NIS-2 Blogreihe – Teil 3: Compliance sichern – Welche Nachweise du als Geschäftsführer jetzt erbringen musst + Praxisbeispiel

NIS-2: Compliance sichern – Welche Nachweise werden benötigt?

Die NIS-2-Richtlinie der EU stellt Unternehmen vor neue Herausforderungen im Bereich der Cybersicherheit und Nachweisführung. Betroffen sind vor allem Betreiber kritischer Anlagen und sogenannte „wichtige Einrichtungen“. Wenn du dazu mehr Informationen möchtest, lies unseren ersten Blogpost, indem wir uns mit diesem Thema beschäftigt haben.

Als Geschäftsführer trägst du die Verantwortung, dass dein Unternehmen die Anforderungen der NIS-2-Richtlinie erfüllt und die erforderlichen Nachweise erbringen kann. Dieser Beitrag beleuchtet, worauf es ankommt, gibt dir ein paar Praxisbeispiele und Tipps für die Zusammenarbeit mit den zuständigen Behörden.

Nachweispflichten: Was NIS-2 von deinem Unternehmen verlangt

NIS-2 verpflichtet dein Unternehmen, Sicherheitsmaßnahmen nicht nur umzusetzen, sondern auch umfassend zu dokumentieren. Diese Dokumentation muss den Behörden auf Anfrage vorgelegt werden und einen klaren Überblick über die getroffenen Maßnahmen und deren Wirksamkeit geben.

Wichtige Paragraphen und Richtlinien

  • §30 (1): Dokumentationspflicht zur Umsetzung von Maßnahmen
  • §41 (3): Vertrauenswürdigkeitserklärung für kritische Komponenten
  • Art. 49 EU 2019/881: Cybersicherheits-Zertifizierungen

Die NIS-2 Richtlinie setzt auf den „Stand der Technik“ und einschlägige europäische und internationale Normen. Die ENISA hat im März 2022 eine Zusammenfassung der bestehenden Risikomanagement-Standards veröffentlicht. Wir können davon ausgehen, dass Nachweise, die sich an diesen Standards orientieren ausreichen oder zumindest eine valide Grundlage darstellen, um die NIS-2 Richtlinie zu erfüllen. Daher empfehlen wir dir dein Risikomanagement anhand dieser Normen aufzubauen und ausführlich zu dokumentieren:

Überblick über bestehende Standards (aus ENISA 2022)

  • ISO 31000: Allgemeine Leitlinien zum Risikomanagement.
  • ISO/IEC 27005: Risikomanagement im Bereich Informationssicherheit.
  • BSI 7799-3: Leitlinien für das Informationssicherheitsrisikomanagement.
  • NIST SP 800-39: Management von Informationssicherheitsrisiken.
  • IT-Grundschutz (BSI Deutschland): Methode zur IT-Sicherheitsbewertung.

Auch wenn du bereits ein darauf aufbauendes Risikomanagement hast, kommt zur Erfüllung der NIS-2-Richtlinie noch die Registrierungs- und Meldepflicht hinzu. Die Einrichtung einer Meldestelle in deinem Unternehmen mit mindestens zwei Verantwortlichen muss daher auf jeden Fall zusätzlich bedacht werden. Darauf werden wir in unserem nächsten Beitrag genauer eingehen.

Beispiele für Risikomanagementanalyse und -maßnahmen

Der Aufbau eines Risikomanagements ist zentral und kann je nach Unternehmen dennoch sehr unterschiedlich aussehen. Hier einige Beispiele für mögliche Risiken:

Beispiel 1: Produktionsunternehmen (Automobilzulieferer)
Ein Automobilzulieferer möchte ein Risikomanagement etablieren. Ein Beispiel für betroffene Assets sind Lieferketten und Produktion.

Risiko 1 bzgl. Lieferkette: Ausfall eines Hauptlieferanten für Bauteile

  • Mögliche Folgen: Produktionsstopps, Lieferverzögerungen.
  • Lösung: Aufbau eines Zweitlieferanten-Netzwerks und eine regelmäßige Risikobewertung der Lieferkette.

Risiko 2 bzgl. Produktion: Cyberangriff auf Fertigungsanlagen (z. B. Ransomware-Angriff)

  • Mögliche Folgen: Produktionsstillstand, Datenverlust.
  • Lösung: Implementierung eines Backup-Systems, umsetzen von Netzwerksegmentierung und Erstellen von Notfallpläne für IT-Sicherheitsvorfälle.

Beispiel 2: Stadtwerke
Die Stadtwerke einer mittelgroßen Stadt möchten die Risiken in Bezug auf die Versorgungssicherheit und den Schutz kritischer Infrastrukturen minimieren.

