NIS2 kurz und knapp erklärt

Was ist NIS2?

Die Vorbereitungen zur Umsetzung der NIS2-Anforderungen dulden keinen Aufschub. Bist Du von NIS2 betroffen und was bedeutet das überhaupt? Das müssen Unternehmen jetzt wissen.

NIS2 (Network and Information Security) ist eine europäische Richtlinie, die Mindestanforderungen an die Cyber Sicherheit für eine Vielzahl an Unternehmen in Europa festlegt. Die betroffenen Unternehmen gehen über die bisherige kritische Infrastruktur (KRITIS) hinaus. Die EU-Kommission will damit das Cyber Sicherheits-Niveau in der Europäischen Union verbessern und die internationale Zusammenarbeit bei der Bekämpfung von Cyber Angriffen stärken. NIS2 ist seit dem 16. Januar 2023 in Kraft und muss bis zum 17. Oktober 2024 von den Mitgliedsstaaten in nationales Recht umgesetzt werden. Die neue Richtlinie betrifft circa 30.000 Unternehmen in Deutschland und bringt neue Pflichten mit sich.

 

 

​​​​​​​Was bedeutet NIS2 für Deutschland?

Das deutsche Gesetz zur Umsetzung von NIS2 (NIS2UmsuCG) liegt mittlerweile als 4. Referentenentwurf aus Juni 2024 vor. Dieser wird derzeit abgestimmt und muss dann noch das Gesetzgebungsverfahren auf Bundesebene durchlaufen. NIS2UmsuCG ist ein Artikelgesetz, das bestehende KRITIS-Gesetze in Deutschland anpasst – vor allem das BSIG (Gesetz über das Bundesamt für Sicherheit in der Informationstechnik).

Um gut vorbereitet zu sein, sollten Unternehmen nicht auf den finalen deutschen Gesetzestext warten, sondern das Thema jetzt angehen. Denn Security-Maßnahmen einzuführen kostet Zeit, und auf den letzten Drücker werden meist die Berater-Ressourcen knapp.

 

Die wichtigsten Neuerungen von NIS2

Die NIS2-Richtlinie überarbeitet die NIS-Richtlinie von 2016 und löst sie ab. Das sind die wichtigsten Änderungen:

  • Erheblich mehr Unternehmen sind betroffen. Die Zahl der betroffenen Sektoren wächst insgesamt auf 18 an. Sieben neue „Important Entities“ (wichtige Einrichtungen) kommen hinzu und die Schwellenwerte werden gesenkt.
  • Unternehmen müssen das Risiko eines Cyber Angriffs über ihre Lieferkette beurteilen können.
  • Risikomanagement wird zur Pflicht.
  • Unternehmen müssen Mitarbeiterschulungen und Audits zur Cyber Sicherheit durchführen.
  • Geschäftsführende haften persönlich für den Schaden, der durch Missachtung ihrer Pflicht zum Risikomanagement entsteht.
  • Bei Verstößen drohen empfindliche Strafen.
  • Es gelten strenge Meldepflichten. Die zuständige Aufsichtsbehörde ist das BSI.
  • Die Mitgliedsstaaten richten ein nationales CSIRT (Computer Security Incident Response Team) ein. In Deutschland übernimmt diese Rolle wahrscheinlich das BSI. Die CSIRTs arbeiten EU-weit zusammen und berichten an die übergreifende, koordinierende Cyber Security Behörde ENISA (European Union Agency for Cyber Security).

Diese Unternehmen sind betroffen

Der Anwendungsbereich der NIS2-Richtlinie unterscheidet sich erheblich von dem der ursprünglichen NIS-Richtlinie von 2016. Er richtet sich nicht nur an Betreiber kritischer Infrastrukturen (KRITIS) und Anbieter von digitalen Diensten, sondern auch an wichtige und besonders wichtige Einrichtungen.

Wichtige Einrichtungen sind beispielsweise Anbieter digitaler Dienste oder Unternehmen mit mindestens 50 Mitarbeitenden oder einem Jahresumsatz von mehr als 10 Mio. € bzw. einer Bilanz von über 13 Mio. € aus Sektoren wie Transport, Abfallentsorgung oder Forschung. Besonders wichtige Einrichtungen sind Betreiber kritischer Infrastruktur sowie Unternehmen mit mindestens 250 Mitarbeitenden oder einem Jahresumsatz von über 50 Mio. € bzw. einer Bilanz von über 43 Mio. € aus Bereichen wie Transport und Verkehr, Finanz- und Versicherungswesen, Gesundheit, Wasserwirtschaft, Informationstechnik und Telekommunikation.

Diese 18 Sektoren sind von NIS2 betroffen

  • Energie
  • Transport
  • Finanzmärkte
  • Bankwesen
  • Gesundheit
  • Trinkwasser
  • Abwasser
  • Digitale Infrastruktur
  • IT und TK
  • Öffentliche Verwaltung
  • Weltraum
  • Post und Kurier
  • Abfall
  • Chemikalien
  • Lebensmittel
  • Verarbeitendes Gewerbe
  • Digitale Dienste
  • Forschung

Diese NIS2-Pflichten kommen auf Unternehmen zu

Mit der Umsetzung der NIS2-Richtlinie (Netzwerk- und Informationssicherheit) kommen auf Unternehmen neue Pflichten im Bereich der Cyber-Sicherheit zu. Diese umfassen unter anderem die Einrichtung angemessener Sicherheitsmaßnahmen zum Schutz digitaler Infrastrukturen und sensibler Daten. Unternehmen müssen Risikomanagement-Prozesse etablieren, regelmäßige Sicherheitsaudits durchführen und Sicherheitsvorfälle innerhalb einer festgelegten Frist melden. Zudem sind sie verpflichtet, angemessene Maßnahmen zur Gewährleistung der Cyber-Sicherheit entlang ihrer Lieferketten zu treffen. Die Einhaltung dieser Vorschriften ist essenziell, um Cyber-Angriffe zu verhindern und die Widerstandsfähigkeit der digitalen Infrastruktur von Unternehmen zu stärken.

 

Registrierungspflicht

Unternehmen müssen sich selbst als „besonders wichtige Einrichtung“ oder „wichtige Einrichtung“ einordnen und sich ab dem 17. Oktober 2024 innerhalb von drei Monaten beim BSI registrieren. 

Meldung von Sicherheitsvorfällen

Mit NIS2 kommen auf betroffene Unternehmen viele Informations- und Meldepflichten zu, die über die bisherigen §8b BSIG Meldepflichten hinausgehen. Einrichtungen und Betreiber müssen dem BSI (und teilweise BBK) Sicherheitsvorfälle melden – in sehr kurzen Fristen (24h) und mit stufenweisen Folgemeldungen (72h).

Dokumentationspflicht

Der Nachweis zur Erfüllung der Anforderungen zur Gewährleistung der Informationssicherheit muss innerhalb von 2 Jahren nach dem Inkrafttreten des Gesetzes erbracht werden und erfolgt gemäß den Vorgaben des BSI.

Risikomanagementmaßnahmen

Unternehmen müssen ein NIS2-konformes Risikomanagement einführen, um Risiken für ihre Netz- und Informationssysteme zu bewerten und zu bewältigen.

Diese NIS2-Anforderungen kommen auf Unternehmen zu

Die NIS2-Richtlinie legt konkrete Anforderungen für Unternehmen in Deutschland fest, die darauf abzielen, die Sicherheit ihrer IT-Systeme zu gewährleisten und die Auswirkungen von Sicherheitsvorfällen zu minimieren. Dazu gehören folgende angemessene technische, operative und organisatorische Maßnahmen, die sich am aktuellen Technologiestandard sowie an europäischen und internationalen Normen orientieren müssen.

 

 

Policies

Richtlinien für Risiken und Informationssicherheit

Incident Management

Prävention, Detektion und Bewältigung von Cyber-Incidents

Business Continuity Management

Backup-Management, Desaster-Recovery, Notfall- und Krisenmanagement

Lieferkette

Sicherheit in der Lieferkette — bis zur sicheren Entwicklung bei Zulieferern

Einkauf

Sicherheit in der Beschaffung von IT- und Netzwerk-Systemen

Effektivität

Vorgaben zur Messung von Cyber- und Risiko-Maßnahmen

Awareness

Schulungen im Bereich Cybersicherheit und Cyberhygiene

Kryptographie

Vorgaben für Kryptographie und wo möglich Verschlüsselung

Personal

Sicherheit des Personals vor, während und nach der Beschäftigung

Zugriffskontrolle

Zugriffe auf IT-Ressourcen und Daten

Asset Management

Identifikation von Assets und Zuordnung einer Verantwortlichkeit

Authentication

Einsatz von Multifaktor-Authentifizierung oder kontinuierliche Authentifizierung (SSO)

Kommunikation und Notfallkommunikation

Einsatz sicherer Sprach-, Video- und Textkommunikation, sowie Aufbau eines Notfallkommunikationssystems

Unverbindliche Informationen anfragen

Zeigt das erforderliche Feld an

Nach Eingabe Deiner Daten lassen wir Dir umgehend weitere Informationen zur NIS2-Regularie zukommen. 

 

Zu welchem Thema hättest Du gern mehr Informationen?

Unsere organisatorischen Solutions zur Umsetzung der NIS2-Anforderungen

Organisatorische Maßnahmen

Neben den technischen Anforderungen ergeben sich auch organisatorische Maßnahmen aus der NIS2 Richtlinie, bei deren Umsetzung wir Unternehmen unterstützen können:

Risikomanagement
Fokus Workshop Risikomanagement
  • Vorbereitung des Workshops zum Risikomanagement
  • Sichtung bestehender Risikomanagement-Aktivitäten
  • Sichtung bestehender Vorgabedokumente zum Risikomanagement
  • Definition relevanter Rahmenparameter, relevanter Schutzziele und des Risikoappetits
  • Berücksichtigung des Risikomanagement in relevanten Prozessen des Unternehmens
  • Aufbau einer Bewertungsmethode und einer Maßnahmenliste
  • Aufbau eines Managementberichts und eines One-Pagers für Risiken
Risikoanalyse und Behandlung
  • Regelmäßige Unterstützung bei der Risikoidentifikation und der Analyse
  • Regelmäßige Unterstützung bei der Bewertung und Maßnahmenplanung
  • Unterstützung bei der Kommunikation existenzbedrohender Risiken 
  • Unterstützung beim jährlichen Managementbericht relevanter Risiken
  • Unterstützung beim Maßnahmentracking
IRT

Mit unserem Incident Response Team (IRT) bieten wir Deinem Unternehmen unmittelbare Reaktion auf Cyber-Vorfälle, um Auswirkungen auf den Wertschöpfungsprozess zu minimieren und eine schnelle Wiederherstellung der Produktionsprozesse zu gewährleisten.

