Vater Gruppe
Vater IT Vater Elektro Vater Personal
News Events
Logo

Portfolio

Leistungen
Managed Services 24/7 Service Desk Managed Client & Field Service IT-Betrieb
Datenschutz & Compliance Datenschutz für Organisationen Hinweisgebersystem
E-Learning E-Learning Portal Kurse
Hybrid IT IT-Assessment und Cloud Vision Workshop Private & Public Cloud On-Premises Netzwerk & IT-Security
ERP-Consulting Systemauswahl und Projekte Integration und Entwicklung Betreuung und Betrieb
Digitaler Arbeitsplatz & Collaboration Workspace Management Microsoft 365 Solutions HCL Notes / Domino
Softwareentwicklung Individualentwicklung Schnittstellen / Integration Augmented & Virtual Reality Mobile Applications
Informationssicherheit Präventivmaßnahmen NIS2-Richtlinie Informationssicherheitsmanagementsystem (ISMS) Berechtigungsmanagement (IAM) Operative Sicherheit
IT-Management Projektmanagement Agile Methoden Interimsmanagement Strategieberatung
Big Data & KI Big Data Künstliche Intelligenz (KI) Datenintegration und Datenmanagement Datenmodellierung Prognose Datenanalyse und Visualisierung
Digitale Geschäftsprozesse & Document Processing Input- und Outputmanagement Dokumentenmanagement Revisionssichere Archivierung Digitale Signatur Prozessdigitalisierung & Workflow Automatisierung E-Rechnung
Produkte

Endgeräte- und Anwendungsmanagement​

IGEL HP Inc​

Datenschutz & Compliance​

ECOMPLY EQS

ERP-Systeme

SAP® S/4HANA​ Sage 100 & Sage HR​

Digitaler Arbeitsplatz & Collaboration​

Matrix42 Microsoft 365​ SharePoint​ HCL Notes / Domino​ OTRS VIER

IT-Sicherheit & Cyber Security​

Sophos Fortinet Bitdefender Barracuda TrendMicro AlienVault OSSIM​ Kiteworks / Totemo​ NoSpam Proxy​

Netzwerke, Infrastruktur & Monitoring​

Cisco Cisco Meraki ​ Citrix HPE HPE Aruba​ Ubiquiti Docusnap Paessler

Datenmanagement und -sicherung​

Pure Storage​ FAST LTA​ MailStore​ Veeam​ Synology​

Berechtigungsmanagement (IAM)

NEXIS 4

Virtualisierung

VMware

Digitale Geschäftsprozesse & Document Processing

DocuWare d.velop documents IBM Content Manager & Collector​ Artec EMA​ Kofax Capture & Transformation​ GBS iQ.Suite​ Ricoh WEBCON BPS​
Referenzen

Unternehmen

Standorte
Karriere
Ausbildung & Studium
Jobs

Portfolio

Leistungen

Alle anzeigen
Managed Services 24/7 Service Desk Managed Client & Field Service IT-Betrieb
Datenschutz & Compliance Datenschutz für Organisationen Hinweisgebersystem
E-Learning E-Learning Portal Kurse
Hybrid IT IT-Assessment und Cloud Vision Workshop Private & Public Cloud On-Premises Netzwerk & IT-Security
ERP-Consulting Systemauswahl und Projekte Integration und Entwicklung Betreuung und Betrieb
Digitaler Arbeitsplatz & Collaboration Workspace Management Microsoft 365 Solutions HCL Notes / Domino
Softwareentwicklung Individualentwicklung Schnittstellen / Integration Augmented & Virtual Reality Mobile Applications
Informationssicherheit Präventivmaßnahmen NIS2-Richtlinie Informationssicherheitsmanagementsystem (ISMS) Berechtigungsmanagement (IAM) Operative Sicherheit
IT-Management Projektmanagement Agile Methoden Interimsmanagement Strategieberatung
Big Data & KI Big Data Künstliche Intelligenz (KI) Datenintegration und Datenmanagement Datenmodellierung Prognose Datenanalyse und Visualisierung
Digitale Geschäftsprozesse & Document Processing Input- und Outputmanagement Dokumentenmanagement Revisionssichere Archivierung Digitale Signatur Prozessdigitalisierung & Workflow Automatisierung E-Rechnung

