https://www.kleeberg.de/team/dr-hannes-blum/
https://www.kleeberg.de/team/mario-karstens/
https://www.kleeberg.de/team/julia-zehetmaier/
https://www.kleeberg.de/team/alexander-weyer/
https://www.kleeberg.de/team/anna-guenther/
https://www.kleeberg.de/team/sebastian-schoeffel/
https://www.kleeberg.de/team/meltem-minkan/
https://www.kleeberg.de/team/alexander-gressierer/
https://www.kleeberg.de/team/lisa-spirkl/
https://www.kleeberg.de/team/arzum-esterhammer/
https://www.kleeberg.de/team/nepomuk-graf-von-hundt-zu-lautterbach/
https://www.kleeberg.de/team/magdalena-wimmer/
https://www.kleeberg.de/team/paul-grimm/
https://www.kleeberg.de/team/karolin-knipfer/
https://www.kleeberg.de/team/tim-zumbach/
https://www.kleeberg.de/team/nina-matlok/
https://www.kleeberg.de/team/amelie-merath/
https://www.kleeberg.de/team/aylin-oezcan/
https://www.kleeberg.de/team/annika-ruettgers/
https://www.kleeberg.de/team/volker-blau/
https://www.kleeberg.de/team/kathrin-hamann/
https://www.kleeberg.de/team/jochen-marz/
https://www.kleeberg.de/team/angela-popp/
https://www.kleeberg.de/team/sebastian-sieber/
https://www.kleeberg.de/team/stefan-reutin/
https://www.kleeberg.de/team/jacqueline-goldberg/
https://www.kleeberg.de/team/stefan-latteyer/
https://www.kleeberg.de/team/lorenz-neu/
https://www.kleeberg.de/team/frank-strasser/
https://www.kleeberg.de/team/jasmin-moerz/
https://www.kleeberg.de/team/karl-nagengast/
https://www.kleeberg.de/team/katharina-moenius/
https://www.kleeberg.de/team/joana-maria-ordinas-ordinas/
https://www.kleeberg.de/team/sanja-mitrovic/
https://www.kleeberg.de/team/karl-petersen/
https://www.kleeberg.de/team/katharina-julia-missio/
https://www.kleeberg.de/team/hermann-plankensteiner/
https://www.kleeberg.de/team/ronald-mayer/
https://www.kleeberg.de/team/dieter-mann/
https://www.kleeberg.de/team/stefan-prechtl/
https://www.kleeberg.de/team/lars-luedemann/
https://www.kleeberg.de/team/sabine-lentz/
https://www.kleeberg.de/team/katharina-lauschke/
https://www.kleeberg.de/team/daniel-lauschke/
https://www.kleeberg.de/team/philipp-rinke/
https://www.kleeberg.de/team/kai-peter-kuenkele/
https://www.kleeberg.de/team/alexander-krueger/
https://www.kleeberg.de/team/yasemin-roth/
https://www.kleeberg.de/team/hans-martin-sandleben/
https://www.kleeberg.de/team/beate-koenig/
https://www.kleeberg.de/team/anna-maria-scheidl-klose/
https://www.kleeberg.de/team/andreas-knatz/
https://www.kleeberg.de/team/christian-klose/
https://www.kleeberg.de/team/reinhard-schmid/
https://www.kleeberg.de/team/juergen-schmidt/
https://www.kleeberg.de/team/thea-schopf/
https://www.kleeberg.de/team/steffen-sieber/
https://www.kleeberg.de/team/sandra-inioutis/
https://www.kleeberg.de/team/martina-strobel/
https://www.kleeberg.de/team/michael-thiel/
https://www.kleeberg.de/team/michael-vodermeier/
https://www.kleeberg.de/team/robert-hoertnagl/
https://www.kleeberg.de/team/monika-walke/
https://www.kleeberg.de/team/birgit-hofmann/
https://www.kleeberg.de/team/erwin-herzing/
https://www.kleeberg.de/team/martina-hermes/
https://www.kleeberg.de/team/stephanie-gruber-joerg/
https://www.kleeberg.de/team/thomas-goettler/
https://www.kleeberg.de/team/kristin-fichter/
https://www.kleeberg.de/team/juliana-engesser/
https://www.kleeberg.de/team/tobias-ehrich/
https://www.kleeberg.de/team/gerhard-de-la-paix/
https://www.kleeberg.de/team/bettina-wegener/
https://www.kleeberg.de/team/markus-wittmann/
https://www.kleeberg.de/team/julia-busch/
https://www.kleeberg.de/team/corinna-boecker/
https://www.kleeberg.de/team/christoph-bode/
https://www.kleeberg.de/team/christian-binder/
https://www.kleeberg.de/team/frank-behrenz/
https://www.kleeberg.de/team/hannes-zieglmaier/
https://www.kleeberg.de/team/christian-zwirner/
https://www.kleeberg.de/team/dirk-baum/
https://www.kleeberg.de/team/teresa-ammer/

News

Die NIS-2-Richtlinie als Wegweiser für Cybersicherheit

Neue verpflichtende Vorgaben sollen Cybersicherheitsvorfällen entgegenwirken.

Über 15 Millionen Meldungen zu Schadprogramm-Infektionen wurden vergangenes Jahr vom BSI an deutsche Netzbetreiber übermittelt. Laut dem Bundesamt für Sicherheit in der Informationstechnik ist die Bedrohung durch Cyberangriffe heute so groß wie noch nie. Als Antwort auf die exponentiell steigenden Cybersecurity Vorfälle veröffentlichte die Europäische Union die NIS-2-Richtlinie (Network and Information Security) am 27.12.2022 im Amtsblatt L333. Die Mitgliedstaaten müssen die Richtlinie innerhalb von 21 Monaten nach ihrem Inkrafttreten in nationales Recht umsetzen.

