GRC

NIS-2 Richtlinie: Network and Information Security 2

Erfüllt ihr Unternehmen die NIS-2 Richtlinie? EU-weiter Cyberschutz für kritische Infrastrukturen

Mit dem Ziel EU-weit ein hohes gemeinsames Cybersicherheitsniveau zu schaffen ist im Oktober 2024 die NIS-2 (Network and Information Security 2) Richtlinie in Kraft getreten. Diese richtet sich an Unternehmen und Organisationen, die wesentliche oder wichtige Einrichtungen für die europäische Wirtschaft und Gesellschaft bereitstellen. Dazu gehören insbesondere Unternehmen aus den Sektoren Energie, Transport, Industrie, Finanzmarktinfrastruktur, Gesundheit und Trinkwasserversorgung. Insgesamt sind 18 kritische Sektoren betroffen, für die zum Teil neue Grenzwerte definiert wurden. Im Zuge der NIS-2 Richtlinie sind besonders mittlere und große Unternehmen dazu verpflichtet die Anforderungen zu erfüllen.

 

Herausforderungen und Besonderheiten der NIS-2 Richtlinie

 

  • Schnittmengen der NIS-2 Richtlinie mit anderen Regulatoriken und Normen, wie beispielsweise der ISO 27001-Norm, EU-KRITIS-Verordnung oder dem BSI IT-Grundschutz
  • NIS-2 sieht strengere Sanktionen bis in den zweistelligen Millionen Bereich vor und nimmt die Unternehmensleitung für die Cybersicherheit in die Verantwortung
  • Forderung der Einhaltung strenger Meldefristen für Sicherheitsvorfälle
  • Verpflichtung insbesondere für als wesentlich oder wichtige klassifizierte Organisationen zur Implementierung robuster Sicherheitsmaßnahmen entlang der gesamten Wertschöpfungskette
Jetzt unverbindlichen Beratungstermin vereinbaren

Fokusthemen der NIS-2 Richtlinie

Fokusthemen der NIS2-Richtlinie als Schaubild dargestellt.
  • Informationssicherheit

    Die NIS-2 Richtlinie legt Mindestanforderungen an Sicherheitsmaßnahmen fest, die implementiert werden müssen, um die wesentlichen Informationssicherheits-schutzziele eines Unternehmens zu stärken. Im Mittelpunkt dabei stehen Vertraulichkeit, Integrität, und Verfügbarkeit - vor allem in Bezug auf jede Art von Informationen, Dokumente, Software und Hardware. Grundlegend gilt es dabei mit der physischen Sicherheit, der IT-Sicherheit, der organisatorischen Sicherheit und der personellen Sicherheit die vier Dimensionen der Informationssicherheit (nach ISO 27001) zu wahren.

  • IS-Incidenct Reporting

    Die Regelungen im Bereich des Incident Reporting verpflichten wesentliche und wichtige Unternehmen erhebliche IT-Sicherheitsvorfälle (inklusive ausgelagerter Services) rechtzeitig bei den zuständigen nationalen Behörden zu melden und die betroffenen Anlagen und Komponenten zu registrieren. Dabei ist ein zweistufiger Meldeprozess zu durchlaufen, im Rahmen dessen bereits nach 24 Stunden ein vorläufiger Bericht vorzulegen ist. Auf einer zweiten Stufe müssen innerhalb von 72 Stunden detailliert Informationen über den Vorfall, einschließlich dessen Auswirkungen und der ergriffenen Sofortmaßnahmen zur Minderung vorgelegt werden. Erweiterte Meldepflichten können sich aus der Klassifizierung der Vorfälle und dem damit einhergehenden Potenzial einer wesentlichen Auswirkung ergeben. Sanktionen drohen bei verspäteter oder unterlassener Meldung. Unternehmen müssen daher sicherstellen, dass ihre Kommunikationskanäle für das Incident Reporting robust und schnell genug sind, um den Anforderungen der NIS-2 Richtlinie gerecht zu werden.

  • Berechtigungsmanagement

    Um sicherzustellen, dass nur autorisierte Benutzer auf kritische Informationen und Systeme zugreifen können, verlangt die NIS-2 Richtlinie die Implementierung effektiver Zugriffskontrollen. Diese umfassen neben den Zutrittsberechtigungen für Gebäude und Räume auch die Einführung von rollenbasierten Zugriffskontrollen (RBAC), um den Zugriff auf Informationen gemäß den jeweiligen Berechtigungen zu steuern. Darüber hinaus fordert die Regulatorik eine umfassende Dokumentation der gewährten Zugriffsrechte inkl. deren Änderungen. Es gilt durch Schulungen das Bewusstsein der Mitarbeiter für Cybersicherheitsrisiken zu schärfen.

