.pdfHCL Nomad - DNUG Stammtisch Salzburg.pdf
HCL Nomad - DNUG Stammtisch Salzburg.pdf
 
HCL Domino 14 - Leap 1.1.2 - DNUG Stammtisch Wien
HCL Domino 14 - Leap 1.1.2 - DNUG Stammtisch Wien HCL Domino 14 - Leap 1.1.2 - DNUG Stammtisch Wien
HCL Domino 14 - Leap 1.1.2 - DNUG Stammtisch Wien
 
Trends in Cybersecurity - DNUG Stammtisch Wien
Trends in Cybersecurity - DNUG Stammtisch Wien Trends in Cybersecurity - DNUG Stammtisch Wien
Trends in Cybersecurity - DNUG Stammtisch Wien
 
DACHNUG50 MX_Workshop.pdf
DACHNUG50 MX_Workshop.pdfDACHNUG50 MX_Workshop.pdf
DACHNUG50 MX_Workshop.pdf
 
DACHNUG50 Domino REST API - Konzepte und Hintergruende.pdf
DACHNUG50 Domino REST API - Konzepte und Hintergruende.pdfDACHNUG50 Domino REST API - Konzepte und Hintergruende.pdf
DACHNUG50 Domino REST API - Konzepte und Hintergruende.pdf
 
DACHNUG50 CNX0 Workshop.pdf
DACHNUG50 CNX0 Workshop.pdfDACHNUG50 CNX0 Workshop.pdf
DACHNUG50 CNX0 Workshop.pdf
 
DACHNUG50 What's new in CCB - V3.3.pdf
DACHNUG50 What's new in CCB - V3.3.pdfDACHNUG50 What's new in CCB - V3.3.pdf
DACHNUG50 What's new in CCB - V3.3.pdf
 
DACHNUG50 presentation 15 June 2023.pdf
DACHNUG50 presentation 15 June 2023.pdfDACHNUG50 presentation 15 June 2023.pdf
DACHNUG50 presentation 15 June 2023.pdf
 
DACHNUG50 Pointsharp overview_web_A4.pdf
DACHNUG50 Pointsharp overview_web_A4.pdfDACHNUG50 Pointsharp overview_web_A4.pdf
DACHNUG50 Pointsharp overview_web_A4.pdf
 
DACHNUG50 OnTime for Domino.pdf
DACHNUG50 OnTime for Domino.pdfDACHNUG50 OnTime for Domino.pdf
DACHNUG50 OnTime for Domino.pdf
 
DACHNUG50 Interpretation-von-Event-Logs-aus-CNX-mit-Hilfe-von-Domino.pdf
DACHNUG50 Interpretation-von-Event-Logs-aus-CNX-mit-Hilfe-von-Domino.pdfDACHNUG50 Interpretation-von-Event-Logs-aus-CNX-mit-Hilfe-von-Domino.pdf
DACHNUG50 Interpretation-von-Event-Logs-aus-CNX-mit-Hilfe-von-Domino.pdf
 
DACHNUG50 Erfolgreiche Digitalisierung Notes Anwendungen mit Low Code L”sung ...
DACHNUG50 Erfolgreiche Digitalisierung Notes Anwendungen mit Low Code L”sung ...DACHNUG50 Erfolgreiche Digitalisierung Notes Anwendungen mit Low Code L”sung ...
DACHNUG50 Erfolgreiche Digitalisierung Notes Anwendungen mit Low Code L”sung ...
 

Slides zum Impulsreferat: NIS2 - Was steckt konkret dahinter? - DNUG Stammtisch Stuttgart

