Schloss in einer digitalen Umgebung, symbolisiert Cybersicherheit und Integrität im Rahmen von NIS-2.

NIS-2-Richtlinie: Anforderungen rechtssicher umsetzen

Sichern Sie Ihr Unternehmen gegen Cyberbedrohungen ab und erfüllen Sie die gesetzlichen Anforderungen der NIS-2 Directive in Deutschland dauerhaft.

BMW Group Logo
DeutscheBahn_logo-2
Creditreform Logo
DERTOUR
jochen-schweizer
Dräger Logo
kuka
BMW Group Logo
DeutscheBahn_logo-2
Creditreform Logo
DERTOUR
jochen-schweizer
Dräger Logo
kuka
ProSieben_Logo_2015-2
Mercedes
Volkswagen Logo
DEKRA
stihl
Sonax_logo
Weidmüller logo
Das Logo der Bundesagentur für Arbeit
ProSieben_Logo_2015-2
Mercedes
Volkswagen Logo
DEKRA
stihl
Sonax_logo
Weidmüller logo
Das Logo der Bundesagentur für Arbeit

Definition: Was ist die NIS-2-Richtlinie?

Die NIS-2 Directive ist eine EU-weite Vorschrift zur Erhöhung der Cybersicherheits-Standards für kritische Sektoren und Unternehmen. Sie verpflichtet Organisationen zu strengem Risikomanagement und schnellen Meldepflichten, um die europäische Infrastruktur gegen Cyberangriffe abzusichern.

Die wichtigsten NIS-2-Anforderungen für Unternehmen im Überblick

  • Wer ist betroffen? Unternehmen ab 50 Mitarbeitenden oder 10 Mio. € Umsatz in 18 Sektoren.
  • Was ist zu tun? Umsetzung von Cybersicherheits-Risikomanagement, Absicherung der Lieferketten und Nutzung zertifizierter IT-Produkte.
  • Meldefristen: Sicherheitsvorfälle müssen innerhalb von 24 Stunden gemeldet werden.
  • Sanktionen: Bei Verstößen drohen Bußgelder in Millionenhöhe sowie Reputationsverluste.
  • Status in Deutschland: Die Richtlinie wird national durch das NIS-2-Umsetzungsgesetz (NIS-2UmsuCG) geregelt.

Bis wann muss die NIS-2-Richtlinie in Deutschland umgesetzt sein?

Unternehmen in Deutschland befinden sich aktuell in einer Phase der regulatorischen Übergangszeit. Obwohl die offizielle EU-Frist am 17. Oktober 2024 endete, ist die nationale Verabschiedung des NIS-2-Umsetzungsgesetzes (NIS-2UmsuCG) aufgrund politischer Verzögerungen nach dem Ende der Ampel-Koalition weiterhin offen.

Status der NIS-2-Umsetzung (Stand 2026): 

  • EU-Rechtslage: Die Richtlinie ist seit dem 16. Januar 2023 in Kraft.
  • Verzögerung in Deutschland: Der Gesetzentwurf vom 24. Juli 2024 wurde im Bundestag bisher nicht final verabschiedet.
  • Konsequenz: Die EU-Kommission hat ein Vertragsverletzungsverfahren gegen Deutschland eingeleitet.
  • Handlungsempfehlung: Trotz der ausstehenden nationalen Verabschiedung bietet der vorliegende Gesetzentwurf bereits heute einen verbindlichen Handlungsrahmen für das Cybersicherheits-Risikomanagement.

NIS-2-Compliance mit MaibornWolff: Ihre Vorteile

Ganzheitliches Risk-Management

Wir erfassen Ihre Risiken strategisch und minimieren diese nachhaltig. So bleiben Sie langfristig sicher, erfüllen alle NIS-2-Vorgaben und schützen Ihre kritischen Geschäftsprozesse wirksam vor Bedrohungen.

Praxisnahe Compliance-Lösung

Unsere Experten unterstützen Sie bei der Implementierung der Anforderungen direkt in der Praxis. Wir sorgen dafür, dass Sie die Richtlinie nicht nur auf dem Papier erfüllen, sondern echte Cyber-Resilienz erreichen.

