NIS2: Jedes dritte Unternehmen setzt die Richtlinie bereits um

Illustration Absmeier foto freepik

Bei einem weiteren Drittel der Befragten ist die Umsetzung noch in Planung.

 

38 Prozent der deutschen Unternehmen haben noch nicht mit der Umsetzung der NIS2-Richtlinie begonnen. Dabei ist es höchste Zeit: Mit dem Gesetzentwurf (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz) hat das Bundesministerium des Innern und für Heimat die Weichen gestellt. Bis zum 17. Oktober 2024 soll das nationale Gesetz in Kraft treten. Für Unternehmen heißt es jetzt die Hausaufgaben zu machen, um später nicht ins Hintertreffen zu geraten. Eine repräsentative ESET Umfrage, durchgeführt von YouGov unter Unternehmensentscheidern, zeigt, dass jedes dritte Unternehmen bereits die NIS2-Richtlinie umsetzt. 15 Prozent sind von der Richtlinie nach eigener Aussage nicht betroffen. Weitere 14 Prozent wissen gar nicht, ob sie ihr nachkommen müssen.

»Es ist erfreulich, dass bereits jede dritte Firma in Deutschland die Anforderungen der NIS2-Richtlinie erfüllt. Umso wichtiger ist es jetzt, die anderen an die Hand zu nehmen und sie bei der Umsetzung zu unterstützen. Denn auch diese Umfrage unterstreicht, dass ein großer Beratungsbedarf besteht. Für Unternehmen ist es fünf vor zwölf, ihre Cybersicherheit stärken – nicht nur aufgrund der NIS2-Richtlinie«, sagt Maik Wetzel, Strategic Business Development Director DACH bei ESET. »Für den Wirtschaftsstandort ist dieses Gesetz zur Stärkung der IT-Sicherheit längst überfällig. Die NIS2-Richtlinie reagiert auf eine rasant steigende Bedrohungslage im Cyberraum, die wir jeden Tag in den Nachrichten verfolgen können. Leider hat sich die Erarbeitung des Gesetzesentwurfs verzögert und dieser Umstand sorgt für Unsicherheit bei Unternehmen. Hier besteht akuter Aufklärungsbedarf.«

Deutsche Unternehmenslandschaft gespalten

33 Prozent der deutschen Unternehmen setzen die Anforderungen der NIS2-Richtlinie bereits um. Dennoch haben 38 Prozent noch nicht damit begonnen, planen dies aber bald. 14 Prozent kennen ihren aktuellen Stand nicht.

IT-Abteilungen haben Umsetzung im Blick

Die Umfrage zeigt deutlich, dass IT-Abteilungen das Thema auf der Agenda haben. 48 Prozent der Befragten sagen, dass ihre Unternehmen die Richtlinie bereits erfüllen. 36 Prozent planen die baldige Umsetzung. Das Thema NIS2 scheint hier nicht unbekannt zu sein, denn nur 3 Prozent antworten auf die Frage mit »Weiß nicht«.

Blick auf betroffene Unternehmen

Rund 40 Prozent der mittleren (50 bis 250 Mitarbeitende) und großen Unternehmen (ab 250 Mitarbeitenden) sind auf die Anforderungen der NIS2-Richtlinie vorbereitet.

 

[1] Die verwendeten Daten beruhen auf einer Online-Umfrage der YouGov Deutschland GmbH, an der 521 Unternehmensentscheider zwischen dem 21. und 26.03.2024 teilnahmen. Die Ergebnisse wurden gewichtet und setzen sich repräsentativ nach Beschäftigtenanteil pro Unternehmensgröße, Nielsenregion und Geschlecht zusammen.

 

ESET klärt über die NIS2-Richtlinie auf

Unter dem Motto »Flicken reicht in der IT-Sicherheit nicht aus« hat der IT-Sicherheitshersteller ESET eine umfassende Kampagne zur NIS2-Richtlinie (Netz- und Informationssicherheitsrichtlinie 2) der Europäischen Union gestartet. Ziel der Initiative ist es, Organisationen objektiv zu informieren und Ratschläge für die technische Umsetzung zu geben. Im Zentrum der Kampagne steht die ESET Webseite www.eset.de/nis2. Auf dieser finden Interessierte kostenfreie Whitepaper, Podcasts, Webinare und weitere Informationen rund um das Thema NIS2.