 

Weiterführende Infos

Asset Management
IT-Landkarte

Ist-Aufnahme der vorhandenen IT-Architektur und Erstellung der IT-Landkarte

  • Gemeinsamer Workshop zur Ist-Aufnahme der technologischen IT-Landschaft
  • Sichtung bestehender Dokumentationen
  • Erarbeitung des grafischen Bebauungsplans 
  • Vorstellung der IT-Landkarte
     

Weiterführende Infos

IT-Service-Portfolio

Definition von IT-Services

  • Vorbereitung des Workshops zu IT-Services
  • Kurzeinführung in die Definition von IT-Services
  • Erstellung einer Aufnahme-Matrix für IT-Services für den Kunden
  • Gemeinsamer, zweitägiger Workshop zur ersten Definition von IT-Services
  • Erarbeitung einer IT-Service Übersicht
  • Vorstellung des IT-Serviceportfolios

Weiterführende Infos

BIA-Workshops

Workshops zur Business Impact Analyse

  • Vorbereitung der Workshops
  • Management Workshop zur Festlegung der zeitkritischen Geschäftsprozesse
  • Workshop mit Fachbereichen zur Bewertung der Abhängigkeiten der zeitkritischen Geschäftsprozesse von IT-Services
  • Ableitung von Serviceparametern für die zeitkritischen IT-Ressourcen
  • Erweiterung der IT-Service-Matrix
  • Vorstellung der Ergebnisse
Aufnahme von Informationswerten

Durch die Identifikation, Klassifizierung, Dokumentation und den Schutz von Informationswerten können Organisationen ihre Resilienz gegenüber Sicherheitsvorfällen erhöhen und die Einhaltung regulatorischer Anforderungen sicherstellen. 

Business Continuity Management
Fokus Workshop IT-Notfallmanagement

IT-Notfallmanagement Workshop mit Handout

  • Vorbereitung des Workshops
  • Durchführung des Workshops als zwei halbtägige Web-Meetings oder eintägigem Vor-Ort-Termin**
  • Review des bestehenden IT-Notfallmanagements
  • Aufbereitung einer individuellen Checkliste
  • Aushändigung eines Workshop-Handouts
     

Weiterführende Infos

Aufbau IT-Notfallorganisation, Vorsorge und Bewältigung

Unterstützungsleistungen zur IT-Notfallorganisation, -vorsorge und -bewältigung

  • Erarbeitung IT-Notfallhandbuch
  • Planung IT-Notfallorganisation
  • Ausarbeitung IT-Notfallvorsorgekonzept
  • Planung IT-Wiederanlauf und -Wiederherstellung
  • Auswahl Dokumentationsplattform
  • Planung, Begleitung, Auswertung IT-Notfallübungen
  • Maßnahmenkoordination
Disaster Recovery Konzept
  • Planung der Notfallbewältigung
  • Erarbeitung von reaktiven Maßnahmen zum wiederanlauf bzw. zur Wiederherstellung von IT-Services und IT-Infrastruktur. 
  • Darstellung der übergeordneten IT-Wiederanlaufphasen
  • Sichtung von Beispieldokumenten und Festlegen des individuellen Bedarfs an Dokumentationen beim Kunden.
  • Unterstützung bei der Erarbeitung von IT-Notfallhandbuch, IT-Wiederanlaufplänen, Betriebshandbüchern und technischen Dokumentationen.
  • Auswahl der Dokumentationsplattform.
  • Planung der Notfallbewältigungsorganisation
IT-Notfallübungen

Zyklische Übungen tragen zur Weiterentwicklung des Notfall-Managements bei und fördern die Routine der involvierten Mitarbeitenden. 

  • Festlegung der Ausrichtung: Theoretisch oder praktisch?
  • Workshop zur Festlegung von Szenarien, betroffenen Systemen und Interessengruppen.
  • Abstimmung von Inhalten, Eintritts-, Abbruch- und Erfolgskriterien sowie Terminen und Teilnehmern.
  • Erarbeitung und Pflege eines detaillierten Testplans.
  • Planung, Durchführung und Nachbereitung zyklischer Testläufe.
  • Aufbereitung und Vorstellung der Ergebnisse.
  • Abstimmung und Umsetzung von Optimierungsmaßnahmen.
Incident Management
Fokus Workshop Incident Management

Workshop Incident Management mit Handout

  • Vorbereitung des Workshops
  • Durchführung eines eintägigen Workshops
  • Review des bestehenden Incident Managements
  • Aufbereitung einer individuellen Checkliste
  • Aushändigung des Workshop-Handouts
Etablierung Incident Management

Unterstützung bei der Umsetzung der Maßnahmen zur Etablierung der Praktiken

  • Durchführung von Prozessworkshops und Dokumentation der Prozesse
  • Klassifizierungs- und Priorisierungsregeln
  • Organisationsstruktur, Rollen, Aufgaben
  • Erarbeitung von Checklisten
  • Evaluation und Festlegung von Tools
Change Enablement
Fokus Workshop Change Enablement

Workshop Change Enablement mit Handout

  • Vorbereitung des Workshops
  • Durchführung eines eintägigen Workshops
  • Review des bestehenden Change Enablements
  • Aufbereitung einer individuellen Checkliste
  • Aushändigung des Workshop-Handouts
Etablierung Change Enablement

Unterstützung bei der Umsetzung der Maßnahmen zur Etablierung der Praktiken

  • Durchführung von Prozessworkshops und Dokumentation der Prozesse
  • Klassifizierungs- und Priorisierungsregeln
  • Organisationsstruktur, Rollen, Aufgaben
  • Erarbeitung von Checklisten
  • Evaluation und Festlegung von Tools
Awareness
lawpilots E-Learning Angebote

Wie erkenne ich Phishing E-Mails? Was ist Social Engineering und wie erkenne ich Betrüger:innen? Wie gehe ich sicher mit Mobilgeräten um? Wie stärke ich die Informationssicherheit in meinem Büro? Wie arbeite ich sicher mit externen Personen? Wie gehe ich richtig mit Cybersicherheitsverletzungen um?

Diese und weitere Schulungsmodule aus dem Themenumfeld IT-Sicherheit sind Informationssicherheit und Clouddienste, Ransomware Phishing abwehren sowie Social Engineering abwehren bietet unser Schulungspartner lawpilots.

Weiterführende Infos

Schulungen zur Informationssicherheit

Die Sensibilisierung der Mitarbeitenden zum Thema Informationssicherheit im Unternehmen. Darunter persönliches Verhalten bei Verdacht oder Feststellung von Sicherheitsvorfällen. Die Schulungen und Belehrungen sollen den Mitarbeitenden helfen, die (IT-)Technik ordnungsgemäß zu bedienen und alle erforderlichen Regelungen einzuhalten.

Hornetsecurity Security Awareness Service

Mit ausgeklügelten Phishing-Simulations-Angriffen trainierst Du Deine Mitarbeitenden, selbst die raffiniertesten Cyber Angriffe zu erkennen. Vollständig automatisiert und auf Dein Unternehmen individuell angepasst. Das Ergebnis: Täuschend echte Phishing-Mails und eine aktive Sicherheitskultur und aufgeklärte Kolleg:innen, die ihre Verantwortung für das Unternehmen kennen und wahrnehmen und so Dein Unternehmen aktiv vor Cyber Angriffen schützen.

 

Zum Video

ISMS
ISMS-Workshop
  • Durchführung des eintägigen Workshops zu den wesentlichen Aktivitäten für die Informationssicherheit im Unternehmen
  • Überblick über vorhandene Strukturen verschaffen
  • Betrachtung und Bewertung notwendiger Prozesse und Aktivitäten
  • Vor- und Nachbereitung des Workshops
  • Ableitung des individuellen Handlungsbedarfs
  • Definition der notwendigen Arbeitspakete inkl. Umfang
  • Aufbereitung der Ergebnisse als Management-Summary
  • Präsentation der Ergebnisse vor der Unternehmensleitung

Weiterführende Infos

ISA-Check
  • Workshop zur IST-Aufnahme 
  • Bestimmung des Reifegrades der Informationssicherheit
  • Ableiten eines Maßnahmenplans und Handlungsempfehlungen
  • Vergabe von Prioritäten in Einklang mit gesetzten Zielen
  • Managementpräsentation der Ergebnisse
     
Informationssicherheitsbeauftragter (ISB)

Von den grundlegenden Aktivitäten der Informationssicherheit über die Etablierung eines vollständigen ISMS bis hin zu Zertifizierungen und gesetzlichen Anforderungen (z. B. ISO, TISAX, KRITIS) beraten wir Unternehmen kontinuierlich als Informationssicherheitsbeauftragte.

Aufbau und Weiterentwicklung ISMS

Die ISO/IEC 27001 ist die bekannteste Norm in der ISO/IEC 27000 Reihe. Sie formuliert die zu erfüllenden Anforderungen an ein ISMS. Wir beraten in Bereich Ausbau und Weiterentwicklung ISMS und ISO 27001 Entwicklung.

Technische Maßnahmen nach Stand der Technik
IT-Security Check
  • Workshop zur IST-Aufnahme 
  • Bestimmung des Reifegrades der IT-Sicherheit
  • Ableiten eines Maßnahmenplans und Handlungsempfehlungen
  • Vergabe von Prioritäten in Einklang mit gesetzten Zielen
  • Managementpräsentation der Ergebnisse

Weiterführende Infos

OT-Security Check
  • Abstimmung des Workshops
  • Sichtung bestehender Dokumente
  • Durchführung des gemeinsamen Workshops inkl. Begehung
  • Dokumentation möglicher Abweichungen und Maßnahmenempfehlung
  • Vorstellung der Ergebnisse

Weiterführende Infos

Technologie Check

Ist-Aufnahme der technologischen IT-Landschaft (optional: Darstellung als grafische Landkarte)

  • Stärken- und Schwächen-Analyse der IT-Umgebung
  • Gemeinsamer Workshop zur Identifikation des Handlungsbedarfs
  • Darstellung von Risiken und Empfehlungen
  • Aufbereitung der Informationen als Management Summary
Lieferanten Management

Welche Pflichten bringen regulatorische Anforderungen wie NIS2 und LkSG für Unternehmen mit sich, um ihre Lieferketten nachhaltig, robust und sicher aufzustellen? Wir beraten zum Thema Informationssicherheit in Lieferbeziehungen.