Produkte

Alle anzeigen
Endgeräte- und Anwendungsmanagement​ IGEL HP Inc​
Datenschutz & Compliance​ ECOMPLY EQS
ERP-Systeme SAP® S/4HANA​ Sage 100 & Sage HR​
Digitaler Arbeitsplatz & Collaboration​ Matrix42 Microsoft 365​ SharePoint​ HCL Notes / Domino​ OTRS VIER
IT-Sicherheit & Cyber Security​ Sophos Fortinet Bitdefender Barracuda TrendMicro AlienVault OSSIM​ Kiteworks / Totemo​ NoSpam Proxy​
Netzwerke, Infrastruktur & Monitoring​ Cisco Cisco Meraki ​ Citrix HPE HPE Aruba​ Ubiquiti Docusnap Paessler
Datenmanagement und -sicherung​ Pure Storage​ FAST LTA​ MailStore​ Veeam​ Synology​
Berechtigungsmanagement (IAM) NEXIS 4
Virtualisierung VMware
Digitale Geschäftsprozesse & Document Processing DocuWare d.velop documents IBM Content Manager & Collector​ Artec EMA​ Kofax Capture & Transformation​ GBS iQ.Suite​ Ricoh WEBCON BPS​
Referenzen

Unternehmen

Standorte
Karriere
Ausbildung & Studium
Jobs
facebook Icon instagram Icon xing Icon linkedin Icon youtube Icon
TeamViewer Impressum Datenschutzhinweise AGB Lizenzbedingungen Sicher kommunizieren

Diese Webseite verwendet Cookies

Wir verwenden Cookies, um Ihnen ein optimales Webseiten-Erlebnis zu bieten. Dazu zählen Cookies, die für den Betrieb der Seite und für die Steuerung unserer kommerziellen Unternehmensziele notwendig sind, sowie solche, die lediglich zu anonymen Statistikzwecken, für Komforteinstellungen oder zur Anzeige personalisierter Inhalte genutzt werden. Sie können selbst entscheiden, welche Kategorien Sie zulassen möchten. Bitte beachten Sie, dass auf Basis Ihrer Einstellungen womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.

Sie können Ihre Einwilligung von der Cookie-Erklärung jederzeit auf unserer Website (in der Fußzeile unter „Cookieoptionen“) ändern oder widerrufen.

Ausklapp Icon
Essenzielle

Zweck: Cookie zur Speicherung des Einwilligungsstatus zu angebotenen Cookie-Diensten

Anbieter: Vater Holding GmbH

Hosts: https://vater-it.de

Cookie Name(n): pz_cookie_consent

Ablaufdatum: nach 12 Monaten

Ausklapp Icon
Statistiken
Ausklapp Icon
Matomo Tag Manager

Zweck: Cookie von Matomo für Website-Analysen. Erzeugt statistische Daten darüber, wie der Besucher die Website nutzt.

Anbieter: pulsundzeit

Datenschutzhinweis: https://vater-gruppe.de/datenschutz

Hosts: analytics.pulsundzeit.de

Cookie Name(n): _pk

Ablaufdatum: nach 12 Monaten

Ausklapp Icon
Marketing
Ausklapp Icon
Facebook Pixel

Zweck: Cookie von Facebook, der für Website-Analysen, Ad-Targeting und Anzeigenmessung verwendet wird.

Anbieter: Facebook Ireland Limited

Datenschutzhinweis: https://www.facebook.com/policies/cookies

Cookie Name(n): _fbp, act, c_user, datr, fr, m_pixel_ration, pl, presence, sb, spin, wd, xs

Ablaufdatum: nach 12 Monaten

Ausklapp Icon
LinkedIn Insight Tag

Zweck: Cookie von LinkedIn, der für Ad-Targeting und Anzeigenmessung verwendet wird.

Anbieter: LinkedIn Ireland Unlimited

Datenschutzhinweis: https://www.linkedin.com/legal/l/dpa

Cookie Name(n): lintrk, _linkedin_data_partner_ids

Ablaufdatum: nach 12 Monaten

Ausklapp Icon
Google Tag Manager

Zweck: Cookie von Google zur Steuerung der erweiterten Script- und Ereignisbehandlung.

