Kostenloses Experten-Webinar: Ihr Weg zur NIS-2-Konformität
Vielen Dank für Ihre Teilnahme.
Minimaler Aufwand, maximale Wirkung: So machen Sie Ihr Unternehmen fit für NIS-2.
- 40 Minuten Know-How + Q&As, individuelle Betroffenheitsanalyse und Zusatzmaterial im Nachgang
Die Aufzeichnung des Webinars zum Nachschauen
Welche Kriterien sollten Unternehmen in Bezug auf die Unternehmensgröße kennen?
Betroffen sind Unternehmen, sofern sie mindestens 50 Mitarbeiter haben oder mehr als 10 Millionen EUR Umsatz im Jahr vorweisen. Trifft keines der beiden Grundkriterien zu, kann die direkte Betroffenheit von NIS-2 ausgeschlossen werden.
Trifft jedoch eines der beiden oder beide Kriterien zu, sollte dringend eine weitere Prüfung zur möglichen Betroffenheit vorgenommen werden. Es empfiehlt sich dann die Prüfung auf der Website des BSI oder ein persönlicher Termin mit Bugl & Kollegen.
Welche Stolperfalle sollte man in Bezug auf NIS-2 kennen?
Ist Ihr Unternehmen Dienstleister, Zulieferer und / oder auf andere Art in der Lieferkette von betroffenen Unternehmen, so können die Anforderungen an Sie weiter gegeben werden.
Sind KRITIS Unternehmen automatisch auch von NIS-2 betroffen?
Kann, aber muss nicht. Im Zweifel empfiehlt sich auch hier eine individuelle Betroffenheitsanalyse.
Bin ich verpflichtet, eine Betroffenheitsanalyse zu machen? Gibt es Kontrollen?
Das BSI ist aktuell noch recht nachsichtig, was betroffene Unternehmen angeht und auch die umgesetzten Maßnahmen. Das bedeutet, es wird selbst keine Kontrollen vornehmen und sieht die Unternehmen in Eigenverantwortung. Sollte irgendwann aber auffallen, dass ein Unternehmen sich „mutwillig“ nicht um seine Pflichten kümmert, wird das BSI auf das Unternehmen zugehen und es im „worst case“ auch zur Rechenschaft ziehen.
Ist die Zertifizierung ISO 27001 ausreichend?
Nein. Ganz allgemein ist NIS-2 dafür zuständig, die Gesellschaft und die Institutionen, die damit zusammenhängen, zu schützen. Das kann ISO 27001 nicht leisten.
In welchen Bereichen kann ich schnell und effektiv Erfolge erzielen?
Mit Cloud-Backups, Authentifizierungsmethoden, die aus mehreren Faktoren bestehen, sowie einem effektiven Passwort-Management. Schon kleine Anpassungen können in diesem Bereich einen großen Unterschied machen. Auf unserer Website sehen Sie auf einen Blick, wie Sie entspannt Ihre IT-Sicherheit ausbauen können.
Jetzt registrieren. Jetzt registrieren. Jetzt registrieren. Jetzt registrieren. Jetzt registrieren. Jetzt registrieren. Jetzt registrieren.