top of page
cover.jpg

prepare your company

NIS2 is coming

Unser Unternehmen für Betriebstechnologie (OT) hat sich darauf spezialisiert, Unternehmen in der kritischen Infrastruktur und der digitalen Branche bei der Einhaltung der neuen NIS2-Vorschriften in Österreich zu unterstützen und zu begleiten. Mit mehr als zwei Jahrzehnten praktischer Erfahrung auf dem Gebiet der Betriebstechnologie haben wir zahlreiche Unternehmen erfolgreich bei der Einhaltung dieser Compliance-Standards unterstützt. Unser Hauptaugenmerk liegt nun darauf, unser Fachwissen zu nutzen, um Unternehmen dabei zu helfen, die Feinheiten der NIS2-Vorschriften vor dem bevorstehenden Stichtag 2024 zu meistern.


Unser Ansatz besteht darin, jedem Kunden maßgeschneiderte Unterstützung zu bieten. Wir arbeiten eng mit unseren Kunden zusammen, um ihre spezifischen Anforderungen zu verstehen, und führen umfassende Workshops durch, in denen wir ihre aktuellen Systeme und Verfahren bewerten. Indem wir uns mit den Feinheiten ihrer Abläufe befassen, ermitteln wir die Bereiche, die angepasst werden müssen, um dem NIS2-Rahmen zu entsprechen. Unser tiefgreifendes Verständnis des Konformitätsprozesses, gepaart mit unserer praktischen und proaktiven Denkweise, macht uns zum optimalen Partner für die Bewältigung dieses vielschichtigen Unterfangens. Mit unserer nachweislichen Erfolgsbilanz bei der Begleitung unserer Kunden durch den Compliance Prozess bieten wir einen zuverlässigen und kompetenten Weg für Unternehmen, die bis zum Jahr 2024 einen nahtlosen Übergang zur NIS2-Konformität anstreben.

banet_OT_HP_Button_NIS2.png
nis2_white.png

NIS2 – Was bedeutet das eigentlich?

Die NIS2 ist eine Reihe von neuen Cybersicherheitsregeln, die von der Europäischen Union eingeführt wurden und bis Oktober 2024 umgesetzt werden muss. Hier ist eine Zusammenfassung der wichtigsten Themen:

Insgesamt zielt NIS2 darauf ab, die Cybersicherheitslage der Anbieter wesentlicher Dienste zu verbessern, die Meldung von Zwischenfällen und die Zusammenarbeit zu fördern und die allgemeine Widerstands- fähigkeit kritischer Sektoren in der EU zu erhöhen.

1. Sicherheitsmaßnahmen

 

NIS2 verlangt von Organisationen, die wesentliche Dienstleistungen erbringen, wie Energie, Transport, Bankwesen und Gesundheitswesen, dass sie bestimmte Sicherheitsmaßnahmen umsetzen. Diese Maßnahmen zielen darauf ab, ihre Computersysteme und Netzwerke vor Cyber-Bedrohungen zu schützen.

2. Meldung von Vorfällen

 

Organisationen sind verpflichtet, ihren nationalen Behörden bedeutende Vorfälle im Bereich der Cybersicherheit zu melden. Dazu gehören Vorfälle, die erhebliche Auswirkungen auf die Erbringung ihrer Dienstleistungen haben oder der Öffentlichkeit erheblichen Schaden zufügen können.

BG_1.jpg

BETROFFENE UNTERNEHMENSKATEGORIEN

Die NIS2-Verordnungen gelten für Organisationen, die in der Europäischen Union als Betreiber wesentlicher Dienste (OES) oder Anbieter digitaler Dienste (DSP) gelten. Im Folgenden finden Sie eine Aufschlüsselung der Arten von Unternehmen, die unter jede Kategorie fallen:

OES Betreiber wesentlicher Dienste

Energie - Unternehmen, die Strom erzeugen,

übertragen und verteilen.

 

Verkehr - Fluggesellschaften, Eisenbahnunternehmen,

See- und Binnenschifffahrtsunternehmen und Straßentransportunternehmen.

 

Bankwesen - Banken, Zahlungsdienstleister und Börsen.

 

Finanzmarktinfrastrukturen - Zentrale Gegenparteien,

zentrale Wertpapierverwahrungsstellen und Wertpapierabwicklungssysteme.

 

Gesundheit - Krankenhäuser, Kliniken und andere Gesundheitsdienstleister.