Stabile Business Continuity

Wir sichern Ihre Betriebskontinuität während der NIS-2-Umstellung. Durch gezielte Maßnahmen minimieren wir Ausfallrisiken und stärken die Widerstandsfähigkeit Ihrer Netz- und Informationssysteme dauerhaft.

Aktive Awareness-Schulungen

Wir sensibilisieren Ihre Mitarbeitenden durch gezielte Trainings. So bauen Sie eine starke Sicherheitskultur auf, die menschliche Fehlerrisiken reduziert und die Anforderungen der NIS-2-Richtlinie nachhaltig verankert.

Eine technische Zeichnung eines Vorhängeschlosses.
Entscheiden Sie sich für echte Cybersicherheit

Mit MaibornWolff setzen Sie auf einen Partner, der Compliance nicht als Pflichtübung versteht, sondern als Chance für echte Cybersicherheit.

Grafische Darstellung eines stilisierten Menschen, symbolisiert digitale Identität und Schutzmaßnahmen im Kontext von NIS-2.
Entscheidend für den Projekterfolg: Das Team hat nicht versucht, Sicherheit in einer ‚Polizeirolle‘ von außen in die Entwicklungsteams zu bringen. Stattdessen hat es unsere Teams selbst dazu befähigt, die Sicherheit systematisch zu beurteilen.
Philipp Lindemann, Projektleiter, MAN

Wer muss die NIS-2-Anforderungen erfüllen?

Ob Ihr Unternehmen unter die NIS-2-Richtlinie fällt, entscheiden drei zentrale Kriterien: Ihr Standort, Ihre Größe und Ihr Sektor. Dabei ist es egal, ob Ihr Hauptsitz in der EU liegt – entscheidend ist, ob Sie Ihre Dienste in einem EU-Mitgliedstaat erbringen.

Diagramm zeigt Kriterien für NIS-2, symbolisiert die Bestimmungen und Einsatzbereiche der NIS-2-Richtlinien.

Die EU teilt betroffene Organisationen in zwei Kategorien ein: „wesentliche“ und „wichtige“ Einrichtungen. Die technischen Anforderungen an die IT-Sicherheit sind für beide gleich, aber bei der behördlichen Kontrolle und den Bußgeldern gibt es massive Unterschiede.

1. Wesentliche Einrichtungen: Strenge Kontrolle für Kernsektoren

Sie gelten als wesentlich, wenn Sie in einem Sektor hoher Kritikalität tätig sind und mehr als 250 Mitarbeitende oder 50 Mio. € Jahresumsatz haben.

  • Die Sektoren: Energie (Strom, Gas, Wasserstoff), Verkehr (Luft, Schiene, Schiff, Straße), Banken & Finanzmarkt, Gesundheitswesen, Trink- & Abwasser, digitale Infrastruktur, öffentliche Verwaltung, IKT-Management (B2B) und Weltraum.
  • Die Konsequenz: Sie unterliegen einer proaktiven Aufsicht (regelmäßige Audits).
  • Das Risiko: Bei Verstößen gegen die NIS-2-Anforderungen drohen Strafen bis zu 10 Mio. € oder 2 % des weltweiten Jahresumsatzes.

2. Wichtige Einrichtungen: Reaktive Aufsicht bei Verdacht

Als wichtig gelten Unternehmen aus den sonstigen kritischen Sektoren ab 50 Mitarbeitenden oder 10 Mio. € Umsatz.

  • Die Sektoren: Post- & Kurierdienste, Abfallbewirtschaftung, Chemie (Herstellung/Handel), Lebensmittel (Produktion/Vertrieb), verarbeitendes Gewerbe (Warenherstellung), Anbieter digitaler Dienste und Forschung.
  • Die Konsequenz: Eine reaktive Aufsicht erfolgt meist nur bei konkreten Vorfällen oder Verdachtsmomenten.
  • Das Risiko: Hier werden Bußgelder bis zu 7 Mio. € oder 1,4 % des Jahresumsatzes fällig.
Illustration von Industrieanlagen, symbolisiert kritische Infrastrukturen und Compliance-Anforderungen gemäß NIS-2.
Gut zu wissen

Behörden können Sie unabhängig von der Größe hochstufen, wenn Ihre Tätigkeit strategisch wichtig ist. Denken Sie dran: Als Geschäftsführung haften Sie bei NIS-2-Verstößen persönlich mit bis zu 2 % des globalen Jahresumsatzes.

