Mann Datacenter

   

Bereit für NIS2?
Unsere 360°-Security-Lösungen machen es möglich.

 

Mit der zunehmenden Digitalisierung, Veränderung der Geschäftsprozesse und Arbeitsweisen wächst auch das Risiko eines Cyberangriffes. Um dieser Gefahr entgegenzuwirken, stellt die EU-Richtlinie NIS2 höhere Sicherheitsanforderungen an Unternehmen und sieht zugleich schärfere einheitliche Sanktionsregelungen (ähnlich der DSGVO) vor. Auch Unternehmen, die Teil der Lieferkette für wichtige und wesentliche Einrichtungen sind, müssen ihren Kunden nachweisen, dass sie entsprechende Vorkehrungen und Maßnahmen gesetzt haben. Denn Ziel von NIS2 ist es, die Cybersicherheit innerhalb der EU zu stärken. 

Zwei kritische Fragen stehen nun im Raum: Ist mein Unternehmen betroffen? Wenn ja ­– wie können die Anforderungen in die Praxis umgesetzt werden? Mit unserem Bechtle 360°-Security-Ansatz machen wir Sie nicht nur bereit für NIS2, sondern heben vielmehr Ihre Cyber Security auf ein neues Level.

Unser Security-Ansatz führt zu einer übergreifenden Cyber-Defence-Strategie, die aus verschiedenen Lösungen besteht – egal, ob ein Konzept im Bereich der Informationssicherheit, Netzwerk oder Endgeräte-Security-Architektur gewünscht ist oder der Betrieb eines Security Operation Centers (SOC) beim Kunden vor Ort oder extern gemanagt werden soll. Bechtle Security deckt alle Bereiche der IT-Sicherheit über seine sieben Security Practices ab, um auf diese Weise Unternehmen bestmöglich zu schützen. Somit können Sie Bedrohungen rechtzeitig erkennen und analysieren, um diesen dann aktiv zu begegnen. 

  • Application Security
  • Cloud Security
  • Cyber Crime & Defence
  • Datacenter Security
  • Datenschutz und Informationssicherheit
  • Infrastruktur- und Perimeter-Security
  • Workplace Security

 

KONTAKTIEREN SIE UNS

Ihre Vorteile.

Wie die Bechtle 360°-Security-Lösungen Sie in der Umsetzung von NIS2 unterstützen.

Ganzheitlicher IT-Security-Ansatz statt Insellösungen.

Cyber Security Assessment Tool B-Hard.

 

 

 

Analyse, Beratung, Umsetzung: Wir bieten alles aus einer Hand.

Cyber Security im Fokus.

 

Unsere Expert:innen sind Profis bei allen Themen rund um Cyber Security und bilden sich stetig weiter.

 

Höhere IT-Sicherheit.

 

Aufzeichnung der Live-Veranstaltung "Bereit für NIS2" in Wien.

Die Keynote-Speakerin Mag. Verena Becker, BSc, Bundessparte Information und Consulting, Bereich Cybersicherheit, der Wirtschaftskammer Österreich gibt einen umfassenden Überblick über die Richtlinie und unsere Bechtle-Expert:innen zeigen Ihnen in kurzen Impulsvorträgen, wie wir Sie mit unserem 360°-Security-Ansatz unterstützen können, NIS2 erfolgreich in Ihrem Unternehmen umzusetzen.

Impulsvorträge
  • Mindestanforderungen des Artikels 21
  • GAP-Analyse
  • Business Continuity and Desaster Recovery
  • Cyber Defense Center
  • Sicherheit im Netzwerk
  • Sicherheit mit M365
  • Cyberhygiene und Awareness-Schulung

Im Anschluss an alle Vorträge wurden im Zuge einer Podiumsdiskussion interessante Fragen von unseren Kund:innen beantwortet.

Screenshot Aufzeichnung Live-Event
ZUR AUFZEICHNUNG

*diese Felder müssen ausgefüllt werden.

 

Bitte beachten Sie unsere Datenschutzhinweise, die Sie umfassend über unsere Datenverarbeitung und Ihre Datenschutzrechte informieren.

Consultant

Erich Butta

Mit Hilfe unserer GAP-Analyse bzw. dem Tool B-Hard konnten unsere Security-Expert:innen bereits viele Unternehmen dabei unterstützen, eine zukunftsweisende Cyber Security-Strategie zu etablieren.

GAP-Analyse - Standortorientierung.