Weiterführende Infos

Personengebundene Maßnahmen
Screening
Vertraulichkeits- und Geheimhaltungsvereinbarungen
On- und Offboarding sowie Wechsel

Unsere technischen Solutions zur Umsetzung der NIS2-Anforderungen

Technische und organisatorische Maßnahmen (TOM)

Wir versetzen Dich in die Lage, Dein Unternehmen richtig vorzubereiten, um die Anforderungen aus der NIS2-Richtline konform umzusetzen. Wir werfen einen Blick auf die Ausgangssituation in Deinem Unternehmen und leiten gemeinsam geeignete Maßnahmen ab. Mit den folgenden Solutions können wir Dich NIS2-compliant aufstellen. Die Anforderungen sind abgeleitet aus der "Handreichung zum Stand der Technik - Technische und organisatorische Maßnahmen (TOM)". Diese kannst Du hier detailliert einsehen. 

3.2.1 Authentifizierungsmethoden und -Verfahren

Privileged Access Management (PAM)

Privileged Access Management ermöglicht das Verwalten von Zugriffsrechten. Mit der sicheren und effizienten Authentifizierung für Zugriffe schützt das PAM sensible Daten kritischer Infrastrukturen. 

Privileged Identity Management (PIM)

Privileged Identity Management gewährleistet eine zuverlässige Authentifizierung für Identitäten in einem Unternehmen.

3.2.2 Bewertung und Durchsetzung starker Passwörter

Passwortrichtlinien

Passwortrichtlinien konzentrieren sich auf die Bewertung und Durchsetzung robuster Passwörter im Kontext der IT-Sicherheit.

Active Directory-Härtung

Die Active Directory-Härtung umfasst die Prüfung verschiedener Systemaspekte, darunter installierte Patches, laufende Dienste, Replikationsstatus, installierte Programme, individuelle Rollen sowie die Überwachung von administrativen Gruppen und zugehörigen Konten auf Änderungen und ungewöhnliche Erweiterungen.

Windows LAPS

Windows LAPS ermöglicht die automatisierte Verwaltung und regelmäßige Rotation lokaler Administratoren-Passwörter zur Gewährleistung einer starken Passwortrichtlinie und zur Verbesserung der IT-Sicherheit.

Passwort Manager

Mit unserem Partner QUEST stellen wir einen webbasierten Passwort Manager bereit, der eine einfache aber dennoch hochsichere Lösung für die Passwortverwaltung bereitstellt.

SOC AD Component

Die SOC AD Component bietet einen Service zur kontinuierlichen Überprüfung und Erzwingung der Passwortstärke in Active Directory, um potenzielle Sicherheitsrisiken zu minimieren.

3.2.3 Multifaktor-Authentifizierung

Workshop Multifaktor Authentifizierung

Unser Workshop zum Thema Multifaktor Authentifizierung bietet eine umfassende Implementierung und Schulung zur Multifaktor-Authentifizierung, um die Sicherheit Deiner IT-Systeme zu stärken. Folgende Lösungen werden thematisiert:

 

Cisco Duo

Cisco DUO bietet eine umfassende Implementierung und laufende Unterstützung für die Multifaktor-Authentifizierung. Zusätzlich beinhaltet die Lösung regelmäßige Updates sowie Prüfungen und Berichte während der Servicezeiten, um die Sicherheit Deiner IT-Infrastruktur zu gewährleisten.

MS Authenticator

Dieses Produkt ermöglicht eine zuverlässige Multifaktor-Authentifizierung für Deine Microsoft-Konten und -Anwendungen. 

 

MS Conditional Access

MS Conditional Access ist eine Lösung von Microsoft, die es Administratoren ermöglicht, bedingten (conditional) Zugriff auf Unternehmensressourcen zu gewähren, basierend auf verschiedenen Kriterien wie Benutzeridentität, Gerätezustand und Standort.

3.2.5 Verschlüsselung von Festplatten

Microsoft Bitlocker 

Bitlocker ist eine von Microsoft entwickelte Lösung zur Verschlüsselung von Festplatten, die es Benutzern ermöglicht, die Daten auf ihren Laufwerken zu schützen.

3.2.6 Verschlüsselung von Dateien und Ordnern

Azure Information Protection

Azure Information Protection ist ein Verschlüsselungsdienst von Microsoft, der es Unternehmen ermöglicht, sensible Informationen in Dateien und Ordnern zu schützen.

3.2.7 Verschlüsselung von E-Mails

E-Mail Verschlüsselung mit Hornetsecurity

Hornetsecurity ermöglicht eine umfassende Lösung zur Verschlüsselung von E-Mails, die es Unternehmen ermöglicht, vertrauliche Kommunikation zu schützen.

3.2.8 Sicherung des elektronischen Datenverkehrs mit PKI

Microsoft Public Key Infrastructure

MS PKI ist eine Lösung von Microsoft zur Einrichtung einer Public Key Infrastructure (PKI), die die Sicherung des elektronischen Datenverkehrs ermöglicht.

 

SSL Zertifikate über PSW Group

Diese Zertifikate werden verwendet, um die Kommunikation zwischen Servern und Clients zu verschlüsseln und die Identität von Websites zu authentifizieren, was einen sicheren Datenaustausch gewährleistet.

 

E-Mail Signature and Disclaimer mit Hornetsecurity

Durch die Bereitstellung digitaler Signaturen für ausgehende E-Mails gewährleistet dieser Service die Authentizität der Absender und schützt vor Datenmanipulation während der Übertragung.

3.2.9 Einsatz von VPN (Layer 3)

Managed Firewall Service

Mit unserem Partner Fortinet erhältst Du intelligente Sicherheits- und Netzwerkfunktionen, die Dein Unternehmen vor Cyber Angriffen schützen. Unsere Lösungen erkennen und blockieren Angriffe, indem sie Sicherheitsrichtlinien auf Anwendungs-, Port- und Protokollebene durchsetzen. Durch unsere langjährige Partnerschaft mit Fortinet bieten wir im Rahmen des Managed Firewall Service passende Optionen für Deine Anforderungen.

 

FortiGate SSL VPN

Ermöglicht Unternehmen, sichere Remote-Zugriffe für ihre Mitarbeiter und Partner bereitzustellen. Durch die Verwendung von SSL-Technologie bietet die FortiGate SSL VPN eine sichere und verschlüsselte Verbindung für den Datenaustausch.

 

FortiClient

Mit FortiClient können Benutzer sicher von entfernten Standorten auf das Unternehmensnetzwerk zugreifen. Es unterstützt verschiedene VPN-Protokolle und bietet eine benutzerfreundliche Oberfläche für die Konfiguration und Verwaltung von VPN-Verbindungen.

FortiSASE

Diese Lösung integriert Sicherheit und Netzwerkfunktionen in einer einzigen Plattform und ermöglicht Unternehmen, VPN-Tunnel für sichere und verschlüsselte Kommunikation zwischen Standorten, Benutzern und Cloud-Anwendungen einzurichten.

 

Citrix Netscaler

Citrix Netscaler ist eine Lösung, die verschiedene Netzwerkfunktionen bietet, darunter auch Funktionen für den Einsatz von VPN. Netscaler ermöglicht Unternehmen, sichere Zugriffe auf Unternehmensanwendungen und Ressourcen von entfernten Standorten und mobilen Geräten aus bereitzustellen.

 

Cisco Meraki

Cisco Meraki ist eine Netzwerkmanagement-Lösung, die auch Funktionen für den Einsatz von VPN bietet. Mit Meraki können Unternehmen VPN-Tunnel für sicheren Remote-Zugriff und standortübergreifende Konnektivität einrichten.

3.2.11 Cloudbasierter Datenaustausch

OneDrive

Mit OneDrive können Benutzer ihre Dateien von verschiedenen Geräten aus zugreifen und gemeinsam bearbeiten, was einen effizienten, cloudbasierten Datenaustausch ermöglicht.

 

Managed Firewall Service

Unser Managed Firewall-Service bietet cloudbasierten Datenaustausch als Teil seines Leistungsspektrums. Durch die Konfiguration und Verwaltung von Firewall-Regeln und Richtlinien ermöglicht dieser Service einen sicheren Austausch von Daten über das Internet und Cloud-Services.

 

FortiGate

FortiGate ist eine Produktreihe von Firewalls und Sicherheitsgateways, die auch cloudbasierten Datenaustausch unterstützen.

 

FortiSASE

Diese Plattform integriert Secure Access Service Edge (SASE)-Funktionen, einschließlich Netzwerksicherheit, SD-WAN, Zero Trust Network Access (ZTNA) und Cloud-Sicherheit, um Unternehmen eine sichere und performante Konnektivität für den Datenaustausch in der Cloud zu bieten.

 

Cisco Meraki

Mit Cisco Meraki können Unternehmen eine sichere und zuverlässige Konnektivität zu cloudbasierten Anwendungen herstellen und einen reibungslosen Datenaustausch gewährleisten.

Trend Micro Advanced Security Risk Management

Trend ASRM (Advanced Security Risk Management bzw. Angriffsflächen-Risikomanagement) ist eine Lösung von Trend Micro, die den cloudbasierten Datenaustausch durch umfassende Sicherheitsfunktionen unterstützt. Mit ASRM können Unternehmen ihre Daten in der Cloud schützen und sicher mit Partnern und Kunden kommunizieren.

 

Trend Micro Zero Trust 

Diese Lösung bietet eine granulare Zugriffskontrolle und Verschlüsselung, um die Sicherheit von cloudbasierten Daten zu gewährleisten.