Die 2016 eingeführten EU-Vorschriften (NIS) zur Cybersicherheit wurden somit durch die NIS2 überholt und intensiviert. Doch was bedeutet das für Unternehmen auf dem deutschen Markt?

Die Neuerungen der Richtlinie zielen darauf ab, die Mindeststandards für die Betreiber kritischer Infrastrukturen einzuhalten bzw. zu erhöhen.

Für Unternehmen auf dem europäischen Markt gilt es nun in erster Linie zu überprüfen, ob sie von der neuen Richtlinie betroffen sind, näher, ob sie sich an die neuen Mindeststandards halten müssen. Denn die Sektoren und Branchen, die als Operatoren von Kritischen Infrastrukturen (KRITIS) zählen, wurden sichtlich erweitert. Beispielsweise wurde der Bereich Medizintechnik im vergangenen Jahr noch nicht als Betreiber kritischer Infrastruktur eingestuft, ab nächstem Jahr jedoch unterliegt auch diese Branche allen dafür geltenden Richtlinien. Darüber hinaus wurden auch die Schwellenwerte für die Einstufung als „important bzw. essential entity“ herabgesetzt. Betroffen sind von nun an auch Unternehmen mit einem Umsatz ab 10 Millionen Euro und einer Mitarbeiteranzahl ab 50 Personen.

Es liegt also in der Verantwortung von Unternehmen, insbesondere in der Verantwortung der Geschäftsleitung, zu überprüfen, inwiefern die Richtlinie für sie relevant bzw. verpflichtend ist und dementsprechende Maßnahmen zu ergreifen. Betroffenen Unternehmen, die nicht entsprechend der Mindestanforderung agieren, drohen hohe Strafen: Sowohl die Unternehmen selbst können mit hohen Geldstrafen sanktioniert als auch die Geschäftsführer persönlich haftbar gemacht werden.

Um also als Unternehmen den neuen Anforderungen zu entsprechen, muss die Geschäftsführung eine intensive Auseinandersetzung mit Maßnahmen zur Cybersicherheit sicherstellen.

Dies umfasst in erster Linie die unmittelbare Meldung von Sicherheitsvorfällen an die Behörden (optimalerweise automatisiert), definierte Notfallkonzepte für eine einwandfreie Reaktion auf derartige Situationen, Vorbereitungsmaßnahmen im Sinne von Backups, Installation von Schutzsoftware etc., als auch regelmäßige Überprüfung der Sicherheit mittels Penetrationstests und Schulung der sogenannten Awareness der Mitarbeiter (bspw. durch Phishing Kampagnen und Cyber-Security-Schulungen).

Wir bei Kleeberg sind uns dessen bewusst, dass diese Umstellung für viele Unternehmen neben dem Tagesgeschäft eine große Herausforderung darstellt. Aufgrund unserer Erfahrung durch IT-Prüfungen von Unternehmen diverser Branchen und Größen haben wir einen soliden Überblick über aktuelle Regularien und Best Practices zu Cybersicherheitsfragen und helfen Ihnen gerne dabei, Sie bei der Definition der für Sie relevanten Maßnahmen zu beraten, damit die Sicherheitsvorkehrungen Ihres Unternehmens den neuen Richtlinien entspricht und, noch wichtiger, gegen Cyberangriffe gewappnet ist.

Diese Themen könnten Sie auch interessieren

Diese News könnten Sie auch interessieren

Audit Advisory IT Audit

Prüfungshinweise für Betreiber kritischer Infrastrukturen

Das IDW hat den Prüfungshinweis für Unternehmensprüfungen bei Betreibern von kritischen Infrastrukturen an die aktuellen gesetzlichen Vorschriften angepasst. Im Fokus stehen sogenannte Systeme zur Angriffserkennung (SzA). Betreiber von kritischen Infrastrukturen sind seit dem 01.05.2023 dazu verpflichtet, Systeme zur Angriffserkennung (sogenannte SzA) einzusetzen. Hintergrund ist eine neue Verordnung (§ 8a Abs. 1 und...
IT Audit

Effizienz im Fokus: Analyse, Optimierung und Digitalisierung von Geschäfts­prozessen

Erfahren Sie, wie Sie im Hinblick auf Ihre IT-Geschäftsprozesse Ineffizienzen und Schwachstellen aufdecken und somit verborgene Potentiale heben und Prozesse verbessern können. Die Prozessanalyse, -optimierung und -digitalisierung sind Schlüsselstrategien, um Ihr Unternehmen wettbewerbsfähig zu halten und auf die fortschreitende Digitalisierung vorbereitet zu sein. In diesem Artikel werden wir Ihnen...
IT Audit

Datenschutz im Fokus: Sichern Sie Ihre Daten und stärken Sie das Vertrauen

In einer digitalen Welt, in der Daten einen unschätzbaren Wert haben, ist Datenschutz von höchster Bedeutung. Lesen Sie, wie Sie mit robusten Datenschutzpraktiken nicht nur Ihre Daten schützen, sondern auch das Vertrauen Ihrer Kunden stärken können. Seit dem 25.05.2018 gelten die Bestimmungen der EU-Datenschutzgrundverordnung (EU-DSGVO) sowie des neuen Bundesdatenschutzgesetzes...
IT Audit

Interne Kontrollsysteme (IKS) – Optimale Prozesssteuerung und -überwachung

Erfahren Sie, wie ein optimales Internes Kontrollsystem (IKS) Ihr Unternehmen vor Risiken schützt und Prozesse effizient steuert. Entdecken Sie die zentrale Rolle von IKS im Finanzwesen und wie die Studie „The Future of Internal Control Systems 2023“ Einblicke in die Entwicklung und Relevanz von IKS liefert. Unternehmen stehen vor...