Der erste Schritt ist die GAP-Analyse zur Feststellung, wie weit der Reifegrad eines Unternehmens in Bezug auf NIS2 ist. Daraus leiten sich Maßnahmen ab, die priorisiert umgesetzt werden sollten. Bechtle verfügt über ein von unseren Spezialist:innen entwickeltes Tool: B-Hard wurde bereits vielfach eingesetzt und hat viele Kunden bei der Umsetzung von Cyber-Security-Maßnahmen unterstützt.

Ziele der Analyse

  • Aufdecken von IT-Sicherheitslücken
  • Erkennen von dringenden Handlungsbedarfen
  • Erstellung praktikabler Handlungsempfehlungen (Maßnahmenkatalog)
  • Empfehlung für den Einsatz von Sicherheitsprodukten
Exkurs: EU-Richtlinie NIS2.

Ziel von NIS2 ist es, die Cybersicherheit innerhalb der EU zu stärken. Daher ist die neue Richtlinie auf mehr Unternehmen anzuwenden und sieht auch mehr Pflichten und strengere Sanktionen als NIS1 vor. Es gab zum einen Ergänzungen im Bereich des Anwendungsgebietes bei den wesentlichen Einrichtungen und zum anderen sind die sogenannten wichtigen Einrichtungen neu hinzugekommen.  Auch Unternehmen, die Teil der Lieferkette für diese Einrichtungen sind, müssen ebenfalls die Mindestmaßnahmen gemäß Artikel 21 (2)  umsetzen, um nicht Gefahr zu laufen nicht mehr oder nur noch eingeschränkt liefern zu können. Wenn Sie von der Richtlinie betroffen sind, ist es äußerst wichtig, sich mit den Implikationen und Anforderungen von NIS2 rechtzeitig vertraut zu machen, um eine zeitgerechte Umsetzung zu gewährleisten. Die Strafen bei Nichterfüllung sind, wie bereits bei der DSGVO, erheblich. Es ist auch hervorzuheben, dass das Management für Fehlverhalten haftbar gemacht werden kann.

 

Wer ist von der NIS2 betroffen?

Sektoren mit hoher Kritikalität:  (wesentliche Einrichtungen)

  • Energie
  • Verkehr
  • Abwasser
  • Bankwesen
  • Finanzmarktinfrastrukturen
  • Gesundheitswesen
  • Trinkwasser
  • digitale Infrastruktur
  • Verwaltung von IKT-Diensten B2B
  • öffentliche Verwaltung
  • Weltraum 

Mittlere Unternehmen dieser Sektoren gelten als wichtige Einrichtungen.

 

 

   

Sonstige kritische Sektoren: (wichtige Einrichtungen)

  • Post- und Kurierdienste
  • Abfallbewirtschaftung
  • Chemie
  • Lebensmittel
  • verarbeitendes/herstellendes Gewerbe
  • Anbieter digitaler Dienste
  • Forschung (fakultativ)
     

Ab wann gilt ein Unternehmen als groß, mittel oder klein?

Größenklasse:

Kleines Unternehmen (KU): < 50 Beschäftigte (VZÄ) und ≤ 10 Mio. Euro Jahresumsatz oder ≤ 10 Mio. Euro Jahresbilanzsumme

Mittleres Unternehmen (MU): < 250 Beschäftigte (VZÄ) und  ≤ 50 Mio. Euro Jahresumsatz oder ≤ 43 Mio. Euro Jahresbilanzsumme 

Großes Unternehmen (GU): ≥ 250 Beschäftigte (VZÄ) oder > 50 Mio. Euro Jahresumsatz und > 43 Mio. Euro Jahresbilanzsumme

 
   
   

Fokus der Richtlinie - Cyber Security in der EU.

 

Exkurs: EU-Richtlinie NIS2.

Ziel von NIS2 ist es, die Cybersicherheit innerhalb der EU zu stärken. Daher ist die neue Richtlinie auf mehr Unternehmen anzuwenden und sieht auch mehr Pflichten und strengere Sanktionen als NIS1 vor. Es gab zum einen Ergänzungen im Bereich des Anwendungsgebietes bei den wesentlichen Einrichtungen und zum anderen sind die sogenannten wichtigen Einrichtungen neu hinzugekommen.  Auch Unternehmen, die Teil der Lieferkette für diese Einrichtungen sind, müssen ebenfalls die Mindestmaßnahmen gemäß Artikel 21 (2)  umsetzen, um nicht Gefahr zu laufen nicht mehr oder nur noch eingeschränkt liefern zu können. Wenn Sie von der Richtlinie betroffen sind, ist es äußerst wichtig, sich mit den Implikationen und Anforderungen von NIS2 rechtzeitig vertraut zu machen, um eine zeitgerechte Umsetzung zu gewährleisten. Die Strafen bei Nichterfüllung sind, wie bereits bei der DSGVO, erheblich. Es ist auch hervorzuheben, dass das Management für Fehlverhalten haftbar gemacht werden kann.