 

Trend Micro Cloud App Security

Mit Trend Micros Cloud App Security können Unternehmen den Datenfluss in cloudbasierten Anwendungen überwachen, um Sicherheitsrisiken zu identifizieren und zu minimieren. CAS erweitert die Bedrohungsabwehr und Datensicherheit für zahlreiche Cloud-Dienste.

 

Hornetsecurity 365 Permission Manager

365 Permission Manager ist eine Lösung von Hornetsecurity, die den cloudbasierten Datenaustausch durch die Verwaltung von Berechtigungen und Zugriffsrechten unterstützt.

 

Microsoft Defender for Cloud Apps

Microsoft Defender for Cloud Apps ist eine Lösung von Microsoft, die den cloudbasierten Datenaustausch durch die Sicherung von Cloud-Anwendungen unterstützt. Mit Defender for Cloud Apps können Unternehmen die Sicherheit ihrer Daten in cloudbasierten Anwendungen wie Office 365 und Azure verbessern.

3.2.12 Datenablage in der Cloud

Microsoft Azure Information Protection

Durch die Möglichkeit, sensible Daten zu klassifizieren, zu verschlüsseln und Zugriffsrechte festzulegen, gewährleistet der Dienst einen robusten Schutz für Unternehmensdaten in cloudbasierten Speicherlösungen.

 

Rencore

Rencore bietet eine einzigartige Komplettlösung für die Datenablage in der Cloud, die es Unternehmen ermöglicht, ihre Daten effizient zu verwalten und zu schützen.

 

Avepoint

Mit leistungsstarken Funktionen zur Verschlüsselung, Zugriffskontrolle und Compliance-Management bietet Avepoint eine zuverlässige Lösung für die sichere Speicherung sensibler Unternehmensdaten in der Cloud.

M365 Assessment powered by Rencore

Der Workshop ermöglicht Unternehmen eine detaillierte Analyse ihrer Datenablage in der Cloud. Durch die Kombination von Rencore-Technologie und branchenführendem Fachwissen erhalten Teilnehmende Einblicke in ihre Cloud-Speicherlösungen in Microsoft 365.

 

Collaboration Data Security Assessment powered by Avepoint

Der Workshop stellt Unternehmen eine gründliche Überprüfung ihrer Datenablage in der Cloud zur Verfügung. Durch die Kombination von Avepoint-Technologie und Expertenwissen bietet der Workshop eine eingehende Analyse der Sicherheit, Compliance und Effizienz von Daten in cloudbasierten Collaboration-Plattformen.

3.2.14 Kommunikation mittels Instant-Messenger

Microsoft Teams

Microsoft Teams ist eine umfassende Kommunikationsplattform von Microsoft, die die Zusammenarbeit in Unternehmen erleichtert. Neben Funktionen wie Videoanrufen und Besprechungen bietet Teams auch einen leistungsstarken Instant-Messenger, der es Benutzern ermöglicht, schnell und einfach Nachrichten auszutauschen.

3.2.15 Management mobiler Geräte

Microsoft Intune 

Intune bietet Unternehmen eine cloudbasierte Lösung für das effiziente Management mobiler Geräte. Administratoren können Richtlinien erstellen und durchsetzen sowie Zugriffe verwalten. 

 

SOTI

SOTI ist eine Lösung für das Management mobiler Geräte, die Unternehmen dabei unterstützt, ihre mobilen Endgeräte effizient zu verwalten und zu sichern. 

Mobile Security

Mobile Security ist eine umfassende Lösung für das Management mobiler Geräte, die Unternehmen dabei unterstützt, ihre Geräteflotten effektiv zu verwalten und zu schützen. 

 

Intune Workshop

Der Intune Workshop ist ein spezialisiertes Schulungsprogramm für das Management mobiler Geräte. In interaktiven Sessions lernen die Teilnehmenden die Implementierung und Verwaltung von Intune-Richtlinien kennen.

3.2.16 Routersicherheit

Gerätehärtung

Um Deine Routersicherheit zu erhöhen, nehmen wir spezifische Konfigurations- und Schutzmaßnahmen gegen unbefugte Zugriffe und Angriffe an Deinen Routern vor.

 

Cisco Catalyst Center 

Das Cisco Catalyst Center ist ein fortschrittliches Cyber Security-Produkt, das zentralisierte Management- und Automatisierungsfunktionen bietet, um die Sicherheit und Effizienz von Routernetzwerken zu optimieren und zu gewährleisten.

 

Managed Firewall Service

Unser Managed Firewall Service bietet eine vollständige Verwaltung und Sicherung von Routern, der die kontinuierliche Überwachung, das Konfigurationsmanagement und die Bedrohungsabwehr durch unsere spezialisierten Sicherheitsexpert:innen umfasst.

 

Managed Networking Service

Unser Managed Networking Service bietet eine umfassende, ausgelagerte Verwaltung und Sicherung von Netzwerken, einschließlich Routerkonfiguration und -überwachung, um die Netzwerksicherheit zu gewährleisten und Bedrohungen proaktiv zu erkennen und abzuwehren.

 

Schwachstellen Scan

Unser Schwachstellen-Scan identifiziert und bewertet Sicherheitslücken in Routern und Netzwerken, um potenzielle Angriffsvektoren zu erkennen und entsprechende Abwehrmaßnahmen zur Verbesserung der Routersicherheit zu ermöglichen.

3.2.17 Netzwerküberwachung mittels Intrusion Detection System

Trend Micro Deep Discovery Inspector

Der Trend Micro Deep Discovery Inspector ist ein Intrusion Detection System, das fortgeschrittene Netzwerküberwachung durchführt, um Bedrohungen zu identifizieren, Angriffe in Echtzeit zu erkennen und proaktive Sicherheitsmaßnahmen zur Abwehr von Cyberangriffen zu ermöglichen.

 

FortiGate

Fortinets FortiGates beinhalten eine integrierte Intrusion Detection/Prevention-Lösung, die Netzwerkverkehr überwacht, potenzielle Bedrohungen identifiziert und abwehrt, um die Sicherheit des Netzwerks zu gewährleisten.

 

TXOne EdgeIPS

Beim EdgeIPS handelt es sich um ein Intrusion Prevention System (IPS), das speziell für industrielle Umgebungen konzipiert ist, um kritische Infrastrukturen und industrielle Steuerungssysteme (Industrial Control Systems, ICS) vor Cyber Bedrohungen zu schützen. TXOne EdgeIPS bietet Echtzeitschutz vor Angriffen auf industrielle Netzwerke und Geräte, indem es den Datenverkehr überwacht, verdächtige Aktivitäten erkennt und entsprechend reagiert, um potenzielle Sicherheitsrisiken zu mindern. Diese Lösung ist darauf ausgerichtet, die Betriebskontinuität in industriellen Umgebungen zu gewährleisten und die Sicherheit kritischer Infrastrukturen zu verbessern.

Armis Centrix

Armis Centrix ermöglicht die Echtzeitüberwachung und -abwehr von Bedrohungen im IoT- und OT-Bereich und bietet so umfassenden Schutz vor Cyber Angriffen auf vernetzte Geräte und industrielle Steuerungssysteme.

 

Trend Micro Vision One - Endpoint Security Pro

Trend Micro Vision One - Endpoint Security Pro ist eine fortschrittliche Sicherheitslösung, die Endgeräte überwacht, Bedrohungen erkennt und abwehrt, sowie Netzwerkaktivitäten analysiert, um proaktiv potenzielle Angriffe zu erkennen und zu neutralisieren.

 

Managed Firewall Service

Unser Managed Firewall Service bietet eine umfassende Überwachung und Verwaltung von Firewalls, um Netzwerke vor Cyber Angriffen zu schützen und potenzielle Bedrohungen mittels Intrusion Detection System proaktiv zu erkennen und abzuwehren.

3.2.18 Schutz des Web-Datenverkehrs

Trend DDI

Trend Micro DDI (Deep Discovery Inspector) schützt den Web-Datenverkehr, indem es fortschrittliche Bedrohungen und gezielte Angriffe durch Echtzeit-Überwachung und Analyse des Netzwerkverkehrs erkennt. Es nutzt Technologien wie Machine Learning und Sandboxing, um verdächtige Aktivitäten zu identifizieren und abzuwehren.

 

FortiGate

Die Fortinet-Firewalls schützen den Web-Datenverkehr, indem sie fortschrittliche Bedrohungen durch Funktionen wie Intrusion Prevention, VPN, Webfilterung und Antivirus blockiert. Sie analysieren und überwachen den Netzwerkverkehr in Echtzeit, um Sicherheitsrisiken zu identifizieren und abzuwehren.

 

Trend Vision One - Endpoint Security Essentials

Trend Vision One - Endpoint Security Essentials schützt den Web-Datenverkehr, indem es Bedrohungen auf Endgeräten erkennt und abwehrt, bevor sie ins Netzwerk gelangen können. Es nutzt fortschrittliche Erkennungstechnologien und zentralisiertes Management, um die Sicherheit des gesamten Netzwerkverkehrs zu gewährleisten und Angriffe frühzeitig zu stoppen.

 

Managed Firewall Service

Durch unsere langjährige Partnerschaft mit Fortinet bieten wir im Rahmen des Managed Firewall Service passende Optionen für Deine Anforderungen. 

Trend Micro Zero Trust

Trend Micro Zero Trust schützt den Web-Datenverkehr, indem es strikte Identitätsüberprüfungen und kontinuierliche Überwachung des Netzwerkzugriffs implementiert. Es stellt sicher, dass jeder Nutzer und jedes Gerät verifiziert wird, bevor Zugriff gewährt wird, um potenzielle Bedrohungen zu minimieren und die Sicherheit zu erhöhen.

 

Trend Micro Vision One - Endpoint Security Pro

Trend Micro Vision One - Endpoint Security Pro schützt den Web-Datenverkehr, indem es erweiterte Bedrohungserkennung und -abwehr auf Endgeräten bietet. Es integriert umfassende Sicherheitsfunktionen wie Malware-Schutz, Verhaltensanalyse und Bedrohungsinformationen, um Angriffe frühzeitig zu erkennen und zu blockieren.

 

FortiSASE 

FortiSASE schützt den Web-Datenverkehr, indem es Secure Access Service Edge (SASE)-Funktionen bereitstellt, die Netzwerksicherheit und WAN-Konnektivität in einer Cloud-basierten Lösung vereinen. Es ermöglicht sichere, ortsunabhängige Verbindungen durch integrierte Sicherheitsdienste wie Web-Filterung, Bedrohungserkennung und Zero Trust Network Access (ZTNA).