Anbieter: Google LLC

Datenschutzhinweis: https://policies.google.com/privacy?hl=de

Cookie Name(n): _ga, _gat, _gid

Ablaufdatum: nach 12 Monaten

Impressum
Such Icon
Telefon Icon
Schild Icon

Weitere Suchergebnisse anzeigen

Der direkte Draht

Katja Tessin

Key Account Managerin

Telefon Icon

0431 / 20 08 42 35

E-Mail Icon

KTessin@vater-gruppe.de

Informationen
sicher managen

NIS2

Die Europäische NIS2-Richtlinie „Network and Information Security (NIS) 2.0“ dient dem Schutz der Grundversorgung der Bevölkerung in der Europäischen Union und enthält Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau aller Mitgliedsstaaten. Von der Richtlinie betroffen sind auch kleine und mittelständische Unternehmen.

file-shield Icon

Was ist die NIS2-Richtlinie?

Die europäische NIS2-Richtlinie ist seit Dezember 2022 in Kraft und wird mit dem NIS2 Umsetzungsgesetz (NIS2UmsuCG) bis zum Oktober 2024 in nationales Recht umgesetzt.

Derzeit existieren drei Referentenentwürfe (April 2023, Juli 2023 und das sog. Diskussionspapier vom 27.09.2023), die weiter in der Diskussion sind. Ein Inkrafttreten des Gesetzes wird im Oktober 2024 erwartet.

Ausgewählte Organisationen müssen geeignete und verhältnismäßige technische, operative und organisatorische Maßnahmen treffen, die Sicherheit der Netz- und Informationssysteme beherrschen und die Auswirkungen von Sicherheitsvorfällen verhindern oder möglichst geringhalten.

Es gilt ein allgemeiner gefahrenübergreifender Ansatz. Alle Gefahren und deren Zusammenspiel müssen eingeschätzt werden.

Jetzt beraten lassen

Wer ist von NIS2 betroffen?

  • Mittlere Unternehmen (Important Entities) mit mindestens 50 bis 249 Mitarbeitenden oder mehr als 10 bis 50 Millionen € Umsatz und einer Bilanz unter 43 Millionen €.
  • Großunternehmen (Essential oder Important Entities) über 250 Mitarbeitenden oder mehr als 50 Millionen € Umsatz oder einer Bilanz von mehr als 43 Millionen €.
  • Für KRITIS-Anlagen gelten die unveränderten Schwellenwerte, bezogen auf Anlagen und nicht auf die Unternehmensgröße. Sie sind automatisch Teil der „besonders wichtigen Einrichtungen“ und übernehmen damit die Pflichten aus der NIS2-Richtlinie.
  • Sonderfälle und Unternehmen von besonderem öffentlichem Interesse sind zum Beispiel einzelne Betreiber ("sole provider"), die national essenziell für Gesellschaft und Wirtschaft sind. Ferner werden Betreiber unter diese Kategorie gefasst, deren Ausfall einen signifikanten Effekt auf die öffentliche Sicherheit oder Gesundheit hätte. Dies gilt auch für Betreiber, die wegen spezieller nationaler oder regionaler Wichtigkeit kritisch sind sowie Hersteller von Rüstungs- und IT-Produkten für staatliche VS. Weiterhin sind Betreiber von Betriebsbereichen der oberen Klasse (Gefahrstoffe) betroffen.

Für wen gilt die NIS2-Richtlinie?

Es wird erwartet, dass für schätzungsweise 30.000 Organisationen die Security-Pflichten steigen werden. Für die Einstufung sind die Größe und die Branche von Bedeutung.

Auflistung der Branchen, die NIS2 nachweispflichtig sind.

NIS2 Informationen: Pflichten, Anforderungen & Risiken

Ausklapp Icon Pflichten für Betreiber von KRITIS und NIS2

Welche Pflichten für Betreiber von KRITIS und NIS2 ergeben sich aus der NIS2-Richtlinie?

Pflichten für Betreiber KRITIS und NIS2
Ausklapp Icon Anforderungen an die betroffenen Organisationen

Welche Anforderungen werden an die betroffenen Organisationen gestellt?