 

Wer ist von der NIS2 betroffen?

Sektoren mit hoher Kritikalität:

(wesentliche Einrichtungen)

  • Energie
  • Verkehr
  • Abwasser
  • Bankwesen
  • Finanzmarktinfrastrukturen
  • Gesundheitswesen
  • Trinkwasser
  • digitale Infrastruktur
  • Verwaltung von IKT-Diensten B2B
  • öffentliche Verwaltung
  • Weltraum 

Mittlere Unternehmen dieser Sektoren gelten als wichtige Einrichtungen.

 

Sonstige kritische Sektoren:

(wichtige Einrichtungen)

  • Post- und Kurierdienste
  • Abfallbewirtschaftung
  • Chemie
  • Lebensmittel
  • verarbeitendes/herstellendes Gewerbe
  • Anbieter digitaler Dienste
  • Forschung (fakultativ)
   

 

     

Ab wann gilt ein Unternehmen als groß, mittel oder klein?

 

Größenklasse

Beschäftigte (VZÄ)

Jahresumsatz

Jahresbilanzsumme

Kleines Unternehmen (KU)

< 50 und

≤ 10 Mio. Euro oder

≤ 10 Mio. Euro

Mittleres Unternehmen (MU)

< 250 und

≤ 50 Mio. Euro oder

≤ 43 Mio. Euro

Großes Unternehmen (GU)

≥ 250 oder

> 50 Mio. Euro und

> 43 Mio. Euro

 

 

Fokus der Richtlinie - Cyber Security in der EU.

 

Strengere Sicherheitsmaßnahmen.

Verbesserung der Lieferkettensicherheit.

Melde- und Berichtspflichten.

Monitoring.

Mitarbeiter- und Managementschulungen.

Cloud Computing & Security

Mindestanforderungen gemäß der EU-Richtline NIS2 Art. 21 (2).

In der NIS2-Richtlinie werden unter Art. 21 (2) Mindestmaßnahmen für die Umsetzung genannt, die wir BIG 10 nennen.

 

Unser Dienstleistungsportfolio orientiert sich nach diesen Anforderungen:

1. Konzept Risikoanalyse und Sicherheit für Informationssysteme

2. Bewältigung von Sicherheitsvorfällen

3. Business Continuity und Krisenmanagement

4. Sicherheit der Lieferkette

5. Sicherheitsmaßnahmen bei Erwerb/Entwicklung/Wartung von IKT

6. Konzepte und Verfahren zur Bewertung der Wirksamkeit von Riskmanagement-Maßnahmen

7. Cyberhygiene und Schulungen zur Cybersicherheit

8. Kryptografie und ggf. Verschlüsselung

9. Sicherheit des Personals, Konzepte für die Zugriffskontrolle

10. Multi-Faktor-Authentifizierung

In nur 5 Schritten bereit für NIS2.

Die NIS2-Umsetzung mit Bechtle.

 

 

 

1.
Bin ich von der NIS2 betroffen?

Die Wirtschaftskammer Österreich unterstützt Sie hierbei. 

2.
GAP-Analyse - zur Standortorientierung.

Mit Hilfe unseres Cyber Assessment Tools B-Hard verschaffen wir Ihnen einen schnellen und umfassenden Überblick über Ihre Sicherheitslage. 

3.
Auswertung GAP-Analyse.

Welche Mindestanforderungen gemäß Art. 21 (2) werden nicht erfüllt?

4.
Umsetzung. NIS2-Compliance.

Lassen Sie sich von unseren Expert:innen in der Umsetzung begleiten und profitieren Sie vom Know-how unseres Security-Teams.

5.
Wiederkehrende Überprüfungen.

Wiederkehrende Überprüfungen sind der Schlüssel zum Erfolg, denn Ihre IT-Systeme und Cyberangriffe unterliegen einem ständigen Wandel.

Datenschutz in der Cloud
B-Hard.

Cyber Security Assessment (On-Premises).

Auf den anerkannten Vorgehensweisen des BSI und der ISACA basierend, erfassen wir mit unserem Cyber Assessment Tool B-Hard die bereits in Ihrem Unternehmen umgesetzten Sicherheitsmaßnahmen und stellen diese den aktuellen Bedrohungen aus dem Cyberraum gegenüber. Dabei berücksichtigen wir sowohl organisatorische als auch technische Maßnahmen nach Standards der Informationssicherheit, wie ISO 27001 und BSI IT-Grundschutz.