3.2.19 Schutz von Webanwendungen

FortiGate

Durch Funktionen wie Web Application Firewall (WAF), Intrusion Prevention System (IPS) und erweiterte Bedrohungserkennung schützt FortiGate effektiv vor Cyberangriffen und sichert sensible Daten.

 

FortiWAF

FortiWAF ist eine spezialisierte Web Application Firewall, die den Schutz von Webanwendungen gewährleistet. Sie bietet umfassende Sicherheitsfunktionen zur Abwehr von Cyberangriffen und zur Sicherung sensibler Daten gemäß den NIS2-Anforderungen.

 

Trend Micro Vision One - Endpoint Security Pro

Trend Micro Vision One - Endpoint Security Pro bietet erweiterten Schutz für Endpunkte und Webanwendungen, um Cyberangriffe effektiv abzuwehren. Durch integrierte Bedrohungserkennung und -reaktion trägt diese Lösung zur Sicherung sensibler Daten gemäß den NIS2-Anforderungen bei.

Citrix ADC

Citrix ADC bietet umfassende Sicherheitsfunktionen zur Optimierung und zum Schutz von Webanwendungen, indem es Angriffe erkennt und abwehrt. Diese Lösung trägt durch fortschrittliche Bedrohungsabwehr und Datenverschlüsselung zur Einhaltung der NIS2-Anforderungen bei.

 

SOC Component Webserver

Unsere SOC-Komponente Webserver bietet erweiterte Überwachungs- und Schutzfunktionen für Webanwendungen, indem sie potenzielle Bedrohungen in Echtzeit erkennt und darauf reagiert. Durch kontinuierliche Analyse und Incident Response trägt sie zur Sicherung sensibler Daten und zur Abwehr von Cyber-Angriffen bei.

 

LogTonne

Unsere LogTonne bietet leistungsstarke Protokollierungs- und Überwachungsfunktionen für Webanwendungen, die zur Erkennung und Analyse von Sicherheitsvorfällen beitragen. Durch detaillierte Log-Analysen und Echtzeit-Überwachung unterstützt es die Abwehr von Cyber-Angriffen und die Sicherung sensibler Daten.

3.2.20 Fernzugriff auf Netzwerke / Fernwartung

FortiPAM

FortiPAM bietet umfassende Lösungen für das Privileged Access Management und schützt Webanwendungen durch sichere Verwaltung und Überwachung von Zugriffsrechten. Diese Lösung minimiert Risiken und verhindert unbefugten Zugriff auf sensible Daten, wodurch die Cybersicherheit erheblich verbessert wird.

 

VPN

VPN (Virtual Private Network) bietet eine sichere Möglichkeit, Webanwendungen zu schützen, indem es eine verschlüsselte Verbindung über unsichere Netzwerke hinweg ermöglicht. Durch die Implementierung von VPN gemäß den Technischen und Organisatorischen Maßnahmen in NIS2 wird die Vertraulichkeit und Integrität von Daten beim Zugriff auf Webanwendungen gewährleistet.

3.2.21 Serverhärtung

Beratung - Active Directory Härtung / Tiering

Unsere Beratung zur Active Directory Härtung und Tiering unterstützt die Umsetzung von Technischen und Organisatorischen Maßnahmen gemäß NIS2, indem sie die Sicherheit von Servern durch eine robuste Konfiguration und die Implementierung von Zugriffsebenen verbessert.

 

CIS Systemhärtung mit Nessus

Die CIS-Systemhärtung mit Nessus bietet eine effektive Möglichkeit, Server gemäß den Anforderungen von NIS2 zu härten, indem sie potenzielle Schwachstellen identifiziert und Sicherheitslücken schließt, um die Widerstandsfähigkeit des Systems zu stärken.

Schwachstellenmanagement

Unser Schwachstellen-Management-Service unterstützt die Einhaltung der NIS2-Anforderungen, indem es fortlaufend Sicherheitslücken auf Servern identifiziert, bewertet und behebt, um die Angriffsfläche zu reduzieren und die Sicherheit der Systeme zu erhöhen.

 

FortiGate - Regelwerks-Review

Das FortiGate-Regelwerksreview trägt zur Umsetzung von Technischen und Organisatorischen Maßnahmen im Rahmen von NIS2 bei, indem es die Firewall-Konfiguration überprüft und optimiert, um eine effektive Absicherung von Servern und Webanwendungen zu gewährleisten.

3.2.22 Endpoint Detection & Response Plattform

Trend Micro XDR – Vision One

Trend Micro XDR (Vision One) bietet eine umfassende Endpoint Detection & Response Plattform gemäß den Anforderungen von NIS2, indem es fortschrittliche Analysetechniken verwendet, um Bedrohungen zu erkennen, zu analysieren und darauf zu reagieren, und somit die Sicherheit von Endpunkten zu gewährleisten.

 

Microsoft Defender for Endpoints (Plan 2)

Microsoft Defender for Endpoints (Plan 2) bietet eine leistungsfähige Endpoint Detection & Response Plattform im Rahmen von NIS2, die fortschrittliche Sicherheitsfunktionen wie automatisierte Bedrohungserkennung, forensische Analyse und Reaktionsmöglichkeiten bereitstellt, um die Sicherheit von Endpunkten zu verbessern und Angriffe zu verhindern.

3.2.23 Internetnutzung mit Web-Isolation

Trend Micro – Web Security

Trend Micro Web Security bietet eine umfassende Lösung für die Sicherung der Internetnutzung durch Web-Isolation gemäß NIS2, indem sie den Zugriff auf potenziell schädliche Websites isoliert und so das Risiko von Cyber-Angriffen reduziert.

 

Trend Micro – Zero Trust Cloud Access Gateway 

Trend Micro Zero Trust Cloud Access Gateway ermöglicht eine sichere Internetnutzung durch die Implementierung von Zero-Trust-Prinzipien gemäß NIS2, indem es den Zugriff auf Cloud-Ressourcen basierend auf Identität, Gerätestatus und Verhaltensanalysen kontrolliert und schützt.

 

FortiGate

FortiGate bietet eine robuste Firewall-Lösung im Rahmen von NIS2, die den Internetverkehr überwacht, kontrolliert und schützt, um die Sicherheit von Webanwendungen und Endpunkten zu gewährleisten.

 

FortiClient

FortiClient ist eine Endpoint-Sicherheitslösung, die zur Sicherung der Internetnutzung mit Web-Isolation eingesetzt wird, indem sie Endpunkte vor Bedrohungen schützt und den Zugriff auf schädliche Websites blockiert.

FortiSASE

FortiSASE bietet eine umfassende Sicherheitsplattform für die Internetnutzung mit Web-Isolation, indem es Secure Access Service Edge (SASE)-Prinzipien implementiert, um den Zugriff auf Cloud-Ressourcen zu sichern und zu kontrollieren.

 

Trend Micro – Vision One Endpoint Security 

Vision One Endpoint Security von Trend Micro bietet erweiterte Sicherheitsfunktionen für die Internetnutzung mit Web-Isolation, indem es Bedrohungen auf Endpunkten erkennt, analysiert und darauf reagiert, um die Sicherheit zu verbessern.

 

Cisco Umbrella

Cisco Umbrella ist eine cloudbasierte Sicherheitsplattform, die im Rahmen von NIS2 zur Sicherung der Internetnutzung mit Web-Isolation eingesetzt wird, indem sie den Zugriff auf schädliche Websites blockiert und so die Endpunktsicherheit verbessert.

 

Managed Firewall Service

Unser Managed Firewall Service bietet eine verwaltete Firewall-Lösung im Rahmen von NIS2, die die Internetnutzung mit Web-Isolation durch Überwachung, Kontrolle und Schutz des Netzwerkverkehrs sichert, um die Einhaltung von Sicherheitsrichtlinien zu gewährleisten.

3.2.24 Angriffserkennung und Auswertung

Managed SOC-Service

Unser Managed SOC-Service kombiniert leistungsstarke Sicherheitskomponenten wie ein SIEM, SOAR und unsere LogTonne, um eine effektive Angriffserkennung und Auswertung gemäß den Technischen und Organisatorischen Maßnahmen von NIS2 zu gewährleisten. Durch die Integration von Ereignisüberwachung, automatisierter Reaktion und Protokollanalyse bietet dieser Service eine umfassende Lösung zur Identifizierung, Untersuchung und Abwehr von Sicherheitsvorfällen.

 

FortiAnalyzer

FortiAnalyzer bietet erweiterte Funktionen zur Angriffserkennung und Auswertung gemäß NIS2, indem es Protokolldaten analysiert, Bedrohungen identifiziert und umfassende Einblicke in die Sicherheitslage des Unternehmens liefert.

 

Trend Micro – XDR (Vision One)

Trend Micro XDR (Vision One) verbessert die Angriffserkennung und Auswertung gemäß NIS2 durch die Integration von Endpunkt-, Netzwerk- und Cloud-Daten, um Bedrohungen zu identifizieren, zu analysieren und darauf zu reagieren.

 

Microsoft Defender  Sentinel

Microsoft Defender - Sentinel bietet eine umfassende Angriffserkennungs- und Auswertungslösung gemäß NIS2, indem es fortschrittliche Analysetechniken und KI verwendet, um Sicherheitsvorfälle in Echtzeit zu identifizieren und darauf zu reagieren.

 

Threat Hunting

Threat Hunting verbessert die Angriffserkennung und Auswertung gemäß NIS2, indem es proaktiv nach potenziellen Bedrohungen sucht, anomale Aktivitäten identifiziert und Gegenmaßnahmen ergreift, um Sicherheitsvorfälle zu verhindern oder zu minimieren.

 

Armis Centrix

Armis Centrix bietet eine umfassende Angriffserkennungs- und Auswertungslösung gemäß NIS2, indem es IoT-Geräte überwacht, Schwachstellen identifiziert und potenzielle Sicherheitsrisiken bewertet, um das Netzwerk zu schützen.

3.2.25 Vertrauliche Datenverarbeitung

Trend Cloud One  Conformity 

Trend Cloud One - Conformity bietet umfassende Sicherheit, Compliance und Governance für Deine Cloud-Infrastruktur. 

