Verschaffen Sie sich einen ersten Eindruck davon, wie konform Sie mit NIS2 sind.
Wie lautet der Domainname Ihrer Organisation?
Sollten Sie den Scan nicht in Anspruch nehmen wollen, lassen Sie bitte das folgende Feld leer.
Schulungspflicht
Erhalten die LeitungsorganeDieser übergreifende Begriff bezieht sich auf die verschiedenen organisatorischen Führungseinheiten, einschließlich Holdinggesellschaften oder Geschäftsführungsabteilungen. Gemäß Artikel 32, §6, müssen die Mitgliedstaaten sicherstellen, dass die natürlichen Personen, die für eine wesentliche Einheit verantwortlich sind oder als deren gesetzlicher Vertreter handeln, die Befugnis haben, die Einhaltung der NIS2-Richtlinie zu gewährleisten. Die Mitgliedstaaten stellen sicher, dass diese natürlichen Personen für die Verletzung ihrer Pflichten, die Einhaltung dieser Richtlinie zu gewährleisten, haftbar gemacht werden können. Darüber hinaus müssen gemäß Artikel 20 Absatz 2 die Mitglieder der Leitungsorgane wesentlicher und bedeutender Einrichtungen an Schulungen zur Ermittlung von Risiken und zur Bewertung von Praktiken des Cybersicherheitsrisikomanagements teilnehmen. Den wesentlichen und bedeutenden Unternehmen wird empfohlen, ihren Mitarbeitern regelmäßig ähnliche Schulungen anzubieten. Schulungen, die ihnen ermöglichen, ausreichende Kenntnisse und Fähigkeiten zu erwerben, um Cybersicherheitsrisiken zu identifizieren und deren Auswirkungen auf die von der Organisation bereitgestellten Dienstleistungen zu bewerten?
Sorgfaltspflicht
Führen Sie in regelmäßigen Mit „regelmäßig“ ist gemeint: mindestens einmal jährlich sowie bei Auftreten eines Cybersicherheitsvorfalls,
bei Veränderungen im Geschäftsumfeld oder bei Anpassungen der IT-Infrastruktur. Abständen eine Risikoanalyse im Bereich der Cybersicherheit durch und treffen bzw. passen Sie Maßnahmen basierend auf den Ergebnissen an, um die Sicherheit zu verbessern?
Sorgfaltspflicht
Verfügt Ihre Organisation über ein Verfahren, um Cybersicherheitsvorfällen angemessen Mit „angemessen“ ist gemeint, dass die Reaktion auf einen Vorfall der Schwere und Natur des Vorfalls entsprechen sollte.
nachzugehen?
Sorgfaltspflicht
Verfügt Ihre Organisation über Richtlinien, Verfahren und Maßnahmen, um die Kontinuität im Falle unvorhergesehener Umstände oder Katastrophen sicherzustellen?
Dazu gehören: Backup-Management, Notfallvorkehrungen, Pläne zur Geschäftskontinuität und Incident-Response-Pläne.
Sorgfaltspflicht
Haben Sie Einblick in den Zustand und das Niveau der Cybersicherheit Ihrer Lieferanten und Dienstleister und überwachen Sie diese
aaktiv Mit „aktiv“ ist gemeint, dass Sie den Zustand Ihrer Lieferanten und Dienstleister regelmäßig bewerten und überwachen, beispielsweise durch periodische Audits oder Bewertungen, das Anfordern von Berichten über Cybersicherheit und Vorfälle sowie das Überwachen von Sicherheitsmaßnahmen und Leistungen. ?
Sorgfaltspflicht
Ist die Cybersicherheit systematisch
Mit „strukturell“ ist gemeint, dass Cybersicherheit nicht nur einmalig, sondern als integraler Bestandteil der etablierten Arbeitsweise in alle Prozesse im Zusammenhang mit dem Erwerb, der Entwicklung und der Wartung von Netzwerk- und Informationssystemen eingebettet ist.