Diese NIS-2-Anforderungen müssen Sie erfüllen

Um die NIS-2-Directive einzuhalten, müssen Sie an mehreren Stellschrauben gleichzeitig drehen. Hier ist Ihre operative Checkliste für die Umsetzung:

  • Verantwortung der Chefs: Die Geschäftsleitung muss Sicherheitsmaßnahmen aktiv überwachen und an Schulungen teilnehmen. Wichtig: Bei Verstößen haften Sie persönlich.
  • Risikomanagement & IT-Standards: Pflicht zu Notfallplänen, Verschlüsselung und Backups. Zudem müssen Sie Risiken lückenlos erfassen und gegebenenfalls zertifizierte IT-Produkte einsetzen.
  • Sichere Lieferketten: Die Sicherheitsvorgaben gelten auch für Ihre Dienstleister und Zulieferer. Koordinierte Bewertungen helfen, Schwachstellen in der Kette früh zu finden.
  • Strenge Meldefristen: Bei Vorfällen tickt die Uhr: Frühwarnung nach 24 Stunden, Analyse nach 72 Stunden und ein Abschlussbericht nach spätestens einem Monat.
  • Faktor Mensch: Regelmäßige Schulungen zur Cyberhygiene sind Pflicht, um menschliche Fehlerrisiken im Team zu minimieren.
  • Registrierung: Sie müssen Ihr Unternehmen offiziell bei der zuständigen nationalen Behörde anmelden.

Unsere Referenzen & Projekte

  • Ein Microcontroller liegt unter einem Vergrößerungsglas
    Virtualisierung des Testens von Software für Steuergeräte in der AWS-Cloud
    Zur BMW Referenz
    CloudEmbedded Systems & RoboticsQuality Engineering

    Digitaler Zwilling für Steuergerätentwicklung & -tests in Autos

    Zur BMW Referenz

    Virtualisierung der Steuergeräte & AWS Cloud-Integration

    Zur BMW Referenz

    Aufbau von virtuellen Autos & Steuergeräten ohne teure Hardware-Setups, weltweites & verteiltes Testen

    Zur BMW Referenz
  • Nahaufnahme von bunten Puzzleteilen, die in der Luft schweben, jedes Teil mit einem anderen Versicherungs-Symbol graviert.
    STARTRAIFF: Business Intelligence für den Vertriebsaußendienst
    Zur STARTRAIFF Referenz
    CloudData/DatenplattformenApps

    Aggregation von internen Kundendaten & externen Daten in einer Webanwendung

    Zur STARTRAIFF Referenz

    Datenbündelung &-analyse mit Amazon Bedrock

    Zur STARTRAIFF Referenz

    Intuitive Benutzeroberfläche für Vertrieb, 88% reduzierte Vorbereitungszeit vor Kundenbesuch

    Zur STARTRAIFF Referenz
  • Eine Flotte selbstfahrender LKW von MAN auf einem geräumigen Testgelände.
    MAN – ATLAS L4. Control Center für den autonomen Truck
    Zur MAN Referenz
    CloudData/DatenplattformenApps

    Control Center zur technischen Überwachung fahrerloser LKWs

    Zur MAN Referenz

    UX-Design, Produkt-Strategie, Datenstruktur, Fahrzeugdaten-Visualisierung

    Zur MAN Referenz

    Überwachung, Fernunterstützung, Missionsabwicklung, Berichte für kommerzielle autonome Transportlösungen

    Zur MAN Referenz
  • Header_NOW
    NOW: Nationale Organisation für den Wandel in der Mobilität: Aufbau eines Datawarehouse Systems
    Zur NOW Referenz
    CloudData/DatenplattformenIT-Beratung & Strategie

