Was ist NIS-2?
Die überarbeitete EU-Richtlinie zur Netz- und Informationssicherheit (NIS-2) bringt erstmals für viele Unternehmen verpflichtende Anforderungen zur Cybersicherheit und zum Risikomanagement.
Sie richtet sich nicht nur an kritische Infrastrukturen im klassischen Sinne, sondern betrifft eine Vielzahl von Unternehmen, die bislang nicht reguliert waren – darunter z. B.:
NIS-2 ist deutlich abstrakter formuliert als z. B. DORA – viele Unternehmen stehen damit vor der Herausforderung, unklare Anforderungen in konkrete Maßnahmen zu übersetzen. Und genau hier setzt meine Unterstützung an.
Der Vorteil mit Kegayo
Ich bringe umfassende Umsetzungserfahrung aus der Finanzindustrie mit – einem Sektor, der bereits seit Jahren unter intensiver regulatorischer Aufsicht steht.
Mit DORA habe ich mehrere Projekte von Anfang bis Ende begleitet, inklusive Prüfungsfähigkeit und Übergabe in die Linie. Auch in anderen Regulierungsrahmen wie MaRisk, BAIT, VAIT und KAIT bin ich seit Jahren tätig.
Diese praktische Erfahrung nutze ich, um NIS-2-Anforderungen:
Während DORA die sektorspezifische Umsetzung von NIS-2 für den Finanzbereich darstellt, nutze ich genau diese Transfererfahrung, um Unternehmen aus Energie, IT und Industrie konkret zu zeigen, was zu tun ist – und wie.
Sie fragen sich, was NIS-2 konkret für Ihr Unternehmen bedeutet?
Ich unterstütze Sie bei der strukturierten Herleitung, Interpretation und operativen Umsetzung – mit Lösungen, die auch bei zukünftigen Prüfungen Bestand haben.
[Fortsetzung: Was fordert NIS-2 konkret? Die zentralen Anforderungen im Überblick:]
NIS-2 formuliert Anforderungen, die viele Unternehmen erstmals mit regulatorischen Pflichten im Bereich Cyber- und Informationssicherheit konfrontieren. Dabei bleibt die Richtlinie bewusst auf einer hohen Abstraktionsebene – konkrete Umsetzungshilfen fehlen oft.
Durch meine Erfahrung aus streng regulierten Sektoren wie dem Finanzbereich (z. B. DORA, MaRisk, BAIT) kann ich Unternehmen helfen, diese abstrakten Anforderungen praxisnah zu interpretieren und umsetzbare Strukturen zu entwickeln.
Die wichtigsten Handlungsfelder nach NIS-2 sind:
Unternehmen müssen geeignete technische, organisatorische und verfahrenstechnische Maßnahmen ergreifen, um IKT-Risiken zu beherrschen. Dazu gehören unter anderem:
Diese Anforderungen decken sich in vielen Bereichen mit DORA – und lassen sich daher mit erprobten Methoden und Best Practices aus dem Finanzsektor übertragen.
Es müssen Prozesse etabliert werden, um sicherheitsrelevante Vorfälle zu erkennen, zu bewerten, zu behandeln und – wenn nötig – binnen 24 Stunden an die zuständige Stelle zu melden.
Ich unterstütze beim Aufbau dieser Strukturen, z. B.:
NIS-2 verlangt von betroffenen Unternehmen, geeignete Maßnahmen zur Aufrechterhaltung des Geschäftsbetriebs im Falle schwerwiegender IKT-Störungen zu treffen. Dazu zählen insbesondere:
Auch Dienstleister und Partnerunternehmen müssen in das Risikomanagement eingebunden werden – ähnlich wie bei DORA. Das umfasst:
Ich unterstütze Sie dabei, diese Anforderungen in passende Richtlinien, Prozesse und Strukturen zu überführen – und helfe, eine prüfungsfeste, tragfähige Sicherheitsarchitektur aufzubauen.
Wir benötigen Ihre Zustimmung zum Laden der Übersetzungen
Wir nutzen einen Drittanbieter-Service, um den Inhalt der Website zu übersetzen, der möglicherweise Daten über Ihre Aktivitäten sammelt. Bitte überprüfen Sie die Details in der Datenschutzerklärung und akzeptieren Sie den Dienst, um die Übersetzungen zu sehen.