 

Wasser - Trinkwasserversorgungs- und

- verteilungsunternehmen.

 

Digitale Infrastruktur - Internet-Vermittlungsstellen, Anbieter von Domain-Namen-Systemen (DNS) und Top-Level-Domain (TLD)-Register.

DSP Digitale Diensteanbieter

Online-Marktplätze - UE-Commerce-Plattformen,

die den Online-Kauf und -Verkauf erleichtern.

 

Online-Suchmaschinen - Suchmaschinen, die

Zugang zu verschiedenen Online-Ressourcen bieten.

 

Bankwesen - Banken, Zahlungsdienstleister und Börsen.

 

Cloud-Computing-Dienste - Anbieter von Infrastruktur, Plattform oder Software-as-a-Service (IaaS, PaaS, SaaS).

 

Online-Speicherdienste - Anbieter von Online-

Datenspeicher- und Datei-Hosting-Diensten.

 

Zusammenarbeitsdienste - Anbieter von Online-Office-Tools, Dokumentenaustausch und Projektmanagement-Diensten.

nis2_blue.png

WAS ZEICHNET UNS AUS?

Als leidenschaftlicher NIS2-Implementierungsexperte ist es unser Ziel, die digitale Festung Ihres Unternehmens zu stärken, Ihren Betrieb vor den drohenden Cyber-Bedrohungen zu schützen und einen sicheren Hafen zu schaffen, in dem Sie Ihre Unternehmensziele erreichen können.

 

Ich weiß, wie wichtig eine sichere Infrastruktur für den Erfolg Ihres Unternehmens ist, und das treibt mich dazu an, mit unermüdlichem Engagement und Fachwissen das zu schützen, was Ihnen am wichtigsten ist. Lassen Sie uns diese Reise in die Cybersicherheit gemeinsam antreten, um Ihrem Unternehmen eine widerstandsfähige und florierende Zukunft zu sichern.

Umfassendes Fachwissen

Profitieren Sie von unserem fundierten Wissen und unserer langjährigen Erfahrung mit den NIS-Richtlinien, um die Einhaltung der Vorschriften und robuste Cybersicherheitsmaßnahmen für Ihr Unternehmen zu gewährleisten.

 

Branchenspezialisierung

Mit Schwerpunkt auf der IT im Bereich der Produktion und Automatisierungstechnick Sind wir auf die NIS2-Vorschriften spezialisiert und kennen die besonderen Anforderungen und Herausforderungen in Ihrer Region.

 

Maßgeschneiderte Lösungen

Wir bieten maßgeschneiderte Ansätze, die auf die individuellen Bedürfnisse Ihres Unternehmens eingehen und gezielte Hilfestellung bieten, um die NIS2-Konformität effektiv zu erreichen und zu erhalten.

 

Bewährte Erfolgsbilanz

Unsere erfolgreichen Projekte und zufriedenen Kunden belegen, dass wir in der Lage sind, Ergebnisse zu liefern und außergewöhnliche Unterstützung bei der Einhaltung der NIS2-Vorgaben bieten.

 

Bereit für die Zukunft

Bleiben Sie in einer sich ständig weiterentwickelnden Cybersicherheitslandschaft an der Spitze. Arbeiten Sie mit uns zusammen, um Ihre Cyber-Resilienz zu stärken und Ihre kritischen Ressourcen vor neuen Bedrohungen
zu schützen.

GRÜNDE FÜR EINE ZUSAMMENARBEIT MIT banet_OT

Spezialisiertes Branchenwissen -

Dank unserer umfangreichen Erfahrung im OT-Sektor sind wir in der Lage, spezialisierte und praktische Ratschläge zu geben, die auf die besonderen Anforderungen Ihrer Branche an die Cybersicherheit zugeschnitten sind.

 

Effizienter NIS2-Zertifizierungsprozess -

Wir wissen was notwendig ist und wir können Ihnen helfen, es umzusetzen. Sparen Sie sich die Zeit, um zu recherchieren und dann erst recht nicht hundertprozentig zu wissen wo die Latte liegt. Wir wissen wo die Latte liegt.

 

Finanzmarktinfrastrukturen -

Durch die Zusammenarbeit mit uns erhält Ihr Unternehmen Zugang zu proaktiven Cybersicherheitsmaßnahmen, die kritische Infrastrukturen und Systeme vor potenziellen Bedrohungen schützen und so Ihren Ruf und die Kontinuität Ihres Unternehmens gewährleisten.