    Datengrundlage für flächendeckende Ladeinfrastruktur in Deutschland

    Zur NOW Referenz

    Cloud-Datawarehouse für Integration & Analyse vieler diverser Datenquellen (AWS)

    Zur NOW Referenz

    Solide Architektur, Single Point of Truth sichert datenbasierte Evaluierung des Ladesäulenbedarfs

    Zur NOW Referenz
  • Zwei Personen in weißen Schutzanzügen stehen vor einer Pipeline, durch die grün leuchtende Datenströme gepumpt werden
    NETZSCH: Entwicklung einer IoT-Plattform
    Zur NETZSCH Referenz
    CloudData/DatenplattformenIoT

    Einheitliche IoT-Plattform für 3 Geschäftsbereiche, Harmonisierung der bestehenden IoT-Lösungen

    Zur NETZSCH Referenz

    IoT-Geräteanbindung, Visualisierungssoftware für Datenauswertung, Cloud-Infrastruktur, Betrieb

    Zur NETZSCH Referenz

    Schnelles Testen in der Cloud-Infrastruktur, schnelle Integrierbarkeit von Anwendungsfällen wie Predictive Maintenance, Prozessoptimierungen etc.

    Zur NETZSCH Referenz
  • Eine Aufnahme aus dem Weltall mi Blick auf die Erde. Im Vordergrund schwebt ein Satellit. Unten auf der Erde ist ein Waldbrand zu sehen.
    OroraTech - Security & Compliance Support
    Zur OroraTech Referenz
    CloudCybersecurityIT-Beratung & Strategie

    Risikobedrohungsanalysen für Satelliten-Startup

    Zur OroraTech Referenz

    Security Prozess-Definition, IT-Security-Risk-Register, Maßnahmenplan

    Zur OroraTech Referenz

    Zukunftssichere IT-Security für erfolgreiches Wachstum

    Zur OroraTech Referenz
  • Ein modernes Hochhaus mit einem auffälligen orange-violetten Farbverlauf, das eine zentrale, transparente Außenaufzugseinheit zeigt.
    TK Elevator: Health Check Connectivity für das IoT Gateway von Aufzügen
    Zur TKE Referenz
    CybersecurityIoTEmbedded Systems & Robotics

    IoT-Gateway (MAX Box) für Datenverbindung zwischen Aufzug & IoT-Plattform

    Zur TKE Referenz

    Untersuchung der Code-Qualität, Architektur, Betrieb & Organisation

    Zur TKE Referenz

    Optimierung von Konnektivität des IoT-Gateways & Digitalisierung der Aufzüge

    Zur TKE Referenz
  • Eine Person steht auf einer Plattform bei Sonnenuntergang mit digital überlagerten Grafiken.
    inCTRL Solutions: Modernisierung der IoT-Plattform für Wasseraufbereitungsanlagen
    Zur inCTRL Referenz
    CloudIoTIT Modernisierung

    IoT- & Software-Modernisierung, Integration neuer Funktionen

    Zur inCTRL Referenz

    Aufbau Data Warehouse, Integration von Microservices, automatisierte Qualitätssicherung, Continuous Integration & Continuous Deployment (CI/CD)

    Zur inCTRL Referenz

    Verbesserte Resilienz, Wartbarkeit & Weiterentwicklungsfähigkeit der Plattform

    Zur inCTRL Referenz
  • Zwei Orthopäden betrachten ein transparentes 3D-Hologramm des Skeletts und der Muskulatur auf einem eleganten Tablet-Interface, umgeben von schwebenden UI-Panels.
    Health.exe: KI-gestützte Plattform erstellt Trainingspläne für Patienten
    Zur Health.exe Referenz
    CloudData/DatenplattformenApps

    KI-gestützter Service für Orthopädie- & Sportmedizin-Facharztpraxen

    Zur Health.exe Referenz

    Cloudbasierte Webanwendung für Ärzte zur automatisierten evidenzbasierten Erstellung individuell zugeschnittener Patienten-Trainingspläne