 

Hornetsecurity Permission Manager

Der Hornetsecurity Permission Manager ermöglicht eine präzise Steuerung und Überwachung des Zugriffs auf vertrauliche Daten in Echtzeit, um Datenschutzverletzungen zu verhindern und die Compliance sicherzustellen.

 

Trend Micro – Data Loss Prevention

Trend DLP bietet eine effektive Solution zur Prävention von Datenverlusten. Sensible Informationen werden in Echtzeit erkannt und mit automatisierten Richtlinien geschützt.

 

M365 – Data Loss Prevention

M365 DLP ist eine Lösung von Microsoft, die Unternehmen dabei unterstützt, vertrauliche Daten in Microsoft 365-Umgebungen zu erkennen, zu überwachen und zu schützen, um Compliance-Anforderungen zu erfüllen und Datenlecks und Datenverluste zu verhindern.

 

M365 – Reverse Proxy

M365 RP bietet sicheren Zugriff auf sensible Daten durch die Einrichtung eines Reverse-Proxys für Microsoft 365. Mit M365 RP können Unternehmen vertrauliche Daten effektiv schützen und Compliance-Anforderungen erfüllen.

3.2.26 Sandboxing zur Schadcode-Analyse

Trend Micro – Deep Discovery Analyzer

Trend Micro Deep Discovery Analyzer bietet hochentwickelte Sandboxing-Funktionen zur Schadcode-Analyse, indem es verdächtige Dateien und Links isoliert und analysiert, um potenzielle Bedrohungen zu identifizieren und zu neutralisieren.

 

FortiSandbox

FortiSandbox ist eine leistungsstarke Lösung für die Schadcode-Analyse im Rahmen von NIS2, die durch die Isolierung und Analyse von potenziell schädlichen Dateien die Sicherheit des Netzwerks verbessert und Cyber-Angriffe verhindert.

 

FortiGate

FortiGate bietet integrierte Sandboxing-Funktionen zur Schadcode-Analyse, indem es verdächtigen Dateiverkehr isoliert und in einer sicheren Umgebung untersucht, um Bedrohungen zu erkennen und zu blockieren.

 

FortiMail

FortiMail verbessert die Schadcode-Analyse durch die Integration von Sandboxing-Technologien, um verdächtige E-Mail-Anhänge zu isolieren und zu überprüfen, und so die Sicherheit des E-Mail-Verkehrs zu erhöhen.

FortiSASE

FortiSASE bietet erweiterte Sandboxing-Funktionen zur Schadcode-Analyse, indem es verdächtigen Datenverkehr isoliert und untersucht, um Bedrohungen zu erkennen und zu neutralisieren, bevor sie das Netzwerk erreichen.

 

Microsoft 365 Defender

Microsoft 365 Defender integriert Sandboxing-Technologien zur Schadcode-Analyse gemäß NIS2 in die Microsoft 365 Suite, um verdächtige Dateien und Links zu isolieren und zu überprüfen, um die Sicherheit von Cloud-Diensten zu gewährleisten.

 

Hornetsecurity

Hornetsecurity bietet fortschrittliche Sandboxing-Funktionen zur Schadcode-Analyse, indem es verdächtige Dateien und Links in einer isolierten Umgebung analysiert, um potenzielle Bedrohungen zu identifizieren und zu neutralisieren.

3.2.27 Cyber Threat Intelligence

pco Threat Intelligence

Mit unserem Threat Intelligence-Service bieten wir maßgeschneiderte und kontinuierlich aktualisierte Informationen über Bedrohungen, um proaktiv auf potenzielle Sicherheitsrisiken zu reagieren.

 

Öffentliche Threat Intelligence

Mit Hilfe von öffentlicher Threat Intelligence verfügen wir über allgemein verfügbare Informationen zu aktuellen Cyber-Bedrohungen, um unsere Sicherheitsmaßnahmen zu verbessern und auf bekannte Angriffsmuster zu reagieren.

 

FortiGuard

FortiGuard bietet umfassende Cyber Threat Intelligence, indem es Echtzeitdaten über Bedrohungen sammelt, analysiert und bereitstellt, um proaktiv auf neue und aufkommende Angriffe zu reagieren.

3.2.29 Überwachung von Verzeichnisdiensten und identitätsbasierte Segmentierung

Zero Trust 

Zero Trust ist ein Sicherheitsansatz, der davon ausgeht, dass keine vertrauenswürdigen Elemente im Netzwerk vorhanden sind und jeder Zugriffsversuch gründlich überprüft und autorisiert werden muss.

 

Trend Micro – Deep Security 

Trend Deep Security bietet eine umfassende Lösung zur Überwachung von Verzeichnisdiensten und identitätsbasierten Segmentierung, um Netzwerke vor Bedrohungen zu schützen und den Zugriff auf sensible Daten zu kontrollieren.

 

SOC

Unser SOC-Service bietet eine kontinuierliche Überwachung, um potenzielle Sicherheitsvorfälle frühzeitig zu erkennen und zu reagieren.

 

Trend Micro – Vision One 

Trend Micro Vision One ermöglicht fortschrittliche Funktionen zur Überwachung, um Unternehmen dabei zu unterstützen, ihre Netzwerke sicher zu halten und Compliance-Anforderungen zu erfüllen.

 

Trend Micro Vision One Endpoint Security Pro 

Trend Vision One - Endpoint Security Pro bietet umfassende Funktionen zur Erkennung und Abwehr von Bedrohungen in Echtzeit.

Trend LogInspect 

Trend LogInspect bietet eine leistungsstarke Lösung zur Überwachung, um Bedrohungen proaktiv zu erkennen und darauf zu reagieren.

 

Beratung Active Directory Härtung  Tiering

Die Dienstleistung zur Beratung der Active Directory-Härtung und zum Tiering bietet Unternehmen umfassende Unterstützung bei der Überwachung von Verzeichnisdiensten und identitätsbasierter Segmentierung.

 

Defender for Identity

Microsoft Defender for Identity ist eine cloud-basierte Sicherheitslösung, mit der Unternehmen die Identitätsüberwachung sicherstellen können.

 

Risk based Conditional Access

Risk based Conditional Access ermöglicht eine adaptive Zugriffskontrolle, die auf Risikobewertungen basiert und den Zugang zu Ressourcen basierend auf Benutzeridentitäten und Gerätebedingungen steuert.

 

Workshop 360 M365 Security

In diesem Workshop werden die Teilnehmer:innen mit den Konzepten der Überwachung von Verzeichnisdiensten und der identitätsbasierten Segmentierung vertraut gemacht.

3.2.30 Netzwerksegmentierung und Separierung

Cisco ISE

Cisco ISE ist eine Netzwerksegmentierungslösung, die verwendet wird, um den Zugriff auf Ressourcen basierend auf Benutzeridentitäten und Gerätezuständen zu kontrollieren und so die Sicherheit des Netzwerks zu verbessern.

 

Managed Firewall-Service

Unser Managed Firewall-Service bietet Netzwerk-Segmentierungsfunktionen, indem sie den Datenverkehr überwacht und regelt, um den Zugriff auf sensible Ressourcen zu steuern und potenzielle Bedrohungen zu blockieren.

 

FortiGate

Fortinets FortiGate ist eine Firewall-Lösung, die für die Netzwerksegmentierung eingesetzt wird, indem sie den Datenverkehr analysiert und sicherstellt, dass nur autorisierte Benutzer und Geräte auf bestimmte Netzwerksegmente zugreifen können.

 

Windows Firewall

Die Windows Firewall ist ein integriertes Sicherheitsfeature, das für die Netzwerksegmentierung genutzt wird, indem sie den Datenverkehr auf Windows-basierten Systemen überwacht und kontrolliert, um unbefugten Zugriff zu verhindern.

 

Trend Micro Firewall

Trend Micro Firewall bietet Netzwerk-Segmentierungsfunktionen im Rahmen von NIS2, indem sie den Datenverkehr überwacht und filtert, um unerwünschte Verbindungen zu blockieren und so die Sicherheit des Netzwerks zu erhöhen.

TXOne EdgeIPS

TXOne EdgeIPS ist eine Intrusion Prevention System-Lösung, die für die Netzwerksegmentierung eingesetzt wird, indem sie den Datenverkehr analysiert und Angriffe auf Netzwerksegmente erkennt und blockiert.

 

Cisco Catalyst

Cisco Catalyst ist eine Netzwerk-Infrastrukturlösung, die für die Netzwerksegmentierung genutzt wird, indem sie die Konnektivität zwischen verschiedenen Netzwerksegmenten verwaltet und kontrolliert, um die Sicherheit des Netzwerks zu verbessern.

 

Managed Networking

Managed Networking bietet Netzwerk-Segmentierungsdienste, indem sie die Konfiguration und Verwaltung von Netzwerkgeräten übernehmen, um die Implementierung und Durchsetzung von Segmentierungs-Politiken zu unterstützen.

 

Workshop Netzwerksegmentierung

Unser Workshop zur Netzwerk-Segmentierung dient der Schulung von Mitarbeitenden, um das Verständnis für die Konzepte und Best Practices der Netzwerksegmentierung zu fördern und die Umsetzung entsprechender Maßnahmen zu unterstützen.

3.3.5 Schwachstellen- und Patchmanagement

FortiWeb 

FortiWeb ist eine zuverlässige Lösung, die darauf abzielt, potenzielle Sicherheitslücken in Webanwendungen zu identifizieren und zu beheben, um die Sicherheit dieser Anwendungen zu gewährleisten.

 

FortiGate 

FortiGate stellt Funktionen bereit, um Unternehmensnetzwerke vor einer Vielzahl von Sicherheitsbedrohungen zu schützen.

 

Schwachstellen-Management

Unsere Schwachstellenmanagement-Lösung gliedert sich zwischen dem Patching und dem Virtual Patching ein und unterstützt Unternehmen dabei, Schwachstellen in ihrer IT-Infrastruktur zu identifizieren, zu priorisieren und zu beheben.

 

TXOne Edge IPS 

TXOne Edge IPS ist eine leistungsstarke Lösung, die darauf abzielt, industrielle Netzwerke vor Cyberangriffen zu verteidigen und Ausfallzeiten zu minimieren.