 

Ihre Vorteile
  • Neutraler und kritischer Blick von außen
  • Klare Bewertung Ihres aktuellen Sicherheitsniveaus
  • Eindeutige Handlungsempfehlungen
  • Baustein für Ihre Informationssicherheitsstrategie
  • Adaptierbar in Ihr ISMS (Information-Security-Management-System)
  • Erhöhung Ihrer Widerstandsfähigkeit gegen Cyberangriffe
Moderne Arbeitslösungen

Business Continuity and Disaster Recovery.

Die Themen Wiederherstellung und das Aufrechterhalten des Geschäftsbetriebes sind zwei wichtige Säulen jeder IT-Sicherheitsstrategie und im Artikel 21 (2c) der EU-Richtlinie NIS2 verankert.

Im Business Continuity Management (BCM) liegt der Fokus auf die Fortführung des Geschäftsbetriebes – vor allem der kritischen Geschäftsprozesse – während und nach einer unerwarteten Störung (z. B. längerer Stromausfall), Katastrophen, Cyber-Angriffen oder Terroranschlägen. Dieser ganzheitliche Ansatz umfasst u. a. sämtliche Unternehmensabläufe, Prozesse, Menschen, Standorte. Die Strategien zur Aufrechterhaltung des Betriebes – einschließlich präventiver Maßnahmen, Notfallplänen, Kommunikationsrichtlinien und Wiederherstellungsplänen – sollten in einem Geschäftskontinuitätsplan dokumentiert werden. So können Sie im Notfall schnell und effektiv reagieren.

Disaster Recovery – als Teil des Business Continuity Managements – konzentriert sich auf die Wiederherstellung von IT-Infrastrukturen und -Systemen. Es beinhaltet die Sicherung von Daten, die Wiederherstellung von Systemen, die Verfügbarkeit von Backup-Systemen und die Kontinuität der IT-Dienste, um den Betrieb so schnell wie möglich wiederaufzunehmen.

Unsere Bechtle Expert:innen unterstützen Sie hier umfassend – mit dem Ziel, Ihre Cybersicherheit auf ein neues Level zu bringen und die Anforderungen von NIS2 zu erfüllen:

  • Beratung und Risikoanalyse inkl. BIA (Business Impact Analysis)
  • Ressourcenplanung
  • Erstellung von Notfallplänen (Notfallhandbuch)
  • Mitarbeiterschulung
  • Systemtechnische Optimierung Ihrer IT-Infrastruktur und Schaffung von Redundanzen
  • Klassische Backup-Health-Checks
  • Testen und Üben

Bechtle. Denn Netzwerksicherheit in Unternehmen hat oberste Priorität.

Schutzmechanismen mittels Next-Gen-Firewalls, Intrusion-Prevention-Systeme, Anti-Spam, Anti-Virus etc. gehören heute zum Stand der Technik und helfen, die Angriffsfläche für Cyberkriminelle zu verringern.

Ein wesentlicher Bestandteil ist auch die Netzwerksegmentierung hin zu einem Zero-Trust-Ansatz (ZTNA – Zero-Trust-Network-Access). Bei genauerer Betrachtung wird aber klar, dass die vielen neuen und mobilen Geräte außerhalb des Unternehmensnetzwerks ebenso geschützt werden müssen – als wären sie Teil des Netzwerks.

Der Perimeter muss also näher an das Endgerät rücken und so den Schutz direkt beim Zugriff gewährleisten. Anders als beim klassischen Ansatz wird in einer Zero-Trust-Architektur tatsächlich keinem Gerät und keinem Zugriff vertraut. Selbst innerhalb einer Session kann die Legitimation noch hinterfragt werden. Software-defined Perimeter schützen Netzwerke und Daten nach dem Zero-Trust-Verfahren und verlagern den klassischen Netzwerk-Perimeter in die Apps, die den Zugriff herstellen. Anwender:innen und App bekommen nur den Zugriff auf die Ressource, die sie gerade brauchen und wissen auf diese Weise nie, wo sie sich gerade im Netzwerk befinden.

 

Mehr erfahren

Bechtle Cyber Defense Center.

Bechtle bietet mit dem Cyber Defense Center zwei Alternativen für den Aufbau eines Security Operation Centers für Ihr Unternehmen. Primäres Ziel ist es, verdächtiges Verhalten zu identifizieren, nachzuverfolgen und zu behandeln.

Beim konventionellen Ansatz kommt ein SIEM („Security Information and Event Management“) zum Einsatz, welches Events von unterschiedlichen Kunden-Systemen sammelt, normalisiert und mit einem Regelwerk sowie Threat Intelligente Informationen abgleicht und aufbereitet. Bechtle spürt potenzielle Bedrohungen auf, indem verdächtige Events oder eine Kombination von Events einen Alarm auslösen. Dies hilft dabei, mögliche Bedrohungsszenarien zu erkennen und abzuwehren.