 

61 Artikel zu „NIS2“

Welche Erkenntnisse sich aus der DSGVO für DORA und NIS2 einsetzen lassen

Was mit der DSGVO begann, setzt die EU mit NIS2 und DORA konsequent fort. Sie reglementiert die Datenindustrie und die digitalen Prozesse vieler Firmen, um Daten und Netze robuster zu machen gegen Angriffe. Gleichzeitig lassen sich aus der Einführung der DSGVO einige wichtige Schlüsse zum Umgang mit den neuen Regeln für Unternehmen ziehen. Welche das…

Countdown zur NIS2-Richtlinie: So können IT-Teams Blind Spots im eigenen Netzwerk fristgerecht eliminieren

NIS2 soll die Cyber- und Informationssicherheit EU-weit maßgeblich stärken. Zum Stichtag am 17. Oktober 2024 muss die Direktive in nationales Recht umgewandelt werden. Angesichts der sich zuspitzenden Cyber-Security-Lage ist das auch absolut notwendig, weiß Ali Moniri, Senior Sales Engineer bei Gigamon. Für Unternehmen bedeutet das: ranklotzen! Denn es bleibt nur noch wenig Zeit für die…

Sich effektiv auf die NIS2-Richtlinie vorbereiten

Wie Prozessmonitoring Organisationen und Unternehmen unterstützt bei dynamischen Risikomanagement und zeitnahem Geschäftsprozess-Reporting.   Um ein höheres Maß an Cybersicherheit für Netz- und Informationssysteme in Organisationen zu erreichen, erließ das Europäische Parlament im Juli 2016 die Richtlinie über Netz- und Informationssysteme (NIS). Sie schuf einen Rahmen für Cybersicherheitskapazitäten in allen Mitgliedstaaten und baute wichtige Sicherheitsvorkehrungen in…

IT-Compliance: NIS2 – Vorbereitung ist alles!

Mit der Richtlinie über Netz- und Informationssicherheit (NIS2) tritt in diesem Jahr eine neue Richtlinie in Kraft, die sich erheblich auf Organisationen auswirkt. NIS2 legt detaillierte Cybersicherheitsvorschriften fest, deren Nichteinhaltung die EU mit hohen Geldstrafen sanktionieren wird. Im Herbst läuft die Vorbereitungsfrist ab — auf folgende Punkte müssen IT-Verantwortliche besonders achten.   Gesetzliche Regularien sind…

Die Auswirkungen der NIS2-Richtlinie auf die Container-Sicherheit verstehen

Die digitale Landschaft in Europa steht mit der Veröffentlichung der NIS2-Richtlinie vor einem bedeutenden Wandel. Die Umsetzung dieser digitalen Transformation ist eng mit der Entwicklung der Cyber Security verbunden. Regierungen auf der ganzen Welt ergreifen jetzt Maßnahmen, um kritische Infrastrukturen intensiver vor Cyberbedrohungen zu schützen. Diese Richtlinie, die darauf abzielt, die Sicherheit und Widerstandsfähigkeit im…

NIS2 – Mehr Cybersicherheit für Europa

Die neue EU-Richtlinie »Netzwerk- und Informationssysteme 2« (NIS2) soll für mehr Cybersicherheit in Unternehmen, Behörden und Privathaushalten sorgen. Das Ziel ist es, insbesondere kritische Infrastrukturen in Zukunft besser vor Cyberattacken zu schützen. Mitgliedsstaaten müssen die Richtlinie bis Oktober 2024 in nationale Gesetze gießen. Dabei ist zu erwarten, dass in einigen Ländern die Richtlinien strenger umgesetzt…

NIS2-Richtlinie stärkt europäische Cybersicherheit – was das für Unternehmen bedeutet

Die überarbeitete NIS2-Richtlinie zur Netz- und Informationssicherheit weitet den Kreis der betroffenen Unternehmen deutlich aus und bezieht auch Zulieferer und Dienstleister für kritische Sektoren mit ein. Bei Nichteinhaltung sind nicht nur die Cybersicherheit des eigenen Unternehmens und die Reputation bei Partnern und Kunden in Gefahr – es drohen auch empfindliche Geldbußen.   Die digitale Transformation…

Die Vorteile von Intelligent Agreement Management (IAM) für Unternehmen

In der heutigen schnelllebigen Geschäftswelt ist Effizienz der Schlüssel zum Erfolg. Unternehmen suchen ständig nach Wegen, um Prozesse zu optimieren und die Produktivität zu steigern. Hier kommt eine Plattform für Intelligent Agreement Management (IAM) ins Spiel, die es ermöglicht, Verträge und Genehmigungsprozesse digital und sicher abzuwickeln. Aber was genau sind die Vorteile für Unternehmen?  …

Die Arbeitswelt verändert sich – doch deutsche Teams treten auf der Stelle

56 Prozent der deutschen Büroangestellten haben zu viele verschiedene Zielvorgaben. 64 Prozent beklagen unnütze Meetings. Nicht einmal die Hälfte (49 Prozent) sieht sich als High Performer.   In Zeiten von künstlicher Intelligenz (KI) und hybriden Arbeitsmodellen prägen neue Realitäten die Zusammenarbeit von Teams: Sie sind zunehmend über verschiedene Standorte und Zeitzonen verteilt und arbeiten oftmals…

