Ist ihre produktion abgesichert? 
NIS-2: Die Zukunft der Cybersicherheit in der EU

Eine Lücke kann zu Unterbrechungen in der Produktion führen, mit Folgen für die gesamte Lieferkette. Darüber hinaus sind viele Produktionsprozesse Teil kritischer Infrastrukturen, wie z.B. die Energieversorgung, die Wasserwirtschaft oder die Lebensmittelproduktion. Um den Schutz solcher Systeme zu gewährleisten, ist die Richtlinie zur Netz- und Informationssicherheit (NIS-2) in Kraft getreten. Sie revolutioniert die Sicherheitslandschaft. Die wichtigsten Merkmale sind

Verschärfte 
Sicherheitsanforderungen

  • Verbesserung der Sicherheit von Lieferketten
  • Straffung der Meldepflichten
  • Einführung strengerer Aufsichtsmaßnahmen

Harmonisierte 
Sanktionen

  • Einführung strengerer Durchsetzungsvorschriften
  • EU-weit harmonisierte Sanktionen bisher nicht beziffert

Risikobewertungen und 
Multifaktor-Authentifizierung

  • Integration von Risikobewertungen
  • Einführung von Multi-Faktor-Authentifizierung
  • Einführung von Sicherheitsverfahren für Mitarbeiter mit Zugang zu sensiblen Daten

Meldung von 
Zwischenfällen

  • Erstellung von Betriebskontinuitätsplänen
  • Festlegung von Meldepflichten bei Sicherheitsvorfällen
  • Management-Haftung bei Nichteinhaltung der Cybersicherheitsanforderungen

Von NIS-2 betroffene 
Einrichtungen und Unternehmen

  1. Anbieter wesentlicher Dienstleistungen:
    Energie, Verkehr, Wasser, Banken, Finanzmarktinfrastrukturen, Gesundheitswesen, digitale Infrastruktur.
     
  2. Wichtige Dienstleistungsanbieter:
    Öffentliche Verwaltung, digitale Anbieter, Raumfahrt, Forschung, Postdienste, Abfallwirtschaft, Lebensmittel, Fertigung, chemische Produkte.
     
  3. Wichtige Anbieter digitaler Dienste:
    Suchmaschinen, Cloud-Computing-Dienste, Online-Marktplätze.
     
  4. Verarbeitendes Gewerbe / Herstellung von Waren:
    Automobil, medizinische Geräte.
Cybersecurity production
  1. Anbieter wesentlicher Dienstleistungen:
    Energie, Verkehr, Wasser, Banken, Finanzmarktinfrastrukturen, Gesundheitswesen, digitale Infrastruktur.
     
  2. Wichtige Dienstleistungsanbieter:
    Öffentliche Verwaltung, digitale Anbieter, Raumfahrt, Forschung, Postdienste, Abfallwirtschaft, Lebensmittel, Fertigung, chemische Produkte.
     
  3. Wichtige Anbieter digitaler Dienste:
    Suchmaschinen, Cloud-Computing-Dienste, Online-Marktplätze.
     
  4. Verarbeitendes Gewerbe / Herstellung von Waren:
    Automobil, medizinische Geräte.
AMDT Bildzuschnitt

Erfahren Sie von Swantje Westpfahl, Expertin für Cybersicherheit, was diese neuen Anforderungen für produzierende Unternehmen bedeuten.

Was müssen Sie tun, 
um NIS-2 zu erfüllen?

Verantwortlichkeit der Geschäftsführung

Die Firmenführung ist für die Überwachung und Teilnahme an Schulungen zur Cybersicherheit verantwortlich. Bei Verstößen drohen Sanktionen und vorübergehender Ausschluss aus Führungsaufgaben.

Strategien für 
Cybersicherheit

Unternehmen benötigen Pläne für den Fall größerer Cybervorfälle, der die Systemwiederherstellung, Notfallverfahren und die Einrichtung eines Krisenreaktionsteams vorsieht.

Meldung 
kritischer Vorfälle

Wesentliche und wichtige Einrichtungen müssen über Verfahren zur unverzüglichen Meldung von Sicherheitsvorfällen verfügen, die erhebliche Auswirkungen auf die Erbringung ihrer Dienstleistungen oder auf die Empfänger haben.