    Zur Health.exe Referenz

    neue Erlösquelle ohne Fixkosten, höhere Patientenbindung, KI-gestützt & leitlinienbasiert

    Zur Health.exe Referenz
  • Ein roter MAN-Lastwagen fährt unter einem klaren Nachthimmel mit leuchtenden Sternen auf einer leeren Straße.
    MAN: Effiziente Bedrohungsanalyse für Steuergeräte
    Zur MAN Referenz
    CybersecurityIoTEmbedded Systems & Robotics

    Schutz digitalisierter LKWs vor virtuellen Angriffen

    Zur MAN Referenz

    Risikoanalyse nach 4x6 Methodik, ThreatSea, ISO21434

    Zur MAN Referenz

    Schnelle Identifizierung relevanter Bedrohungen für sofort wirksame Sicherheitsmaßnahmen

    Zur MAN Referenz
  • Ein Techniker in einer grünen Siemens-Jacke sitzt vor einem Computer in einer Fabrikhalle mit industriellen Geräten im Hintergrund.
    Siemens: AI Demand Prediction Plattform für die industrielle Produktionsplanung
    Zur Siemens Referenz
    CloudData/DatenplattformenIndustrie 4.0

    Machine Learning für Zeitserien-Vorhersage (Timeseries Forecasting)

    Zur Siemens Referenz

    AutoML zur automatisierten Anpassung der Modelle an unterschiedliche Daten

    Zur Siemens Referenz

    Einheitliche, skalierbare Lösung, optimierte Lagerkosten, Effizienzsteigerung

    Zur Siemens Referenz
  • Person nutzt Miele-App in moderner Küche.
    Miele Hausgeräte sind weltweit vernetzt
    Zur Miele Referenz
    CloudIoTEmbedded Systems & Robotics

    Weiterentwicklung der IoT-Plattform für vernetzte Hausgeräte

    Zur Miele Referenz

    Containerbasierte Architektur, offene Standards, modularer Aufbau

    Zur Miele Referenz

    Schnelle Verfügbarkeit & Skalierbarkeit der digitalen Dienste, hoher Anwendermehrwert

    Zur Miele Referenz
  • Header_Stiehl-IMOW-16-9
    STIHL: Mähroboter iMOW per App steuern
    Zur STIHL Referenz
    CloudAppsIoT

    Steuerung und Konfiguration des Mähroboters per Smartphone

    Zur STIHL Referenz

    Entwicklung von App, Web, Cloud Plattform und direkter Bluetooth-Kommunikation

    Zur STIHL Referenz

    Digitale Vorteile für Nutzer, App-Steuerbarkeit, Remote Software Updates

    Zur STIHL Referenz
  • Header_ifm
    ifm services: Fernwartung von Anlagen und Maschinen
    Zur ifm services Referenz
    CloudIoTEmbedded Systems & Robotics

    Vollintegrierter Remote Access in der IoT-Plattform

    Zur ifm services Referenz

    Full Stack Cloud-Application, RUST-basierte Clients, UX-Design

    Zur ifm services Referenz

    Auswertung von Sensordaten aus der Produktion als Basis für nachhaltige Entscheidungen für die Kunden

    Zur ifm services Referenz
  • Paar spaziert bei Sonnenuntergang am Strand.
    DER Touristik Online: Aufbau und Migration einer multi-mandantenfähigen Reisebuchungsplattform
    Zur DER Touristik Referenz
    CloudWeb & Portal-PlattformenIT-Skalierung

    Zusammenführung von Websites auf einer skalierbaren Reisebuchungsplattform

    Zur DER Touristik Referenz

    Multi-mandantenfähige Plattform in Microservice-Architektur, Cloud-Infrastruktur & Migration (AWS), Digital Design, Testing

    Zur DER Touristik Referenz

    Zeitgemäße User Experience, zukunftsweisende Reiseerlebnisplattform

    Zur DER Touristik Referenz
  • Mann kontrolliert MAN-Trucks bei Sonnenuntergang.
    MAN: Secure Software Development Life Cycle
    Zur MAN Referenz
    CybersecurityIT-Beratung & StrategieQuality Engineering