In KI und Nachhaltigkeit für sichere und konforme Lieferketten investieren

Globale Lieferketten mit ihren eng getakteten Netzwerken und weltweit verteilten Lieferanten- und Kundenstrukturen sind momentan so fragil wie nie. Personalmangel, unsichere Transportwege, Streiks, geschlossene Häfen oder Naturkatastrophen sind weitere Auslöser, die dafür sorgen, dass globale Lieferkettenstörungen mittlerweile fast schon zum Alltag gehören und es Unternehmen zunehmend schwer machen, präzise zu planen. Um ihre Umsatzziele auch…

Effizientes IT-Event-Management: Frühzeitige Warnsignale erkennen und handeln

In modernen IT-Umgebungen generieren zahlreiche Quellen, von Infrastruktur-Monitoring-Software bis zu Netzwerkkomponenten, eine Fülle von Daten, die Veränderungen in der IT-Landschaft als Events abbilden. Dieser stetige Strom an Informationen kann nur durch ein automatisiertes Event-Management-System effektiv analysiert und gehandhabt werden. Ziel ist es, in diesem Datenstrom echte Warnsignale frühzeitig zu erkennen und durch proaktive Maßnahmen Probleme…

noris network nimmt Colocation-Betrieb für Stadt Nürnberg auf

Feierliche Eröffnung mit städtischem Referent Thorsten Brehm   noris network, Betreiber von hochsicheren Rechenzentren mit Standorten in Nürnberg, München und Hof, hat den Rechenzentrumsbetrieb für die Stadt Nürnberg aufgenommen. Thorsten Brehm, Referent für Finanzen, Personal und IT, Albert Rösch, IT-Leiter der Stadt, und Joachim Astel, Vorstand von noris network, feierten die Eröffnung im Rechenzentrumsabschnitt Nürnberg…

Regularien: Immer mehr Reporting-Aufwand

39 Prozent der Mittelständler berichten von starken Auswirkungen bei Lieferketten- und Klimaschutzgesetz. Im Branchenvergleich: IT- und Technologiebranche mit deutlich mehr Aufwand beim DSGVO- und Nachhaltigkeits-Reporting.   Daten- und Klimaschutz sowie das Lieferkettengesetz haben im Vergleich zu den anderen Regularien die größten Auswirkungen auf den deutschen Mittelstand. Das zeigt die aktuelle Studie »Deutscher Mittelstand im Regulierungskorsett«…

Security by Design, Zero Trust und Deep Observability: Dreifaltigkeit der IT-Sicherheit

Ali Moniri, Senior Sales Engineer bei Gigamon, weiß: Security by Design und Deep Observability müssen für optimale Netzwerksicherheit Hand in Hand gehen.   Wer Softwareprodukte entwickelt, hat schon einmal von Security by Design als idealen Sicherheitsansatz gehört. Dabei handelt es sich um ein Design-Konzept, bei dem das Produkt über den gesamten Entwicklungsprozess hinweg – von…

Firmen sollten sich regelmäßig selbst angreifen, um ihre Cyberresilienz zu testen

Cybersicherheit: Selbstangriff ist die beste Verteidigung. Rainer M. Richter: »Heutige Angriffssysteme aus der Cloud sind für jeden Mittelständler erschwinglich.« Bei mehr als 70 aufgedeckten Softwareschwachstellen am Tag kommen die Firmen nicht mehr nach, ihre Systeme vor Cyberangriffen sicher zu machen.   Die deutsche Wirtschaft setzt bei Cybersecurity zu einseitig auf bloße Verteidigungsmaßnahmen und vernachlässigt den…

Vertrauenslücke: Unternehmen schätzen Digital Trust, aber erzielen kaum Fortschritte bei der Implementierung

76 % der Fachleute glauben, dass Digital Trust für ihre Organisationen relevant ist, dennoch bestehen Lücken in ihren Strategien.   Während Unternehmen die digitale Transformation vorantreiben, müssen sie dringend Digital Trust priorisieren, um ihre Ziele zu erreichen und sich auf zukünftige Marktchancen, Gesetzgebung und Vorschriften vorzubereiten. Eine neue Studie von ISACA, dem Berufsverband, der Einzelpersonen…

Wissenswertes zum Digital Operational Resilience Act (DORA)

Der Digital Operational Resilience Act (DORA) wurde von der Europäischen Union im Jahr 2022 verabschiedet. Ziel des Gesetzes ist es, grundlegende Lücken innerhalb der bereits bestehenden Vorgaben für den Banken- und Finanzdienstleistungssektor zu schließen. Insbesondere in Bezug auf die operationelle Resilienz. Bislang waren Banken und Finanzdienstleister zwar dafür verantwortlich, andere Arten von operationellen Risiken zu…