  • 1. NIS2 – Was steckt konkret dahinter?
  • 2. Seite 2 Sandra Sitter Prokuristin Leiterin IT & Projekte DZ CompliancePartner GmbH Wilhelm-Haas-Platz 63263 Neu-Isenburg/Zeppelinheim-Ost Tel: 069 580024-230 Mobil: 0174 3004771 Fax: 069 580024-900 E-Mail: sandra.sitter@dz-cp.de Internet: https://www.dz-cp.de/
  • 3. Seite 3 Network & Information Security 2 – Richtlinien "Richtlinie über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union"
  • 4. Seite 4 Network & Information Security 2 - Richtlinie • Verschärfung der EU-Richtlinie über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau • Digitalisierung, Industrie 4.0 und IoT führen zu einer größeren Angriffsfläche • Häufigkeit und Tragweite von Cyberangriffen hat rasant zugenommen Gefahr eines Betriebsausfalls steigt
  • 5. Seite 5 Ab wann gilt NIS2? Ab 18. Oktober 2024 muss NIS2 angewendet werden! Januar 2023 Gesetz auf EU-Ebene beschlossen Oktober 2024 Bis 17. Oktober: Übernahme in deutsches Recht Oktober 2027 Kontrollen zur Umsetzung erfolge
  • 6. Seite 6 Für wen gilt NIS2? Mittelgroße Unternehmen / Gesellschaften Große Unternehmen / Gesellschaften 50 –249 Mitarbeiter ab 250 Mitarbeitern 10 –50 Mio. € Umsatz <43 Mio. € Bilanzsumme ab 50 Mio. € Umsatz >43 Mio. € Bilanzsumme
  • 7. Seite 7 Wen betrifft diese Regelung? Wesentliche Einrichtungen Energie (Elektrizität, Fernwärme, Erdöl, Erdgas, Wasserstoff) Verkehr (Luft-/Schiene-/ Straße-/Schiff-) Bankwesen (Banken und Kreditinstitute) Finanzmärkte (Handelsplätze) Gesundheit (Dienstleister, Hersteller, Labore, R&D) Trinkwasser (Lieferanten u. Versorger) Abwasser (Entsorgung Industriell, Kommunal, Häuslich) Digitale Infrastruktur (Betreiber von Internetknoten, Cloud Computing, Rechenzentren, Kommunikationsnetzen) IKT Dienste (Anbieter verwalteter Dienste und Sicherheitsdienste) Öffentliche Verwaltung (Zentrale und Regionale Einrichtungen) Weltraum (Bodeninfrastruktur und Erbringung weltraumgestützter Dienste)
  • 8. Seite 8 Wen betrifft diese Regelung? Wichtige Einrichtungen Post und Kurier (Anbieter dieser Dienste) Abfallwirtschaft (Unternehmen der Abfallbewirtschaftung) Chemie (Produktion, Herstellung und Handel) Lebensmittel (Produktion, Verarbeitung und Vertrieb) Digitale Dienste (Anbietern von Online Marktplätzen, Suchmaschinen, Sozialen Netzwerken) Forschung (Forschungseinrichtungen) Verarbeitendes Gewerbe/Herstellung von Waren (Medizinprodukte, DV (Computer), Elektronik, Optik, Elektrische Ausrüstung, Herstellung von Kraftwagen und Teilen, Maschinenbau, Sonstiger Fahrzeugbau)
  • 9. Seite 9 Mehrstufiges Meldungswesen 1. 24 Stunden nach Kenntnisnahme des erheblichen Sicherheitsvorfalls, eine Frühwarnung 2. Innerhalb von 72 Stunden eine Meldung über den Sicherheitsvorfall und eine erste Bewertung 3. Spätestens einen Monat nach Übermittlung der Meldung des Sicherheitsvorfalls ein Abschlussbericht Ebenfalls müssen Einrichtungen ggf. ihre Kunden und Partner über die erhebliche Cyberbedrohung an sich informieren, dass sie potenziell davon betroffen sein können und gleichzeitig alle Maßnahmen oder Abhilfemaßnahmen mitteilen, die diese Empfänger als Reaktion auf diese Bedrohung ergreifen können.
  • 10. Seite 10 Prüfen Behörden? 1. Regelmäßige aber auch Ad-hoc-Vor-Ort-Kontrollen sowie Stichprobenkontrollen 2. Durchführung von Sicherheitsscans 3. Anforderung der Ergebnisse von Sicherheitsprüfungen, die von einem qualifizierten Prüfer durchgeführt wurden
  • 11. Seite 11 Strafen und Geldbußen Was droht bei Nichteinhaltung? 1. Aussetzung von Zertifizierungen oder Genehmigungen 2. Geschäftsführungs-bzw. Vorstandsebene untersagen, Leitungsaufgaben wahrzunehmen 3. Bußgelder 1. Wesentliche Einrichtungen: min. 10 Mio EUR oder 2% des gesamten weltweiten Umsatzes, je nachdem welcher Betrag höher ist 2. Wichtige Einrichtungen: min. 7 Mio EUR oder 1,4% des gesamten weltweiten Umsatzes, je nachdem welcher Betrag höher ist
  • 12. Seite 12 Was kommt auf uns zu? Risikomanagementmaßnahmen Konzepte in Bezug auf Risikoanalyse und Sicherheit für IT-Systeme Bewältigung von Sicherheitsvorfällen Aufrechterhaltung des Betriebs und Wiederherstellung nach Notfall Sicherheit der Lieferkette Cyberhygiene und Bewertung der Wirksamkeit von Maßnahmen Schulungen zur Cybersicherheit Kryptografie, Verschlüsselung und Zugriffskontrolle
  • 13. Seite 13 C2 General - - Asset-/ & Risikomanagement Penetration Test Phishing- Simulation - Awareness Trainings Antivir Zugriffs- management Firewall/DDOS Daten- speicherung Remote Access SIEM Interne Audits SOC / MDR IT-Notfallplan IT-Forensik BCM-Strategie Incident Response EDR, NDR, XDR Netzwerk- sicherheit IDS Mitigation / Remediation Endgeräte- management - Notfall- kommunikation Risiko-& Sicherheits- strategie Rollen & Verant- wortlichkeiten Dokumenten- management IT- Sicherheits- konzept Kommunikation / Datenaustausch Planen & steuern = € p.a. Identifizieren = € p.a. Schützen Erkennen = € p.a. = € p.a. Reagieren = € p.a. Wieder- herstellen = € p.a. Backups Public Relations Disaster Recovery Lessons Learned Schwachstellen- Scan
  • 14. Telefon 069 580024-0 Telefax 069 580024-900 E-Mail info@dz-cp.de Internet www.dz-cp.de Düsseldorf Ludwig-Erhard-Allee 20 40227 Düsseldorf Hannover Berliner Allee 5 30175 Hannover Stuttgart Heilbronner Straße 72 70191 Stuttgart Neu-Isenburg (Hauptsitz) Wilhelm-Haas-Platz 63263 Neu-Isenburg