Werden beispielsweise Sicherheitsrisiken bereits bei der Planung, dem Aufbau und/oder der Beschaffung von Systemen berücksichtigt?in den Erwerb, die Entwicklung und die Wartung von Netzwerk- und Informationssystemen integriert?
Angriffsfläche
Basierend auf dem von Ihnen angegebenen Domainnamen haben wir die in der folgenden Tabelle aufgeführten Subdomains gefunden. Sind Ihnen alle diese Domainnamen bekannt?
gefundenen Domains
Sie haben (noch) keinen Domainnamen eingegeben.
Sorgfaltspflicht
Verfügt Ihre Organisation über Verfahren zur Identifizierung und Behebung von Schwachstellen
Eine „Schwachstelle“ ist eine Schwäche in einem Vermögenswert (wie einem Computer, Netzwerk oder anderen System) oder in einer Sicherheitsmaßnahme, die von einer oder mehreren Bedrohungen (wie einem Hacker) ausgenutzt werden kann.?
Sorgfaltspflicht
DBewertet Ihre Organisation regelmäßig
Mit „regelmäßig“ ist gemeint, zum Beispiel jährlich, vierteljährlich oder monatlich, sowie nach dem Auftreten eines Cybersicherheitsvorfalls, bei Veränderungen im Geschäftsumfeld oder Anpassungen der IT-Infrastruktur. Es ist wichtig, die Evaluierungsfrequenz an die Risiken anzupassen,
denen Ihre Organisation ausgesetzt ist, und an die Geschwindigkeit, mit der sich Bedrohungen entwickeln., ob die ergriffenen Cybersicherheitsmaßnahmen
effektiv Mit „effektiv“ ist gemeint, dass die Cybersicherheitsmaßnahmen nicht nur entworfen und implementiert wurden (Design und Existenz), sondern auch tatsächlich den gewünschten Schutz bieten (Betrieb). Die ergriffenen Kontrollmaßnahmen müssen sowohl genau in ihren Erkennungs- und Präventionsmethoden (Genauigkeit) als auch umfassend hinsichtlich aller relevanten Risiken und Schwachstellen (Vollständigkeit) sein.sind ?
Sorgfaltspflicht
Verfügt Ihre Organisation über eine angemessene
Mit „angemessen“ ist gemeint, dass die Richtlinie aktuell, regelmäßig bewertet und verhältnismäßig zu den Risiken Ihrer Organisation ist.
Zum Beispiel muss die Richtlinie zu Kryptografie und Verschlüsselung den Standards entsprechen, die zum Schutz der innerhalb der Organisation verarbeiteten sensiblen Informationen erforderlich sind.
pRichtlinie zu Kryptografie
„Kryptografie“ ist die Wissenschaft der Verschlüsselung von Daten und Kommunikation, um sie vor unbefugtem Zugriff oder Missbrauch zu schützen.
und Verschlüsselung
„Verschlüsselung“ ist eine Technik innerhalb der Kryptografie, bei der lesbare Daten in eine unlesbare Form (einen Code) umgewandelt werden, um die Vertraulichkeit zu gewährleisten.
?
Sorgfaltspflicht
Verfügt Ihre Organisation über Verfahren zur Verwaltung von Benutzerzugriffen und Ressourcen?
Dazu gehören: Richtlinien für physischen und logischen Zugang, eine Übersicht über Vermögenswerte, sowie Verfahren für Onboarding, Bewegung und Offboarding.
Sorgfaltspflicht
Wird, wo möglich, Mehrfaktorauthentifizierung
Mehrfaktorauthentifizierung (MFA) ist eine Sicherheitsmethode zur Überprüfung der Identität eines Nutzers. Anstatt nur einen Benutzernamen und ein Passwort zu verwenden, erfordert MFA mindestens zwei verschiedene Authentifizierungsformen.