Management
von Risiken

  • Management von Zwischenfällen
  • Mehr Sicherheit in der Lieferkette
  • Verbesserte Netzsicherheit
  • Bessere Zugangskontrolle
  • Verschlüsselung von Daten

NIS-2-Konformität und 
OT-Sicherheit mit octoplant

Erfahren Sie, wie die Versionskontrollsoftware octoplant Ihnen helfen kann, die Anforderungen von NIS-2 zu erfüllen und Ihre OT-Infrastruktur zuverlässig zu schützen.

ASSET 
MANAGEMENT

  • octoplant bietet eine vollständige Änderungshistorie, die detailliert aufzeigt, welche Änderungen von wem, wann und warum vorgenommen wurden.
  • Automatische Benachrichtigungen bei ungewollte Änderungen ermöglichen es, potenzielle Sicherheitsrisiken frühzeitig zu erkennen und zu beheben.
  • Das granulare Zugriffsmanagement stellt sicher, dass nur autorisierte Personen Änderungen an den entsprechenden Geräten vornehmen können.
Screenshot octoplant Change history
  • octoplant bietet eine vollständige Änderungshistorie, die detailliert aufzeigt, welche Änderungen von wem, wann und warum vorgenommen wurden.
  • Automatische Benachrichtigungen bei ungewollte Änderungen ermöglichen es, potenzielle Sicherheitsrisiken frühzeitig zu erkennen und zu beheben.
  • Das granulare Zugriffsmanagement stellt sicher, dass nur autorisierte Personen Änderungen an den entsprechenden Geräten vornehmen können.
Screenshot octoplant hub asc risk
  • octoplant überwacht Anlagen und informiert Unternehmen automatisch über Schwachstellen und Risiken, indem es CVEs (Common Vulnerabilities and Exposures) abgleicht.
  • Für jedes Asset wird ein separater Risiko-Score berechnet, der potenzielle Bedrohungen aufzeigt.
  • Weitere präventive Funktionen wie die Änderungs- und Schwachstellenerkennung tragen aktiv dazu bei, Ausfälle zu vermeiden.

Risiko- und 
Schwachstellenmanagement

  • octoplant überwacht Anlagen und informiert Unternehmen automatisch über Schwachstellen und Risiken, indem es CVEs (Common Vulnerabilities and Exposures) abgleicht.
  • Für jedes Asset wird ein separater Risiko-Score berechnet, der potenzielle Bedrohungen aufzeigt.
  • Weitere präventive Funktionen wie die Änderungs- und Schwachstellenerkennung tragen aktiv dazu bei, Ausfälle zu vermeiden.

Business Continuity 
Management

  • octoplant bietet Versionsmanagement und automatisierte Backups aller OT-Geräte ­ so ist jederzeit eine schnelle Wiederherstellung aller notwendigen Programme und Daten möglich.
  • Ausfallzeiten werden so um durchschnittlich 13 Stunden pro Jahr reduziert.
Screenshot BCM
  • octoplant bietet Versionsmanagement und automatisierte Backups aller OT-Geräte ­ so ist jederzeit eine schnelle Wiederherstellung aller notwendigen Programme und Daten möglich.
  • Ausfallzeiten werden so um durchschnittlich 13 Stunden pro Jahr reduziert.

Wir haben die Produktion von über 3.000 führenden Marken weltweit sicherer gemacht – weil jede Lücke ein Risiko ist!

Audi Logo
Amazon Logo
Bosch Logo
Cern Logo
Coca Cola Logo
Ferrero Logo
Kraft Logo
Lego Logo
Nestle Logo
Siemens Logo
Stihl Logo
thyssenkrupp logo
Warsteiner Logo
Roche Logo
Bayer Logo
CAT Logo
Brose Logo

Weiterführende Themen

Cybersecurity Cybersecurity
Whitepaper

Sichern Sie Ihre Produktion

In unserem Whitepaper erhalten Sie weitere Informationen, wie sich die neue NIS-2-Richtlinie auf die Fertigung auswirkt und wie Sie die Vorschriften einhalten können.

Whitepaper herunterladen
Cybersecurity production Cybersecurity production
Broschüre

NIS-2 Merkblatt

Ein Überblick über die Anforderungen der EU an die Cybersicherheit. Was Unternehmen wissen müssen und wie octoplant unterstützt.

Merkblatt herunterladen