Die Maßnahmen müssen mindestens die folgenden Themen umfassen:

  • Risikoanalyse und Sicherheit für Informationssysteme

  • Bewältigung von Sicherheitsvorfällen

  • Aufrechterhaltung und Wiederherstellung, Backup-Management, Krisen-Management

  • Sicherheit der Lieferkette, Sicherheit zwischen Einrichtungen, Dienstleister-Sicherheit

  • Sicherheit in der Entwicklung, Beschaffung und Wartung, Management von Schwachstellen

  • Bewertung der Effektivität von Cybersicherheit und Risiko-Management

  • Schulungen Cybersicherheit und Cyberhygiene

  • Kryptografie und Verschlüsselung

  • Personalsicherheit, Zugriffskontrolle und Anlagen-Management

  • Multi-Faktor Authentisierung und kontinuierliche Authentisierung

  • Sichere Kommunikation (Sprach, Video- und Text)

  • Sichere Notfallkommunikation

Ausklapp Icon Konsequenzen der Nichtumsetzung

Welche Konsequenzen hat es, wenn Sie die NIS2-Richtlinie nicht umsetzen?

Für die Nichteinhaltung der NIS2-Richtlinie werden Geldbußen erhoben. Die Bußgeldhöhen sind gestaffelt nach Sanktionierungsfall und der Schwere des Vergehens.

Wichtige Organisationen erwartet Geldbußen bis zu 7 Millionen € oder den Höchstbetrag von mindestens 1,4 % des gesamten weltweiten im vorangegangenen Geschäftsjahr getätigten Umsatzes.

Betreiber kritischer Anlagen oder besonders wichtige Einrichtungen erwartet Geldbußen bis zu 10 Millionen € oder den Höchstbetrag von mindestens 2 % des gesamten weltweiten im vorangegangenen Geschäftsjahr getätigten Umsatzes.

Erfolgreich die NIS2-Richtlinie umsetzen:
Unsere Vorgehensweise

1

 Icon

Sie sind noch nicht so weit und wollen erst einmal verstehen, worum es bei NIS2 geht und ob sie voraussichtlich pflichtig sind? Dann bieten wir ihnen einen eintägigen Workshop:

  • Was ist NIS2 und wie wird es voraussichtlich in Deutschland umgesetzt?
  • Ist Ihr Unternehmen voraussichtlich pflichtig?
  • Was sind die Mindestanforderungen von NIS2?
  • Wo steht Ihr Unternehmen und welche nächsten Schritte müssen angegangen werden?

2

 Icon

Mit der GAP-Analyse erhalten Sie die Antworten: Was ist mit Priorität 1 und was mit Priorität 2 umzusetzen? Wie viel Ressourcen benötigen Sie voraussichtlich und können Sie das mit internen Ressourcen schaffen? Was ist der Zeitplan? Ist die Anwendung eines ISMS-Standards und eine Zertifizierung sinnvoll oder sogar erforderlich? Und wenn ja, welcher?

GAP-Analyse NIS2

3

 Icon

Zum kontinuierlichen Nachweis der Pflichterfüllung empfehlen wir die Einführung eines an das Unternehmen angepassten Informationssicherheitsmanagementsystems. Gerade für den Mittelstand ist ein Standard wie die ISO27001 zu umfangreich. Daher gehen wir für KMU auf Basis eines wesentlich kleineren Regelwerks vor, das auch extern zertifizierbar ist, nämlich VdS10000.

Auflistung der NIS2-Pflichten für Unternehmen

NIS2-Informationssicherheitssystem

Tipps für den Aufbau eines ISMS:

  • Starten Sie frühzeitig
  • Planen und führen Sie den Aufbau eines ISMS als Projekt
  • Nutzen Sie für die Einführung unser erprobtes Phasenmodell:
Unser Phasenmodell für die Einführung eines NIS2-Informationssicherheitsmanagementsystems

Ihre Vorteile

  • Vollständige Kostentransparenz und Planungssicherheit
  • Erprobte Planung, Management und Umsetzung des Standards
  • Erstellung aller erforderlichen Dokumente und Aufzeichnungen
  • Interne und externe Schwachstellenanalysen
  • Durchführung von Sensibilisierungen zur Informationssicherheit
  • Begleitung bis zur externen Zertifizierung
  • Übernahme der Funktion des Informationssicherheitsbeauftragten nach Einführung des ISMS

Weitere Informationen zu ISMS und NIS2

Informationssicherheitsmanagementsystem

Vater IT begleitet Sie auf dem Weg zu Ihrer optimalen Informationssicherheitsstrategie – für mehr Struktur und weniger Risiko.