    Schutz digitalisierter Fahrzeuge vor virtuellen Angriffen & digitalen Gefahren

    Zur MAN Referenz

    SSDLC in Fahrzeug-Backend-Systemen (UNECE R155), Cybersecurity-Managementsystem

    Zur MAN Referenz

    Richtlinien, Methodiken & Tools zur eigenständigen Risiko-Identifizierung, Bewertung & Behandlung für die Mitarbeitenden

    Zur MAN Referenz
  • Hochspannungsleitungen über grünem Feld bei Sonnenuntergang
    Bayernwerk: Wissensmanagement über Teams
    Zur Bayernwerk Referenz
    CloudIT-Beratung & StrategieIT Modernisierung

    Teams-App für Servicetechnikkräfte

    Zur Bayernwerk Referenz

    Nutzerzentriertes, intuitives UX/UI-Design

    Zur Bayernwerk Referenz

    Identifizierung & Nutzbarmachung von implizitem Wissen im Unternehmen

    Zur Bayernwerk Referenz
  • Header_Es_geht_LOS
    Es geht LOS: Bau einer Cloud-basierten Applikation für Bürgerbeteiligung
    Zur Es geht LOS Referenz
    CloudAppsWeb & Portal-Plattformen

    App zur Digitalisierung losbasierter Beteiligungsverfahren für Kommunen

    Zur Es geht LOS Referenz

    Digitale Garage, AWS Amplify & Google-Maps Anbindung, MVP in nur 5 Wochen

    Zur Es geht LOS Referenz

    Auslosung, Kontaktaufnahme & Nutzerverwaltung über die App: datensicher, effizient, benutzerfreundlich

    Zur Es geht LOS Referenz
  • Steuerungseinheit in automatisierter Fabrikumgebung.
    Überwachung von Alarmen in Industrieanlagen
    Zur Referenz
    CybersecurityIoTEmbedded Systems & Robotics

    Live Monitoring-Plattform zur Visualisierung vernetzter Warngeräte

    Zur Referenz

    Automatisierung & Cloud Services (MS Azure), API-Management

    Zur Referenz

    Alarme in Sekundenschnelle weltweit sichtbar, multimandantenfähiges System

    Zur Referenz
  • Header_Globales-Bedarfsplanungssystem-für-Arbeitskräfte-2-16-9
    Globales Bedarfsplanungssystem für Arbeitskräfte
    Zur Referenz
    CloudData/DatenplattformenPublic/Verwaltung

    Zentrales webbasiertes IT-System zur Ablösung individueller Insellösungen

    Zur Referenz

    Event Sourcing für Planung & Analytik, Domain Driven Design, Cloud-Migration

    Zur Referenz

    Einfache Updates, Erweiterung, Wartung, optimierte Sicherheit

    Zur Referenz
  • Frau am Strand bei Sonnenuntergang mit Laptop.
    DER Touristik: In 7 Monaten zum digitalen Reisebegleiter
    Zur DER Touristik Referenz
    CloudAppsWeb & Portal-Plattformen

    App für digitale Begleitung der Kunden vor, während & nach der Reise

    Zur DER Touristik Referenz

    Plattformübergreifende App mit Flutter, UX/UI-Design, Requirements Engineering

    Zur DER Touristik Referenz

    Architektur integriert flexibel erweiterbar viele Sprachen, Länder & Marken

    Zur DER Touristik Referenz
  • Frau lächelt beim Autofahren in Fahrzeug.
    DEKRA: Dank Co-Creation zur modernen Enterprise Architecture
    Zur DEKRA Referenz
    CloudIT-Beratung & StrategieIT Modernisierung

    Betriebliche & technische Harmonisierung der Legacy IT-Landschaft

    Zur DEKRA Referenz

    Enterprise Architecture als Co-Creation der Lead Architekten aller IT-Geschäftseinheiten