Risiko 1: Cyberangriff auf das Strom- oder Wasserversorgungssystem

  • Mögliche Folgen: Stromausfälle, Störungen in der Wasserversorgung, hohe Wiederherstellungskosten.
  • Lösung: Einführung eines ISMS (Informationssicherheitsmanagementsystems) nach ISO 27001, regelmäßige IT-Sicherheitsaudits und Penetrationstests, Netzwerksegmentierung zur Trennung kritischer Systeme.

Risiko 2: Ausfall eines zentralen Umspannwerks durch Extremwetter

  • Mögliche Folgen: Flächendeckende Stromausfälle, Schäden an Infrastrukturen, hohe Reparaturkosten.
  • Lösung: Aufbau von Redundanzsystemen, Investitionen in klimafeste Infrastrukturen und Notfallpläne für schnelle Wiederherstellung.

Beispiel 3: Finanzunternehmen (Bank)
Ein mittelgroßes Finanzunternehmen fokussiert sich z.B. auf Risiken in den Bereichen Cyberangriffe und Compliance.

Risiko 1: Phishing-Angriffe auf Mitarbeiter

  • Mögliche Folgen: Unbefugter Zugriff auf Kundendaten, Betrugstransaktionen.
  • Lösung: Implementierung von Multi-Faktor-Authentifizierung (MFA), regelmäßige Schulungen zu Phishing-Erkennung.

Risiko 2: Nichteinhaltung regulatorischer Anforderungen (z. B. DSGVO)

  • Mögliche Folgen: Hohe Strafen, Reputationsverlust.
  • Lösung: Einführung eines Compliance-Management-Systems, regelmäßige Audits und Mitarbeiterschulungen.

Unsere Empfehlung: Beginne frühzeitig mit einer umfassenden Vorbereitung. Identifiziere und priorisiere deine Assets und mögliche Risiken. Prüfe und passe deine bestehenden Sicherheitskonzepte kritisch an. Nutze die Expertise externer Berater, um Schwachstellen zu identifizieren und zu beheben. Mit einem robusten Sicherheitsmanagement und der passenden Unterstützung kannst du nicht nur die Compliance sicherstellen, sondern auch die Resilienz deines Unternehmens gegenüber Cyberbedrohungen erheblich steigern.

Das BSI als dein Partner und Aufsichtsorgan

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) wird höchstwahrscheinlich die zentrale Aufsichtsbehörde für die Umsetzung von NIS-2 in Deutschland. Damit wird es zuständig für die Überwachung der Einhaltung der Anforderungen. Gleichzeitig bietet es Unterstützung bei der Umsetzung an. Aktuell bereitet sich die Behörde auf diese neue Herausforderung vor durch:

  • Schaffen einer zentralen Meldestelle
  • Verschlanken bisheriger Prozesse
  • Entwickeln einer integrierten Portallösung über die die Registrierung und Meldung erfolgen wird, sobald die Richtlinie in nationales Recht umgesetzt ist
  • Durchführen von Beteiligungsworkshops für die Wirtschaft
  • Entwickeln und bereitstellen von Informationsprodukten rund um die NIS-2-Richtlinie

Auch du, als Unternehmer, solltest dich vorbereiten. Das BSI bietet dazu aktuell folgende Unterstützung an:

  • Bereitstellen und aktuell halten von NIS-2-FAQ
  • Eine Betroffenheitsprüfung für Unternehmen, um schnell herauszufinden, ob ihr Unternehmen unter die NIS-2-Richtlinie fällt
  • Praktische Hinweise und Hilfestellungen unter dem Stichwort NIS-2-Was tun?

Bist du bereit für NIS-2? Wir unterstützen dich dabei!

Selbstverständlich unterstützen auch wir dich gerne dabei, festzustellen, ob dein Unternehmen betroffen ist und wie es in Bezug auf die NIS-2-Richtlinie insgesamt aufgestellt ist. Gerne gehen wir diesen Weg gemeinsam mit dir.

Wir bieten dir eine umfassende Beratung und unterstützen dich bei der Umsetzung aller erforderlichen Maßnahmen. Von der Analyse der bestehenden Sicherheitsvorkehrungen über die Erstellung eines individuellen Sicherheitskonzeptes bis hin zur Implementierung und Dokumentation stehen wir dir zur Seite.

