top of page

Sekoren mit hoher Kritikalität

sonstige kritische Sekoren 

S-2

Wasser

Gesundheits-
wesen

Bankwesen

Weltraum

Abwasser

       öffentliche 
Verwaltung

Post &                   Kurier

Abfallwirtschaft

Lebensmittel-
wirtschaft

Verarbeitung &
Herstellung von Waren

Verarbeitung,
Produktion & Handel
chemischer Stoffe

Forschung

digitale Dienste

                 Finanz- MarktInfrastruktur

Digitale Infrastruktur

Energie

IKT Dienste

Verkehr

Betroffene Einrichtungen müssen im Zusammenhang mit NIS2 eine Reihe von Anforderungen erfüllen. Zu den wichtigsten gehören:

Sicherheitskonzept:

  • Entwicklung eines umfassenden Sicherheitskonzepts, das die Identifizierung kritischer Infrastrukturen, die Analyse von Bedrohungen und Schwachstellen, die Implementierung von Sicherheitsmaßnahmen sowie die Einhaltung gesetzlicher Anforderungen gemäß der nationalen NIS-2-Gesetzgebung umfasst.

  • Festlegung von Sicherheitsrichtlinien, -standards und -verfahren, die die Sicherheit der Informationssysteme und Netzwerke des Unternehmens gewährleisten.

Risikomanagement:

  • Durchführung regelmäßiger Risikobewertungen, um potenzielle Bedrohungen und Schwachstellen zu identifizieren, die die Verfügbarkeit, Integrität und Vertraulichkeit der Informationssysteme und Netzwerke gefährden könnten.

  • Implementierung von angemessenen technischen und organisatorischen Sicherheitsmaßnahmen zur Risikominderung und Verbesserung der Cyberresilienz des Unternehmens.

Incident-Management:

  • Einrichtung eines effektiven Incident-Management-Prozesses zur Erkennung, Bewertung, Eskalation und Behebung von Sicherheitsvorfällen und Bedrohungen.

  • Schulung des Incident-Response-Teams und regelmäßige Durchführung von Sicherheitsübungen und Simulationen, um die Reaktionsfähigkeit des Unternehmens auf Sicherheitsvorfälle zu verbessern.

Business Continuity Management:

  • Entwicklung eines Business Continuity Management (BCM)-Plans, der sicherstellt, dass das Unternehmen auch bei Sicherheitsvorfällen oder Störungen der Geschäftstätigkeit kontinuierlich arbeiten kann.

  • Identifizierung von Schlüsselprozessen und -ressourcen sowie Implementierung von Maßnahmen zur Aufrechterhaltung der Geschäftskontinuität und Wiederherstellung nach einem Sicherheitsvorfall.

Meldewesen einrichten:

  • Einrichtung eines klaren Meldewesens für Sicherheitsvorfälle intern wie extern.

  • Schulung der Mitarbeiter im Zusammenhang mit der Meldung von Sicherheitsvorfällen und Bedrohungen.

Sicherheit der Supply Chain:

  • Überprüfung der Sicherheitspraktiken und -standards von Lieferanten und Dienstleistern, um sicherzustellen, dass die Sicherheit der Supply Chain gewährleistet ist.

  • Implementierung von Sicherheitsanforderungen und -prüfungen für Lieferanten und Dienstleister, um das Risiko von Sicherheitsvorfällen und Bedrohungen aus der Supply Chain zu minimieren.

Überwachung und Schulung:

  • Kontinuierliche Überwachung der Informationssysteme und Netzwerke des Unternehmens, um Sicherheitsvorfälle frühzeitig zu erkennen und zu minimieren.

  • Schulung der Mitarbeiter über Sicherheitsbest Practices, Risiken und Bedrohungen, um das Bewusstsein und die Sicherheitskompetenz im Unternehmen zu erhöhen.

bottom of page