Zum Beispiel muss neben einem Passwort auch eine Karte verwendet oder ein Bestätigungscode eingegeben werden, der an das Mobiltelefon gesendet wurde. eingesetzt?
Anzeige- und Meldepflicht
Verfügt die Organisation über ein angemessenes
Mit „angemessen“ ist gemeint, dass das Verfahren auf dem neuesten Stand und regelmäßig überprüft wird, um sicherzustellen, dass es weiterhin effektiv ist, Cybervorfälle innerhalb der vorgeschriebenen Fristen an die Aufsichtsbehörden zu melden. Zudem muss das Verfahren klar und verständlich für alle Mitarbeiter sein, die für die Meldung von Cybervorfällen verantwortlich sind. Wissen Sie, wer die zuständige Aufsichtsbehörde ist? erfahren zur Meldung von Cybervorfällen an die Aufsichtsbehörden innerhalb der vorgeschriebenen Fristen
Die folgenden Fristen gelten für die Meldung von Cybervorfällen an die Aufsichtsbehörde:
Innerhalb von 24 Stunden: Frühe Warnung und erste Verdachtsmomente zur Art des Vorfalls.
Innerhalb von 72 Stunden: Vollständiger Bericht mit einer Bewertung des Vorfalls, dessen Schwere und Auswirkungen sowie Warnindikatoren.
Auf Anfrage: Zwischenbericht.
Innerhalb eines Monats: Abschlussbericht.
Darüber hinaus sind Sie verpflichtet, Ihre Kunden über Vorfälle zu informieren, die voraussichtlich negative Auswirkungen auf die bereitgestellten Dienstleistungen haben könnten. ?
Einen Moment bitte, während wir Ihre Antworten bearbeiten.
Ihre Organisation scheint die NIS2/DORA-Richtlinien einzuhalten!
Ausgezeichnet! Basierend auf den von Ihnen gegebenen Antworten erfüllt Ihre Organisation offenbar die Anforderungen der neuen NIS2-Vorschriften und die Grundlagen der DORA-Anforderungen.
Es ist großartig zu sehen, dass Sie digitale Sicherheit in Ihrer Organisation priorisieren. Das bildet eine solide Grundlage für die Widerstandsfähigkeit gegenüber digitalen Bedrohungen.
Warum ist die NIS2/DORA-Compliance wichtig?
Die NIS2 (Network and Information Security) Richtlinien wurden entwickelt, um Organisationen dabei zu unterstützen, den zunehmenden Bedrohungen durch Cyberangriffe wirksam zu begegnen und die digitale Sicherheit in Europa zu verbessern.
Es ist entscheidend, Ihre Organisation und die gesamte digitale Infrastruktur zu schützen.
Eine sorgfältige Auseinandersetzung mit den aufgeführten Aspekten ist unerlässlich, um potenzielle Schwachstellen in Ihrer digitalen Resilienz frühzeitig zu erkennen und gezielte Maßnahmen zu ergreifen. Die gewissenhafte Vorbereitung auf die Anforderungen der DORA ist dabei nicht nur wichtig, um rechtliche Vorgaben zu erfüllen, sondern auch, um die langfristige Sicherheit und Stabilität Ihrer Geschäftsprozesse sicherzustellen. In einer zunehmend digitalisierten Welt, in der die Bedrohungen durch Cyberangriffe stetig zunehmen, ist es von höchster Relevanz, dass Ihr Unternehmen über eine widerstandsfähige IT-Infrastruktur verfügt, um Systeme, Netzwerke und Daten umfassend zu schützen.
Ein robustes ICT-Management stärkt die Handlungsfähigkeit Ihrer Organisation und sorgt dafür, dass Sie auch in herausfordernden Zeiten kontinuierlich handlungsfähig bleiben.
Was kommt als Nächstes?