    Zur DEKRA Referenz

    EA Community weltweit für alle operativen Einheiten

    Zur DEKRA Referenz
  • Das Armaturenbrett eines Autos zeigt ein Display mit einer Benachrichtigung über ein Remote-Software-Upgrade.
    BMW Group: Remote Software Upgrade für Fahrzeuge
    Zur BMW Group Referenz
    CloudCybersecurityIoT

    Software Upgrades ohne erforderlichen Besuch im Servicebetrieb

    Zur BMW Group Referenz

    Backend-System zur Over-the-Air-Kommunikation mit dem Fahrzeug, 24/7 Support

    Zur BMW Group Referenz

    IT-Security, mehr Komfort, On-Demand-Versorgung mit neuen Features

    Zur BMW Group Referenz
  • Serverraum mit grüner Bepflanzung, demonstriert Datenplattform für die Azure Cloud.
    digikoo: Eine Datenplattform für die Azure Cloud
    Zur digikoo Referenz
    CloudData/DatenplattformenIT-Beratung & Strategie

    Datenbasierte Informationen zur Planung & Umsetzung der Klimawende für öffentlichen Sektor & Energieversorger

    Zur digikoo Referenz

    Skalierbare Foundation Datenplattform auf MS Azure zur Migration & Automatisierung unterschiedlich formatierter Geo-Daten in ein strukturiertes Datenschema

    Zur digikoo Referenz

    Qualitätsgeprüfte Daten, Bereitstellung in Form des Zieldatenmodells, robuste, skalierbare Datenbank & Infrastruktur

    Zur digikoo Referenz
  • A person in a modern office checks proof of identity on the web on a laptop and smartphone.
    Creditreform: Sicherer Identitätsnachweis im Web
    Zur Creditreform Referenz
    CybersecurityWeb & Portal-PlattformenBanken/Versicherungen/FSI

    Schneller, kundenfreundlicher & betrugssicherer digitaler Identitätsnachweis

    Zur Creditreform Referenz

    Pilot zur fälschungssicheren Speicherung & Verwaltung von Identität & Firmeninformationen in einer Dezentralen Identität (DID)

    Zur Creditreform Referenz

    Geprüfte Daten wiederverwendbar über unterschiedliche Anbieter hinweg

    Zur Creditreform Referenz
  • Eine Person steht in einem modernen, abstrakten Raum und hält ein Tablet in den Händen.
    Weidmüller: Progression der Industrial Service Plattform 
    Zur Weidmüller Referenz
    CloudIoTWeb & Portal-Plattformen

    Schaffung eines zentralen, intuitiven, ausbaufähigen Portals als Basis für industrielle Anwendungen (Fernzugriff, Datenvisualisierung, ML)

    Zur Weidmüller Referenz

    Exploration, Aufbau & Weiterentwicklung der Basisplattform für Industrial Services

    Zur Weidmüller Referenz

    Innovatives Portal für End-to-End-Lösungen, MVP in nur 7 Monaten

    Zur Weidmüller Referenz
  • Ein komplexes Labyrinth aus schwebenden Wolkenpfaden, die in der Mitte zu einem glänzenden, goldenen Sparschwein führen.
    Reiseinformationssysteme: 25 Prozent eingesparte Cloud-Kosten und stabiler Betrieb dank FinOps
    Zur FinOps Referenz
    CloudIT-Beratung & StrategieWeb & Portal-Plattformen

    Ausrichtung des verteilten Reiseinformationssystems mit vielen Datenquellen & Zielgruppen auf die AWS Cloud

    Zur FinOps Referenz

    FinOps: Kostentransparenz, Cloud-Strategie, System- & Architekturdesign, nutzungsgesteuerte Betriebszeiten, Anomaliefrüherkennung

    Zur FinOps Referenz

    Kostentransparenz auf Team-Ebene, schlanke Betriebsprozesse, belastbare Observability

    Zur FinOps Referenz
  • Ein schlanker Roboterarm in einer Produktionshalle, der Münzen aufnimmt und in eine sparschweinförmige Wolke legt, während im Hintergrund Konsolenbildschirme Kostenabfall-Diagramme anzeigen.
    Lieferkettenmanagement: Senkung der Cloud-Betriebskosten um 50 Prozent durch FinOps
    Zur FinOps Referenz
    CloudData/DatenplattformenIT-Beratung & Strategie