 

Trend Deep Security – Vision One Endpoint Security Pro 

Trend Deep Security/ Vision One Endpoint Security Pro bietet fortschrittliche Lösungen, um Endpunkte vor bekannten Sicherheitslücken zu schützen und Compliance-Anforderungen zu erfüllen.

 

Trend Micro – Tipping Point 

Trend Tipping Point bietet eine umfassende Lösung, um vor bekannten Sicherheitslücken zu schützen und Compliance-Anforderungen zu erfüllen.

Trend Micro Vision One – ASRM 

Trend Vision One ASRM hingegen konzentriert sich auf fortschrittliche Lösungen für Schwachstellen- und Patchmanagement, die darauf abzielen, Anwendungen und Systeme vor Sicherheitslücken zu schützen und Compliance-Anforderungen zu erfüllen.

 

cScan 

cScan ist ein proaktiver Service, der kontinuierlich Schwachstellen in der IT-Infrastruktur identifiziert und behebt, um die Sicherheit auf höchstem Niveau zu halten.

 

Microsoft Intune 

Microsoft Intune bietet effektive Funktionen für Schwachstellen- und Patchmanagement, um Endgeräte und Anwendungen in Unternehmensnetzwerken sicher zu schützen und zu verwalten.

 

Microsoft SCCM – System Center Configuration Manager

Microsoft SCCM ist eine umfassende Plattform für das zentrale Management von Endgeräten und die automatisierte Verteilung von Software-Updates, wodurch die Sicherheit und Compliance von Windows-basierten Systemen gewährleistet wird.

 

Backend Operating 

Backend Operating bietet einen individuellen Service für die effiziente Verwaltung der IT-Infrastruktur und die gezielte Optimierung von Sicherheitsprozessen wie Schwachstellenmanagement und Patchmanagement.

 

Workshop 360 M365 Security 

Der Workshop 360 M365 Security bietet eine intensive Schulung für Schwachstellen- und Patchmanagement, um Unternehmen dabei zu unterstützen, Sicherheitslücken in ihrer Microsoft 365-Umgebung effektiv zu erkennen und zu beheben.

3.3.10 Absicherung priviligierter Accounts

Beratung | Active Directory Härtung  Tiering

Unsere Beratung zur Active Directory Härtung und Tiering unterstützt NIS2-Maßnahmen zur Absicherung privilegierter Accounts, indem sie eine robuste Konfiguration des Active Directory implementiert und Zugriffsebenen entsprechend der Bedeutung der Ressourcen festlegt.

 

CIS  Systemhärtung mit Nessus

Die CIS-Systemhärtung mit Nessus trägt zur Absicherung privilegierter Accounts bei, indem sie Schwachstellen in Systemen identifiziert und behebt, um die Angriffsfläche zu reduzieren und das Risiko unbefugter Zugriffe zu minimieren.

 

Schwachstellenmanagement mit Enginesight

Unser Schwachstellenmanagement-Service unterstützt NIS2-Anforderungen zur Absicherung privilegierter Accounts, indem es kontinuierlich Schwachstellen in Systemen identifiziert, bewertet und behebt, um potenzielle Sicherheitsrisiken zu minimieren.

 

FortiPAM

FortiPAM bietet Lösungen zur Absicherung privilegierter Accounts, indem es die Verwaltung und Überwachung von Zugriffsrechten effektiv steuert und so unbefugte Zugriffe auf sensible Daten verhindert.

 

Microsoft PIM – Privileged Identity Management

Microsoft PIM ist eine Lösung zur Absicherung privilegierter Accounts gemäß NIS2, die die Verwaltung und Überwachung von privilegierten Zugriffen auf Microsoft-Ressourcen ermöglicht, um die Sicherheit des Netzwerks zu erhöhen.

Microsoft PAM – Privileged Access Management

Microsoft PAM ist eine weitere Lösung zur Absicherung privilegierter Accounts im Rahmen von NIS2, die die Vergabe, Verwaltung und Überwachung von privilegierten Zugriffen auf Microsoft-Systeme und -Daten kontrolliert.

 

Microsoft Azure – Active Directory RMS

Microsoft Azure / Active Directory RMS (Rights Management Services) bietet Mechanismen zur Absicherung privilegierter Accounts gemäß NIS2, indem es den Zugriff auf sensible Daten und Ressourcen basierend auf definierten Richtlinien und Berechtigungen kontrolliert.

 

Microsoft Defender for Identity

Microsoft Defender for Identity unterstützt NIS2-Maßnahmen zur Absicherung privilegierter Accounts, indem es Anomalien im Benutzerverhalten erkennt und auf potenzielle Sicherheitsverletzungen hinweist, um die Identitätssicherheit zu verbessern.

 

Cisco DUO Health Check

Cisco DUO Health Check ist ein Dienst zur Absicherung privilegierter Accounts gemäß NIS2, der die Sicherheitskonfigurationen und Berechtigungen überprüft und potenzielle Schwachstellen identifiziert, um die Sicherheit des Netzwerks zu gewährleisten.

3.3.11 Dark Web Monitoring

Trend Micro – Vision One Angriffsflächen-Risikomanagement

Trend Micro Vision One - ASRM bietet umfassendes Dark Web Monitoring gemäß NIS2, indem es das Dark Web nach gestohlenen Anmeldeinformationen und sensiblen Daten durchsucht und Unternehmen vor potenziellen Sicherheitsverletzungen warnt.

 

Trend Micro – Managed XDR

Trend Micro Managed XDR integriert Dark Web Monitoring in seine Sicherheitsdienste, indem es verdächtige Aktivitäten und kompromittierte Benutzerkonten erkennt, um proaktiv auf Bedrohungen zu reagieren und die Sicherheit des Unternehmens zu verbessern.

 

Trend Micro – Service One Complete

Trend Micro Service One Complete umfasst Dark Web Monitoring als Teil seiner umfassenden Sicherheitsdienste, um kompromittierte Benutzerkonten zu erkennen und Sicherheitsverletzungen zu verhindern, indem es sensible Daten und gestohlene Anmeldeinformationen auf dem Dark Web überwacht.

 

Compromised User Detection

Compromised User Detection ist eine wichtige Maßnahme, die darauf abzielt, kompromittierte Benutzerkonten zu identifizieren, indem sie verdächtige Aktivitäten, gestohlene Anmeldeinformationen und sensible Daten auf dem Dark Web überwacht. Durch die frühzeitige Erkennung von Sicherheitsverletzungen und kompromittierten Benutzerkonten trägt diese Maßnahme dazu bei, potenzielle Risiken zu minimieren und die Sicherheit des Unternehmens zu stärken.

3.3.12 Software Bill of Materials (SBOM)

Armis

Armis bietet umfassende Transparenz und Sicherheit für alle vernetzten Geräte in einem Netzwerk, indem es eine detaillierte Bestandsaufnahme und Überwachung der Softwarekomponenten ermöglicht, was zur Einhaltung der NIS2-Vorgaben beiträgt.

 

Microsoft Intune

Microsoft Intune erleichtert die Verwaltung und Sicherung von mobilen Geräten und Anwendungen, indem es eine detaillierte Inventarisierung und Kontrolle der Softwarekomponenten ermöglicht, was zur Einhaltung der NIS2-Vorgaben beiträgt.

3.1. Allgemeine Hinweise
Einsatz von sicheren Backup-Systemen zur Sicherung vor Verlust von Daten

Veeam

Veeam ist ein führendes Unternehmen im Bereich Datensicherung und bietet Lösungen für Backup, Wiederherstellung und Datenmanagement. Im Zusammenhang mit der NIS2-Richtlinie unterstützt Veeam Unternehmen dabei, ihre Cyber-Sicherheitsanforderungen zu erfüllen, indem sie umfassende Backup- und Wiederherstellungslösungen bereitstellen, die den Schutz und die Verfügbarkeit kritischer Daten gewährleisten. Diese Lösungen helfen dabei, den Betrieb im Falle von Sicherheits-Vorfällen schnell wiederherzustellen und die Einhaltung der NIS2-Anforderungen sicherzustellen.

 

Hornetsecurity – M365 Backup

Hornetsecurity bietet ein spezialisiertes Backup für Microsoft 365, das eine umfassende Sicherung von E-Mails, OneDrive, SharePoint und Teams-Daten gewährleistet. Im Zusammenhang mit der NIS2-Richtlinie unterstützt Hornetsecurity Unternehmen dabei, ihre Cyber-Sicherheitsanforderungen zu erfüllen, indem sie zuverlässige und automatisierte Backup-Lösungen bereitstellen. 

 

AvePoint

AvePoint ist ein führender Anbieter von Datenmanagement- und -schutzlösungen für Microsoft 365 und andere Cloud-Dienste. Im Zusammenhang mit der NIS2-Richtlinie bietet AvePoint umfassende Backup- und Wiederherstellungslösungen an, die Unternehmen dabei unterstützen, ihre Cyber-Sicherheitsanforderungen zu erfüllen und den Schutz sowie die Verfügbarkeit kritischer Daten sicherzustellen. 

 

Wasabi

Wasabi ist ein Anbieter von Cloud-Speicherlösungen, die kostengünstig, schnell und sicher sind. Im Zusammenhang mit der NIS2-Richtlinie bietet Wasabi skalierbare Backup-Lösungen, die Unternehmen dabei unterstützen, ihre Daten sicher zu speichern und die Cyber-Sicherheitsanforderungen zu erfüllen. Diese Lösungen gewährleisten die Verfügbarkeit und Integrität kritischer Daten, um den Betrieb auch im Falle von Sicherheits-Vorfällen schnell wiederherzustellen.

Christian Gäbel, Geschäftsführer Cyber Security bei pco

Wer nicht mit NIS2 geht, geht mit der Zeit.

Was auf den ersten Blick wie ein Prozess-Monster wirkt, kann eine großartige Chance für Deine Cyber Sicherheits-Strategie sein. Lass uns diese Chance nutzen, um die digitale Welt gemeinsam ein wenig sicherer zu machen.