  • Was ist die NIS2-Verordnung?
    Die NIS2-Verordnung (Network and Information Security Direktive) ist eine EU-Richtlinie, die die Sicherheit von Netz- und Informationssystemen in der EU verbessern soll. Die Richtlinie wurde am 16. Januar 2023 veröffentlicht und muss von allen EU-Mitgliedstaaten bis zum 17. Oktober 2024 in nationales Recht umgesetzt werden.
  • Was sind die Ziele der NIS2-Verordnung?
    Die Ziele der NIS2-Verordnung sind: Die Sicherheit von Netz- und Informationssystemen in der EU zu erhöhen. Die Auswirkungen von Cyberangriffen auf die Wirtschaft und Gesellschaft zu verringern. Die Zusammenarbeit zwischen den EU-Mitgliedstaaten und der EU-Kommission im Bereich der Cybersicherheit zu verbessern.
  • Welche Unternehmen sind von der NIS2-Verordnung betroffen?
    Die NIS2-Verordnung betrifft eine Reihe von Unternehmen, darunter: Betreiber wesentlicher Dienste (OES): OES sind Unternehmen, die kritische Infrastrukturen betreiben, wie z. B. Energieversorger, Telekommunikationsunternehmen und Transportunternehmen. Anbieter wesentlicher Dienste (AOS): AOS sind Unternehmen, die digitale Dienste anbieten, die für die Wirtschaft und Gesellschaft wichtig sind, wie z.B. Online-Banking, Zahlungsdienste und Cloud-Computing.
  • Welche Anforderungen stellt die NIS2-Verordnung an die betroffenen Unternehmen?
    Die NIS2-Verordnung stellt eine Reihe von Anforderungen an die betroffenen Unternehmen, darunter: Risikomanagement: Unternehmen müssen ein Risikomanagementsystem für ihre Netz- und Informationssysteme implementieren und aufrechterhalten. Dieses System sollte die identifizierten Risiken bewerten und Maßnahmen zur Risikominderung ergreifen. Informationsaustausch: Unternehmen müssen Informationen über Cybersicherheitsvorfälle mit anderen Unternehmen und Behörden austauschen. Dies ermöglicht einen schnellen und effektiven Informationsaustausch im Falle eines Cyberangriffs. Reaktion auf Vorfälle: Unternehmen müssen einen Plan für die Reaktion auf Cybersicherheitsvorfälle entwickeln und aufrechterhalten. Dieser Plan sollte die Schritte zur Erkennung, Untersuchung und Reaktion auf Cyberangriffe beinhalten. Sensibilisierung und Schulung: Unternehmen müssen ihre Mitarbeiter über Cybersicherheitsrisiken sensibilisieren und schulen. Diese Schulungen sollten die Mitarbeiter in die Lage versetzen, Cyberangriffe zu erkennen und zu verhindern.
  • Was sind die Sanktionen für die Nichteinhaltung der NIS2-Verordnung?
    Unternehmen, die die NIS2-Verordnung nicht einhalten, können mit Sanktionen belegt werden, wie z. B. Bußgeldern oder anderen administrativen Maßnahmen. Die Höhe der Sanktionen richtet sich nach der Schwere des Verstoßes.
  • Welche Vorteile bietet die NIS2-Verordnung?
    Die NIS2-Verordnung bietet eine Reihe von Vorteilen, wie z. B.: Eine verbesserte Sicherheit von Netz- und Informationssystemen in der EU. Reduzierte Auswirkungen von Cyberangriffen auf die Wirtschaft und Gesellschaft. Eine verbesserte Zusammenarbeit zwischen den EU-Mitgliedstaaten und der EU-Kommission im Bereich der Cybersicherheit.
  • Welche Herausforderungen ergeben sich aus der NIS2-Verordnung?
    Die NIS2-Verordnung stellt eine Reihe von Herausforderungen dar, wie z. B.: Die Kosten für die Umsetzung der Anforderungen. Ein möglicher Mangel an Fachwissen und Ressourcen bei vielen Unternehmen. Die Komplexität der Anforderungen. Trotz dieser Herausforderungen ist die NIS2-Verordnung ein wichtiger Schritt zur Verbesserung der Cybersicherheit in der EU.