Nutze unser Beratungsangebot:

  • Gap-Analyse und Bewertung deiner aktuellen Sicherheitsmaßnahmen: Wir identifizieren Schwachstellen in deiner IT-Infrastruktur und bewerten das aktuelle Sicherheitsniveau.
  • Entwicklung einer NIS-2-konformen Sicherheitsstrategie (nach aktuellem Wissensstand)
  • Implementierung notwendiger technischer und organisatorischer Maßnahmen
  • Schulungen für deine Mitarbeiter

Kontaktiere uns noch heute für ein unverbindliches Beratungsgespräch!

Ausblick: Gemeinsam die Anforderungen meistern

Die Umsetzung der NIS-2-Richtlinie ist eine Aufgabe, die du nicht allein bewältigen musst. Eine enge Zusammenarbeit mit dem BSI und eine strategische Weiterentwicklung deiner Sicherheitskonzepte sind entscheidend. Mit einem robusten Sicherheitsmanagement und der passenden Unterstützung kannst du nicht nur die Compliance sicherstellen, sondern auch die Resilienz deines Unternehmens gegenüber Cyberbedrohungen erheblich steigern.

Bleib dran für unseren nächsten Beitrag, in dem wir konkrete Schritte zur NIS-2-Compliance vorstellen werden.

In den kommenden Beiträgen unserer NIS-2-Blogreihe werden wir uns detailliert mit den folgenden Themen befassen:

  • Teil 4: Registrierungs- und Meldepflichten
  • Teil 5: Aufsicht, Risiken und Sanktionen
  • Teil 6: Risikomanagement im Detail
  • Teil 7: Technische und organisatorische Maßnahmen
  • Teil 8: Zuständigkeiten innerhalb der EU

Bleib dran, um dein Unternehmen optimal auf die NIS-2-Richtlinie vorzubereiten!

Haftungsausschluss:

Die in diesem Blogpost enthaltenen Informationen dienen lediglich zu Informationszwecken und stellen keine Rechtsberatung dar. Wir haben die Informationen nach bestem Wissen und Gewissen zusammengestellt, übernehmen jedoch keine Haftung für die Richtigkeit, Vollständigkeit und Aktualität der bereitgestellten Informationen. Für eine verbindliche Auslegung der NIS-2-Richtlinie und deren Umsetzung in nationales Recht konsultiere bitte einen Rechtsberater.

Quellenangaben

<< Zurück zur Übersicht

Ist NIS-2 auch für dein Unternehmen relevant?

Lass uns ins Gespräch kommen!

Vielleicht auch interessant für Sie

IT Sicherheit

Backdoors – Zwischen Überwachung und Service

Die Diskussion um Hintertüren in Soft- und Hardware ist politisch brisant und wird im Kontext der Cloud zunehmend komplexer.

Mehr >>

Anwendungsfall

NIS-2 Blogreihe – Teil 2: Der Weg von der EU-Richtlinie zum deutschen Gesetz – Aktuelle Entwicklungen

Wie ist der aktuelle Stand, dass die NIS-2 EU-Richtlinie in ein deutsches Gesetz umgesetzt wird? Wie kannst du dich darauf vorbereiten?

Mehr >>

Anwendungsfall

NIS-2 Blogreihe – Teil 4: Registrierungs- und Meldepflichten: Was Unternehmen jetzt wissen müssen!

Heute widmen wir uns zwei zentralen Elementen der NIS2-Richtlinie: der Registrierungspflicht und der Meldepflicht für Sicherheitsvorfälle.

Mehr >>

Kommentar verfassen 0 Kommentar(e)
Ihre E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind mit * markiert.
Der Kommentar wird nach dem Senden zur Freischaltung eingereicht.
Mit der Nutzung dieses Formulars erklären Sie sich mit der Speicherung und Verarbeitung Ihrer Daten durch unsere Website einverstanden. Weitere Informationen erhalten Sie in der Datenschutzerklärung.*

Ihre Privatsphäre ist uns wichtig

Diese Website verwendet Cookies und Targeting-Technologien, um Ihnen ein besseres Internet-Erlebnis zu ermöglichen. Diese Technologien nutzen wir außerdem, um Ergebnisse zu messen und zu verstehen, woher unsere Besucher kommen oder um unsere Website weiter zu entwickeln.

Cookie-Einstellungen

Hier finden Sie eine Übersicht über alle verwendeten Cookies. Sie können ihre Einwilligung zu allen Cookies geben oder sich weitere Informationen anzeigen lassen und so nur bestimmte Cookies auswählen. Informationen dazu, wie aa-sec mit Ihren Daten umgeht, finden Sie in unserer Datenschutzerklärung.

Essenziell

Essenzielle Cookies ermöglichen grundlegende Funktionen und sind für die einwandfreie Funktion der Website erforderlich.