Auch wenn Ihre Organisation anscheinend auf Kurs mit den NIS2-Richtlinien ist, ist es wichtig, sich bewusst zu machen, dass digitale Bedrohungen ständig im Wandel sind. Es reicht nicht aus, den Status quo beizubehalten; Sie müssen kontinuierlich Verbesserungen vornehmen. Wenn Sie hierbei Unterstützung benötigen oder tiefer in die NIS2-Thematik eintauchen möchten, füllen Sie gerne unser Kontaktformular aus.
Unsere Experten stehen bereit, um Ihnen zu helfen.
Bleiben Sie in Kontakt
Haben Sie Fragen, benötigen Sie weitere Informationen oder Unterstützung? Füllen Sie das untenstehende Formular mit Ihren Kontaktdaten aus, damit wir uns mit Ihnen in Verbindung setzen und Ihnen relevante Updates und Beratung zur NIS2 bereitstellen können.
Cybersicher und auf NIS2/DORA vorbereitet.
Leider scheint Ihre Organisation noch nicht vollständig mit den NIS2- und DORA-Richtlinien konform zu sein. Es ist sowohl aus rechtlicher Sicht als auch zur Stärkung der digitalen Sicherheit Ihrer Organisation von entscheidender Bedeutung, die NIS2-Richtlinien zu berücksichtigen. Die Antworten, die Sie gegeben haben, deuten darauf hin, dass es in mehreren Bereichen noch Lücken gibt, die behoben werden müssen, um die vollständige Einhaltung der DORA-Regelungen zu gewährleisten. Dies kann Ihre Resilienz gegenüber IKT-Risiken beeinträchtigen und birgt potenzielle Risiken für die Stabilität Ihrer digitalen Prozesse.
Keine Sorge, Sie haben noch Zeit, die erforderlichen Anpassungen vorzunehmen. Auch wenn die NIS2-Gesetzgebung bald in Kraft tritt, befinden wir uns noch in der Übergangsphase. Je früher Sie beginnen, Ihre Organisation gemäß den NIS2- und DORA Richtlinien zu stärken, desto besser werden Sie auf die Gesetzgebung vorbereitet sein.
Wichtige Punkte zur Beachtung:
Basierend auf Ihren Angaben haben wir folgende Bereiche identifiziert, die Verbesserungsbedarf aufweisen:
Klicken Sie auf den untenstehenden Button, um eine Zusammenfassung und unsere Empfehlungen zur Erreichung der Compliance per E-Mail zu erhalten.
Warum ist die NIS2/DORA-Compliance wichtig?
Die NIS2 (Network and Information Security)-Richtlinien wurden entwickelt, um Organisationen dabei zu unterstützen, den zunehmenden Bedrohungen durch Cyberangriffe wirksam zu begegnen und die digitale Sicherheit in Europa zu verbessern.
Es ist entscheidend, Ihre Organisation und die gesamte digitale Infrastruktur zu schützen. Zugleich ist eine sorgfältige Vorbereitung auf DORA nicht nur unerlässlich, um gesetzliche Anforderungen zu erfüllen, sondern auch, um die langfristige Sicherheit und Kontinuität Ihrer Geschäftsprozesse zu gewährleisten. Angesichts der zunehmenden Digitalisierung und der wachsenden Bedrohungen durch Cyberangriffe ist es entscheidend, dass Ihre Organisation resilient aufgestellt ist, um ihre IT-Systeme, Netzwerke und Daten zu schützen.
Was kommt als Nächstes?
Auch wenn das Ergebnis enttäuschend sein mag, bietet es eine wertvolle Gelegenheit, Ihre Sicherheitsmaßnahmen zu überprüfen, zu verbessern und zu stärken. Wir wissen, wie wichtig es ist, einen proaktiven Ansatz für Ihre Sicherheitsstrategie zu verfolgen. Unser engagiertes Team steht bereit, um Sie bei der Entwicklung eines effektiven Sicherheitsansatzes zu unterstützen, der den NIS2/DORA-Anforderungen entspricht.