  • Backup Management & BCM

    Neben der Reaktion auf IT-Sicherheitsvorfälle zielt die NIS-2 Richtlinie im Rahmen eines Backup und Business Continuity Management (BCM) auch darauf ab proaktiv Maßnahmen zu ergreifen, die die Resilienz gegenüber potenziellen Cyberangriffen erhöhen sollen. Im Zentrum steht die ununterbrochene Verfügbarkeit eines Services. Konkret wird die Ausarbeitung und Implementierung von Notfallplänen gefordert, die regelmäßigen Tests und Reviews unterzogen werden müssen. Ebenso sind in Zusammenhang mit dem Provider Exitpläne nachzuweisen. Alle Backup- und Wiederherstellungsverfahren sind zu dokumentieren.

  • Kritische Infrastruktur

    Die NIS-2 Richtlinie dient besonders dem Schutz kritischer Infrastrukturen (KRITIS) vor Störungen und Cyberangriffen. Sie stellt somit seit Oktober 2024 eine Erweiterung der deutschen KRITIS Regulierung dar. Für bestehende kritische Infrastrukturen ändert sich wenig, aber ca. 29.000 „besonders wichtige“ Unternehmen werden durch NIS-2 zusätzlich einbezogen. Genauer gesagt sind dies Unternehmen deren Ausfall Beeinträchtigungen auf die öffentliche Sicherheit oder das Gemeinwohl hätten und einem der in Anhang 1 der NIS-2 Richtlinie gelisteten Sektoren der Regulatorik zuzuordnen sind. Diese Unternehmen unterliegen verschärften Regelungen (BCM, Resilienz Maßnahmen, IAM, physischer Schutz) und regelmäßigen Nachweispflichten. Zudem sind die Institutionen zur Durchführung einer Due Diligence Analyse verpflichtet, um die Risiken in Supply Chain und Einkauf zu bewerten, die einen direkten Einfluss auf kritische Bereiche haben. Für die Gewährleistung einer permanenten Leistungserbringung sollten auch alternative Lieferketten ermittelt werden.

  • Risikomanagement

    Unternehmen müssen ein systematisches Risikomanagement entsprechend internationaler Normen (ISO 31000, ISO 27005, BSI-Standard 200-3) einführen, das eine regelmäßige Risikoanalyse umfasst. Dies bezieht sich sowohl auf interne als auch auf externe Risiken und umfasst die Identifikation, Bewertung und Behandlung von Risiken in Bezug auf die Informationssysteme. Dabei soll ein systematischer gefahrenübergreifender Ansatz verfolgt werden, um strukturiert und kontinuierlich eine Verbesserung der Sicherheitsmaßnahmen zu gewährleisten. Dabei gilt es den Stand der Technik einzuhalten. Backup Lösungen, Verschlüsselungsverfahren, Multi Factor Authentication (MFA) und Identity & Access Management (IAM) sind in das Risikomanagement mit einzubeziehen.

NIS-2 Readiness Analyse: 5 Phasen zur Compliance

Phase 1: Setup
Phase 2: Self-Assessment
Phase 3: Interview
Phase 4: Ergebnis
Phase 5: Umsetzung Mitigationsplan

Im ersten Schritt legen wir die Verantwortlichkeiten fest, etablieren die Projektorganisation und führen einen gemeinsamen Kick-Off mit allen beteiligten Parteien durch.

  • Wir unterstützen Sie bei der Vorbereitung, Einführung und Umsetzung der NIS-2 Vorgaben.
  • Mit unserem integrativen Beratungsansatz ermöglichen wir ein stakeholdergerechtes Programm- / Projektmanagement und begleiten von der Zielsetzung über die Planung bis hin zur Projektdurchführung.
  • Unter Beachtung von individuellen, unternehmensspezifischen Rahmenbedingungen stärken wir Ihre digitale Widerstandskraft mit unserer NIS-2 Readiness Analyse.

Ihre NIS-2-Experten

Jochen Friedrich

Partner
Ein Porträt von Tobias Dusch.

Tobias Dusch

Senior Consultant

Unser Competence Center GRC