Der Next-Generation-Ansatz verbindet hochautomatische Technologien und forensische Tools zur Netzwerk- und Betriebssystem-Überwachung, um Bedrohungen in Echtzeit zu erkennen. Durch den Einsatz von künstlicher Intelligenz lernt die Plattform ständig mit und kann somit zwischen normalen und unnormalen Verhalten unterscheiden. Die Performante Erkennung ist somit in der Lage, sofort Maßnahmen zu ergreifen, um die Bedrohung einzudämmen. Die zum Einsatz kommenden Technologien am Endgerät und im Netzwerk werden über eine Security Administration, Orchestration und Response Plattform (SOAR) organisiert und orchestriert sowie von den Bechtle Analyst:innen betrieben.

Schützen Sie Ihre Systeme aktiv und effektiv vor internen und externen Bedrohungen. Mit der Unterstützung von Bechtle verlieren Cyberangriffe ihren Schrecken. Wir beraten, implementieren und betreuen Ihr Cyber Defense Center rund um die Uhr an 365 Tagen im Jahr. Nehmen Sie Kontakt mit uns auf und schützen Sie sensible Daten vor Datendiebstahl und Sabotage!

 

Mehr erfahren

Security, Datensicherheit und Recht.

Cyberhygiene und Security Awareness Trainings.

Mit unseren Security-Awareness-Trainings schützen Sie Ihre Mitarbeiter:innen effektiv vor möglichen Fallen oder folgenschwerem Fehlverhalten und steigern das Sicherheitslevel Ihres Unternehmens. Allen Teilnehmer:innen sollte nach Absolvierung des Trainings bekannt sein, was von ihnen im Hinblick auf IT-Sicherheit und Datenschutz erwartet wird und wie sie in sicherheitskritischen Situationen reagieren sollen.

Fokus NIS2: Im nächsten Jahr bieten wir spezielle Trainings für das Management an. Sollten Sie daran Interesse haben, melden Sie sich gerne bei Ihrer/Ihrem Bechtle Ansprechpartner:in oder unter nis.at@bechtle.com.

Das Rechenzentrum

M365.

Microsoft bietet umfassende Compliance- und Data-Governance-Lösungen, mit denen Ihr Unternehmen Risiken kontrollieren, vertrauliche Daten schützen und verwalten sowie gesetzliche Anforderungen einhalten kann.

  • Vertrauliche Daten in Clouds, Apps und an Endpunkten schützen
  • Kritische Risiken in Ihrem Unternehmen erkennen und beseitigen
  • Gesetzliche Anforderungen mithilfe relevanter Daten prüfen und angemessen reagieren
  • Compliance bewerten sowie gesetzliche und behördliche Anforderungen erfüllen

Bechtle bietet umfassende Workshops zum Microsoft-Portfolio an – beantwortet werden etwa folgende Fragen:

  • Was ist in meinem E-Plan bereits enthalten? (Dies wird z. B. durch eine GAP-Analyse ermittelt.)
  • Was wird nicht genützt?
  • Welche Erweiterung ist tatsächlich notwendig?

 

Sollten Sie Interesse an einem M365 Workshop haben, melden Sie sich gerne bei Ihrer/Ihrem Bechtle Ansprechpartner:in oder unter nis.at@bechtle.com.

Cyber Security und Defense – SIEM & Machine Learning

Förderungen NIS2: Cyber Security Scheck der FFG.

Achtung die Ausschreibung wurde bis 15.4.2024 verlängert!

Sie fallen direkt unter den Anwendungsbereich von NIS2? Dann sollten Sie den Cyber Security Scheck der FFG beantragen und sich Kosten für Technologien und technische Beratungsleistungen fördern lassen. Der Maximalbetrag pro Scheck beträgt 10.000 Euro (maximal 40% der Gesamtkosten des förderbaren Projekts). Anträge müssen online bis 15.04.2024 um 12:00 Uhr eingereicht werden.

Details dazu finden Sie auf der Website der FFG.

zur FFG Website

Sie möchten eine Beratung zum Thema NIS2?

Setzen Sie sich mit unseren Expert:innen in Verbindung und erfahren Sie, wie Sie Ihre Cyber Security auf das nächste Level bringen.

*diese Felder müssen ausgefüllt werden.

 

Bitte beachten Sie unsere Datenschutzhinweise, die Sie umfassend über unsere Datenverarbeitung und Ihre Datenschutzrechte informieren.