Mehr erfahren

NIS2: Infrastrukturen

Erfahren Sie alles Wichtige zur Umsetzung der NIS2-Richtlinie für Ihr KMU. Handeln Sie noch bis Oktober 2024.

Flyer downloaden

FAQ

Ausklapp Icon Was ist die NIS2-Richtlinie und wer ist betroffen?

Was ist die NIS2-Richtlinie und wer ist betroffen?

Die NIS2-Richtlinie ist eine EU-Verordnung zur Stärkung der Cybersicherheit. Unternehmen aus kritischen Sektoren wie Energie, Gesundheit und IT mit mehr als 50 Mitarbeitern oder einem Umsatz über 10 Mio. € sind betroffen.

Ausklapp Icon Welche Maßnahmen muss ich zur NIS2-Compliance ergreifen?

Welche Maßnahmen muss ich zur NIS2-Compliance ergreifen?

Unternehmen müssen Risikomanagement-Strategien, IT-Sicherheitsrichtlinien und Notfallpläne implementieren sowie die Lieferkettensicherheit verbessern.

Ausklapp Icon Welche Frist gilt für die Umsetzung?

Welche Frist gilt für die Umsetzung?

Die Richtlinie muss bis Oktober 2024 umgesetzt sein.

Ausklapp Icon Welche Strafen drohen bei Nichteinhaltung?

Welche Strafen drohen bei Nichteinhaltung?

Es drohen Geldbußen bis zu 10 Millionen € oder 2 % des weltweiten Jahresumsatzes.

Ausklapp Icon Wie unterstützt Vater IT bei der NIS2-Umsetzung?

Wie unterstützt Vater IT bei der NIS2-Umsetzung?

Vater IT bietet individuelle Beratung, GAP-Analysen und die Implementierung eines ISMS zur Einhaltung der NIS2-Anforderungen.

Verwandte Themen

Präventivmaßnahmen

Durch die Digitalisierung und Vernetzung hat sich die Angriffsfläche für Cyberkriminelle vergrößert. Wir unterstützen Sie bei der Überprüfung Ihrer Sicherheitsmaßnahmen.

Mehr erfahren

Informationssicherheitsmanagementsystem

Chancen bringen einer Organisation Wettbewerbsvorteile, Risiken bedrohen ihren Erfolg – Wir begleiten Sie auf dem Weg zu Ihrer optimalen Informationssicherheitsstrategie.

Mehr erfahren

Berechtigungsmanagement

Wir sind bei der Konzeption eines adäquaten Berechtigungsmanagements an Ihrer Seite.

Mehr erfahren

Operative Sicherheit

Wir begleiten Sie bei der operativen Sicherheit Ihres Unternehmens. Dabei legen wir ein Hauptaugenmerk auf sicherheitsrelevante Einzelthemen, die im Betriebsalltag eine wichtige Rolle spielen

Mehr erfahren

Wie dürfen wir Sie unterstützen?

Datenschutzhinweis

Der direkte Draht

Katja Tessin

Key Account Managerin

Telefon Icon

0431 / 20 08 42 35

E-Mail Icon

KTessin@vater-gruppe.de

Auf Jobsuche?

Sende uns einfach Deine Initiativbewerbung

Jetzt bewerben
Logo von Vater IT

Leistungen

Managed Services Datenschutz & Compliance E-Learning Hybrid-IT ERP-Consulting Digitaler Arbeitsplatz & Collaboration Softwareentwicklung Informationssicherheit IT-Management Big Data & KI Digitale Geschäftsprozesse & Document Processing

Unternehmen

Standorte Karriere Ausbildung & Studium Jobs
facebook Icon instagram Icon xing Icon linkedin Icon youtube Icon
TeamViewer Impressum Datenschutzhinweise AGB Lizenzbedingungen Sicher kommunizieren