NIS-2-Richtlinie: Cybersecurity in der EU
WHITEPAPER
Die weltweite Bedrohung im digitalen Raum nimmt zu, auch in der EU. Besonders gefährdet sind kritische Infrastrukturen, die unverzichtbar für das reibungslose Funktionieren einer Gesellschaft sind. Ein eindrückliches Beispiel: Der Ausfall des Stromnetzes könnte zu einem Stillstand von lebenswichtigen Dienstleistungen wie Krankenhäusern, Kommunikations-systemen und Wasseraufbereitungsanlagen führen.
Von transparenter IT-Infrastruktur bis zu konkreten Maßnahmen im Cyberrisikomanagement: Die meisten betroffenen Unternehmen werden nicht umhinkommen, zusätzliche Ressourcen zu mobilisieren, um NIS-2 gerecht zu werden.

NIS-2-Vorgaben im Überblick

- Richtlinien („Policies“) für Risiken und Informationssicherheit
- Incident Management, um Sicherheitsvorfällen vorzubeugen oder sie zu bemerken und zu bewältigen
- Business Continuity auf der Basis von Backup-Management, Desaster Recovery und Krisenmanagement
- Sicherheitsmaßnahmen zum besseren Schutz von Lieferketten
- Sicherheitsmaßnahmen für eine sichere Beschaffung von IT und Netzwerk-Systemen
- Vorgaben zur Messung von Cyber- und Risikomaßnahmen
- Vorgaben zur Verschlüsselung („Kryptographie“)
- Maßnahmen zur Zugangskontrolle über den Einsatz von Multi-Faktor-Authentifizierung und Single Sign-On
- Maßnahmen zum Einsatz sicherer Sprach-, Video- und Text-Kommunikation
In unserem Whitepaper erfahren Sie:
- welche (neuen) verpflichtenden Maßnahmen mit NIS-2 einhergehen.
- was NIS-2 ist & wen es betrifft.
- welche Maßnahmen des Risikomanagements NIS-2 vorschreibt.
- welche Schritte Unternehmen auf dem Weg zur NIS-2 Compliance gehen müssen.
Whitepaper herunterladen
EINFACH, SCHNELL, KOSTENFREI

Über baramundi
Wir sind seit mehr als 25 Jahren die Experten für Unified Endpoint Management. Mit der baramundi Management Suite und dem baramundi Proactive Hub geben wir Ihnen vielseitige Tools an die Hand, die Ihnen dabei helfen, Ihr volles IT-Potential zu entfalten. Behalten Sie die Kontrolle und maximieren Sie Ihre Produktivität durch Automatisierung von Routineaufgaben und proaktives IT-Management. Unsere Tools sind schnell installier- und implementierbar, intuitiv zu bedienen und bieten dabei eine hohe Usability und Transparenz.