 

Christian Gäbel

Geschäftsführer Cyber Security

Bußgelder bei Nichteinhaltung oder Missachtung der NIS2-Pflichten

Das Gesetz zur Umsetzung von NIS2 (NIS2UmsuCG) und Stärkung der Cyber Sicherheit, die NIS2-Umsetzung, tritt ab 2024 in Kraft. Es überführt EU-weite Mindest­standards für Cyber Security in deutsche Regulierung und erweitert außerdem Bußgelder und Tatbestände (Vergehen) deutlich. Das NIS2-Umsetzungs­gesetz definiert keine Übergangsfristen für die Umsetzung der Security-Maßnahmen und Pflichten. Die Sanktionen und Bußgelder können ab Inkrafftreten der NIS2-Umsetzung im Oktober 2024 verhängt werden. 

Das NIS2-Umsetzungsgesetz definiert Bußgeldvorschriften in §60. Die bisherigen KRITIS-Bußgelder werden dabei um einige neue Tatbestände erweitert und bestehende Bußgelder teils deutlich erhöht. Verstöße können beispielsweise sein:

  • KRITIS-Nachweise nicht richtig oder nicht vollständig erbringen
  • Systeme auf Verlangen des BSI nicht wiederherstellen oder keine Maßnahmen zur Gefahrenabwehr treffen
  • Fehlende Umsetzung von KRITIS Cyber Security Maßnahmen
  • Dem BSI Zutritt, Informationen oder Unterstützung bei der Überprüfung von Maßnahmen oder KRITIS-Registrierung verweigern

Die Bußgelder und Sanktionen unterteilen sich in die folgenden Gruppen.

 

Bußgelder für allgemeine Tatbestände

100.000 € - 2.000.000 € Bußgeld. Hier findest Du eine Auflistung von Verstoß-Beispielen.

Bußgelder für wichtige Einrichtungen

7.000.000 € oder 1,4 % des Jahresumsatzes, jeweils die höhere Summe. Hier findest Du eine Auflistung von Verstoß-Beispielen.

Bußgelder für Betreiber kritischer Anlagen und besonders wichtige Einrichtungen

100.000 € bis 10.000.000 € oder 2,0 % des Jahresumsatzes, jeweils die höhere Summe. Hier findest Du eine Auflistung von Verstoß-Beispielen.

Haftung der Geschäftsführung

Geschäftsführende müssen die Risikomanagement-Maßnahmen für Cyber Security billigen und die Umsetzung in der Einrichtung überwachen. Werden diese Pflichten verletzt, kann die Einrichtung Ersatzansprüche stellen, wobei ein Verzicht oder Vergleich unwirksam ist. Geschäftsführende müssen außerdem regelmäßig an Schulungen teilnehmen, um ausreichende Kenntnisse und Fähigkeiten zur Erkennung und Bewertung von Risiken und Maßnahmen sicherzustellen.

Die Lösungen unserer Partner

NIS2-Lösungen von Cisco

Gemeinsam mit unserem Partner Cisco bieten wir verschiedene Lösungen an, die darauf abzielen, die Cyber Sicherheit und Resilienz von Netzwerken und Informationssystemen zu stärken. Dazu gehören:

 

Cisco Umbrella

Cisco Umbrella ist eine Cloud-basierte Sicherheitslösung, die Schutz vor Internet-basierten Bedrohungen bietet, indem sie DNS-Anfragen filtert und schädliche Aktivitäten blockiert.

 

Cisco Duo

Cisco Duo ist eine Lösung für Multi-Faktor-Authentifizierung (MFA) und Zero Trust Security, die den Zugriff auf Anwendungen und Netzwerke schützt.

 

Unter anderem diese Lösungen helfen Unternehmen, die Anforderungen der NIS2-Richtlinie zu erfüllen, indem sie robuste Sicherheitsmechanismen implementieren und die Netzwerk- und Informationssysteme vor Cyber Bedrohungen schützen.

NIS2-Lösungen von Fortinet

Mit unserem Partner Fortinet bieten wir Dir einen intelligenten, nahtlosen Schutz über alle Angriffsflächen hinweg. Und das bei ständig steigenden Leistungsanforderungen des grenzenlosen Netzwerks. Im Jahr 2022 ist Fortinet außerdem als Leader im Gartner Magic Quadrant für Netzwerk Firewalls ausgezeichnet worden und hat damit die höchste Position bei „Ability to Execute“ (Umsetzbarkeit) erreicht. Fortinet ist bereits im 13. Jahr im Magic Quadrant erwähnt.

Mit den FortiGates erhältst Du intelligente Sicherheits- und Netzwerkfunktionen, die Dein Unternehmen vor Cyber Angriffen schützen. Die FortiGates sind in der Lage, Cyber Angriffe zu erkennen und zu blockieren, indem sie Sicherheitsrichtlinien auf Anwendungs-, Port- und Protokollebene durchsetzt. Wir arbeiten seit Jahren partnerschaftlich mit Fortinet zusammen und bieten Dir im Rahmen des Managed Firewall Service sämtliche Optionen für die FortiGates an, die genau zu Dir und Deinen Anforderungen passen.

Die Lösungen von Fortinet bieten einen sicheren Fernzugriff und umfassenden Schutz durch Next-Gen Firewalls, Segmentierung und Secure Access Service Edge (SASE), um Bedrohungen effektiv zu erkennen und abzuwehren. Zusätzlich gewährleisten wir gemeinsam mit Fortinet eine sichere Standortvernetzung mit SD-WAN und bieten fortschrittliche E-Mail-Sicherheit, um Deine gesamte Netzwerkkommunikation zu schützen.

Folgende NIS2-Maßnahmen, die auf dem oben dargelegten Stand der Technik basieren, werden demnach abgedeckt:

  • 3.2.9 Einsatz von VPN (Layer 3)
  • 3.2.24 Angriffserkennung und Auswertung
  • 3.2.26 Sandboxing zur Schadcode-Analyse
  • 3.2.30 Netzwerksegmentierung und Separierung 
NIS2-Lösungen von Hornetsecurity

Hornetsecurity bietet eine umfassende Palette von Lösungen an, die die Anforderungen der NIS2-Richtlinie abdecken. Dazu gehören robuste E-Mail-Sicherheitsdienste, die vor Phishing-Angriffen und Datenverlust schützen, sowie sichere Remote-Zugriffslösungen und Next-Generation Firewalls, die das Netzwerk vor Bedrohungen absichern. Zusätzlich bietet Hornetsecurity Segmentierungsoptionen und Angriffserkennungsfunktionen, um eine sichere Netzwerkumgebung zu gewährleisten und die Einhaltung der NIS2-Richtlinie zu unterstützen.

NIS2-Lösungen von Microsoft

Microsoft bietet ein umfassendes Lösungspaket, das Dich bei der Einhaltung der NIS2-Anforderungen und der Maximierung der Cybersicherheit Deines Unternehmens unterstützt:

Grundsätze und Verfahren: 

  • Überwache und erkenne Sicherheitsbedrohungen in Echtzeit mit Microsoft Defender XDR und Microsoft Sentinel.

Umgang mit Sicherheitsvorfällen:

  • Nutze Microsoft Sentinel für Alarm- und Vorfallsmanagement.

Cybersicherheitsschulung und Computerhygiene: 

  • Schulung der Mitarbeiter:innen in Cybersicherheitspraktiken mit Microsoft 365 Learning Pathways und Microsoft Defender für Office 365.

Geschäftskontinuität nach einem Sicherheitsvorfall: 

  • Verwende Microsoft Azure Site Recovery und Backup, um die Geschäftskontinuität im Falle eines Sicherheitsvorfalls zu gewährleisten.

Multi-Faktor-Authentifizierung:

  • Erhöhe die Sicherheit von Benutzeranmeldungen mit der Entra ID Multi-Faktor-Authentifizierung.

Risikobewertungen: 

  • Verwenden Sie Microsoft Purview Compliance Manager und Microsoft Defender for Cloud, um Risiken zu bewerten und Vorschriften einzuhalten. Microsoft Purview Compliance Manager bietet bereits Bewertungsvorlagen mit detaillierten Empfehlungen für NIS und NIS2.

Kryptographie und Schlüsselverwaltung

  • Nutzung von Microsoft Azure Key Vault und Purview für sichere Schlüsselverwaltung und Verschlüsselung.

Sicherheit bei der Beschaffung von Systemen

  • Verwalte Geräte und gewährleiste Sicherheitskontrollen mit Microsoft Intune und Endpoint Manager.

Sicherheitsverfahren für Mitarbeiter mit Zugang zu sensiblen Daten: 

  • Implementiere Identitäts- und Zugriffsmanagement-Lösungen wie Entra ID und Microsoft Entra Privileged Identity Management.
  • Schütze Daten mit Microsoft Purview Information Protection (einschließlich Data Loss Prevention) und erkenne riskantes Insiderverhalten mit Microsoft Purview Insider Risk Management.
NIS2-Lösungen von Trend Micro

Trend Micro bietet umfassende Cyber-Sicherheitslösungen, die speziell auf die Anforderungen der NIS2-Richtlinie zugeschnitten sind. Diese Lösungen unterstützen Unternehmen dabei, ihre IT-Infrastruktur zu schützen und die Resilienz ihrer Netzwerke zu erhöhen. Ein Beispiel ist Trend Micro Deep Security, das Bedrohungserkennung in Echtzeit, automatisierte Reaktion auf Sicherheitsvorfälle und umfassende Netzwerküberwachung bietet. Durch die Integration von künstlicher Intelligenz und maschinellem Lernen ermöglicht Trend Micro eine proaktive Abwehr gegen Cyber-Angriffe und unterstützt die Einhaltung der NIS2-Vorgaben.

NIS2-Lösungen von TXOne
OT-Sicherheit mit Fokus auf das Unternehmen

TXOne Networks hat es sich zum Ziel gesetzt, eine Welt zu schaffen, in der Cyber-Sicherheit den Fortschritt bei industriellen Innovationen unterstützt. Der OT-Zero-Trust-Framework dient dem Schutz von Cyber Physical Systems (CPS) während des gesamten Lebenszyklus. Es besteht aus Sicherheitsinspektion, Endpoint- und Netzwerkschutz sowie einer zentralen Management-Plattform.

Wir beantworten Deine Fragen zu NIS2

ansprechpartner-andreas-holznagel.jpg

Andreas Holznagel

Business Development | Consulting Services

0541 605 1500

Julius Hoeltje

Julius Höltje

Sales Specialist | Cyber Security

0541 605 6581

Das könnte Dich auch interessieren