Q&A

NIS2 Informationssicherheit

INFORMATIONSSICHERHEIT – Deshalb machen wir den ganzen Wahnsinn.

Es geht um die Vertraulichkeit, Integrität & Verfügbarkeit von Daten. Alle unsere IT-Maßnahmen und -Systeme zielen darauf ab diese drei Grundvoraussetzungen zu erfüllen. Und in der OT ist das noch einmal eine Spur komplexer.

Vertraulichkeit.png

Vertraulichkeit

 

Vertraulichkeit bedeutet, dass Informationen nur von autorisierten Personen oder Systemen eingesehen werden können und vor unbe-fugtem Zugriff geschützt sind.

 

Beispiel: Wenn Sie in der HR-Abteilung arbeiten, sollen Sie auch auf Informationen zu Gehältern, Mitarbeiter-Stammdaten und ähnlichem in Ihrem Unternehmen zugreifen können. Es ist aber natürlich nicht gewünscht, dass Hinz und Kunz aus der Produktion diese Informationen ebenfalls abrufen können. Deshalb ergreifen Sie alle notwendigen Maßnahmen, um diese Informationen zu schützen. Jeder Mitarbeiter erhält eigene Zugangsdaten und Passwörter, es gibt nur Zugang zum System, wenn ein PIN-Code der an Ihr Handy geschickt wurde zusätzlich zu Ihrem Benutzernamen und Passwort richtig eingegeben wird. Und natürlich hat das zugrundeliegende IT-System ein entsprechendes Berechtigungsmanagement an Bord, damit man die Zugriffsberechtigungen auch richtig einstellen kann.

Maßnahmen: Physischer Zutrittsschutz, zentrales Usermanagement,  Awareness-Schulungen für Mitarbeiter, Anti-Phishing-Tools, Antivirus-Lösungen, … etc. Alle diese Maßnahmen/Tools/Systeme stellen sicher, dass Ihre Daten vor unbefugten Zugriffen sicher sind.

AdobeStock_698376019.jpeg
AdobeStock_687302239.jpeg
Integrität.png

Integrität

 

Integrität bezieht sich darauf, dass Daten vor unautorisierten Veränderungen geschützt sind und in einem unveränderten Zustand bleiben.

 

Beispiel: Wenn Sie ein E-Mail von Ihrem Abteilungsleiter erhalten, müssen Sie sich darauf verlassen können, dass nur dieser das E-Mail erstellen konnte. Sie müssen auch sicher sein, dass der Inhalt exakt so bei Ihnen ankommt, wie der Abteilungsleiter ihn abgesendet hat. Schließlich wollen Sie nicht die Anweisungen eines x-beliebigen Hackers erfüllen sondern die Ihres Abteilungsleiters.

Maßnahmen: Patch Management, Netzwerksegmentierung, System Hardening, Anomalie-Erkennung, Intrusion detection, zentrales Logmanagement, SIEM, etc. Alle diese Maßnahmen und Tools verhindern, dass Daten auf Speichermedien oder auf Ihrem Weg durch Ihr Netzwerk verändert werden können.

Verfügbarkeit.png

Verfügbarkeit

 

Verfügbarkeit stellt sicher, dass autorisierte Benutzer jederzeit auf die benötigten Informationen zugreifen können.

 

Beispiel: Wenn Sie Zugriff zu den Daten in ihrem Warenwirtschaftssystem benötigen, müssen Sie sich darauf verlassen können, dass das System funktioniert wenn Sie es brauchen. Auch wenn einmal eine Festplatte kaputt wird, wollen Sie sicher sein, dass keine Daten verloren gegangen sind. Und wenn das Netzteil eines Servers ausfällt, möchten Sie nicht wochenlang auf ein Ersatzgerät warten um eine Rechnung zu schreiben oder eine Bestellung an einen Lieferanten schicken zu können. Mit anderen Worten: IT muss funktionieren, die Systeme müssen verfügbar sein und die Daten müssen in ausreichenden Abständen automatisch gesichert werden – damit nichts passiert wenn doch einmal was passiert.

Maßnahmen: Backup und Disaster-Recovery, Cluster-Systeme, redundante Server, Netzwerk Monitoring, Virtualisierung, unterbrechungsfreie Stromversorgung, etc. Alle diese Systeme und Tools stellen sicher, dass Ihre IT einfach läuft. Reibungslos und ohne Ausfälle.

AdobeStock_48929018.jpeg
bottom of page