    Reduzierung von Kosten durch Überdimensionierung & manuelle Abläufe, Etablierung von Transparenz

    Zur FinOps Referenz

    Gezielte Prozessmodernisierung, Automatisierung & Rightsizing

    Zur FinOps Referenz

    Jährliche Cloud-Betriebskostensenkung: 400.000 EUR, Skalierbarkeit, Ausfallsicherheit

    Zur FinOps Referenz

NIS-2-Verstöße: Das riskieren Unternehmen bei Nichteinhaltung

Ein Verstoß gegen die NIS-2-Richtlinie ist kein Kavaliersdelikt. Wer die Anforderungen ignoriert, riskiert nicht nur die IT-Sicherheit, sondern muss mit empfindlichen Konsequenzen rechnen:

  • Dicke Preisschilder (Bußgelder): Wesentliche Einrichtungen riskieren Strafen bis zu 10 Mio. € oder 2 % des weltweiten Jahresumsatzes. Für wichtige Einrichtungen liegen die Bußgelder bei bis zu 7 Mio. € oder 1,4 % des Umsatzes.
  • Chef-Sache (Haftung): Die Geschäftsleitung muss Maßnahmen nicht nur genehmigen, sondern deren Umsetzung aktiv überwachen. Bei Fehlern droht die persönliche Haftung der Führungskräfte.
  • Markt-Aus (Reputation & Lieferkette): Fehlende Compliance kann zum Ausschluss aus Lieferketten führen. Hinzu kommen massive Reputationsverluste und geschäftliche Einbußen.

NIS-2 ohne Stress: Ihr Upgrade für echte Cyber-Resilienz

Bei der Umsetzung der komplexen Anforderungen unterstützen unsere Experten Sie ganzheitlich von der strategischen Risikoerfassung bis zur nachhaltigen Minimierung. Wir bringen Sicherheit direkt in Ihre Praxis, statt sie nur auf dem Papier zu verwalten. Mit MaibornWolff bleiben Sie langfristig sicher aufgestellt und erfüllen alle gesetzlichen Vorgaben souverän.

Starten Sie jetzt Ihre NIS-2-Umsetzung

Kontaktieren Sie uns für eine unverbindliche Beratung und sichern Sie Ihr Unternehmen nachhaltig gegen Cyberbedrohungen ab.

Häufige Fragen zu NIS-2

  • Was ist der Unterschied zwischen NIS und NIS-2?

    Die NIS-2-Richtlinie löst die seit 2016 bestehende NIS-Richtlinie (2016/1148) ab und hebt das Cybersicherheitsniveau in der EU auf eine neue Stufe. Während NIS den Grundstein für den Schutz kritischer Infrastrukturen (KRITIS) legte, konnte damals noch kein einheitliches Sicherheitsniveau in allen Mitgliedsstaaten erreicht werden.

    Mit NIS-2 werden drei zentrale Aspekte verschärft:

    • Voraussetzungen: Die NIS-2-Richtlinie schafft die Voraussetzung für ein europaweites, einheitliches Sicherheitsniveau.
    • Geltungsbereich: NIS-2 weitet den Geltungsbereich stark aus, so dass jetzt weit über 100.000 Unternehmen betroffen sind.
    • Verantwortung: Das obere Management wird stärker in die Pflicht genommen, Cybersicherheitsmaßnahmen konsequent umzusetzen.
  • Was passiert, wenn mein Unternehmen keinen Sitz in der EU hat?

    Auch Unternehmen mit Sitz außerhalb der EU müssen NIS-2 einhalten, wenn sie Dienstleistungen innerhalb der EU erbringen oder mit Unternehmen mit Sitz in der EU zusammenarbeiten möchten. Sie müssen einen Vertreter benennen, der in einem EU-Mitgliedstaat niedergelassen und für die Einhaltung der Vorschriften verantwortlich ist.
Finden Sie, was zu Ihnen passt
Verfeinern Sie Ihre Suche
Filter zurücksetzen