+++ NETUNITY auf der Smart Country Convention #SSCON 2025 | Halle 25 | Stand 208 – Jetzt Termin vereinbaren! +++

NIS-2 in der Praxis – Ihr Fahrplan zur Umsetzung

Seit Oktober 2024 verpflichtet die EU-Cybersicherheitsrichtlinie Unternehmen, öffentliche Einrichtungen und IT-Dienstleister in Deutschland zu klaren Sicherheitsmaßnahmen. Wir begleiten Sie bei der Umsetzung und verschaffen Ihnen damit strategische Vorteile.

Ihre Vorteile auf einen Blick:

  • Ausfälle vermeiden durch frühzeitige Prävention und strukturierte Maßnahmen
  • Vertrauen gewinnen in Ausschreibungen, bei Partnern und Behörden
  • IT beherrschbar machen mit klaren Verantwortlichkeiten und dokumentierten Prozessen 
  • ESG-Faktoren erfüllen durch transparente Sicherheits- und Risikostrategien
  • Zukunftssicher aufstellen mit Schulungen, Standardisierung und sicherer Lieferkette

NIS-2 betrifft jetzt mehr Organisa­tionen

Die überarbeitete EU-Richtlinie NIS‑2 verpflichtet erstmals auch viele kleine und mittlere Unternehmen, IT-Dienstleister und Kommunen zur Umsetzung konkreter Sicherheitsmaßnahmen. Ziel ist es, die Cyber-Resilienz von Organisationen mit kritischer oder systemischer Relevanz zu erhöhen.Für Geschäftsführungen, IT-Leitungen und Verwaltungsverantwortliche bedeutet das: IT-Sicherheit wird prüfbar, Versäumnisse werden sanktioniert und wer nicht handelt, riskiert Bußgelder und Haftungsfolgen.

Sind Sie von der NIS-2-Richtlinie betroffen?

Antworten Sie auf diese vier Fragen. Wenn Sie zwei oder mehr Punkte mit Ja beantworten, sind Sie prüfpflichtig:

Sind Sie in einem der folgenden Sektoren tätig: Energie, IT, Verwaltung, Gesundheit, Logistik, Transport, Lebensmittel oder digitale Infrastruktur?
Verfügt Ihr Unternehmen über mindestens 50 Mitarbeitende, 10 Mio. € Jahresumsatz oder eine Bilanzsumme von 43 Mio. €?
Erbringen Sie eine der folgenden kritischen Dienstleistungen: Versorgung, Steuerung, Überwachung oder Kommunikation?
Nutzen Sie IT-Systeme, auf die andere Unternehmen oder Organisationen dauerhaft und in großem Umfang angewiesen sind?

Vier Blickwinkel. Eine Stunde Klartext zu IT-Security & NIS2

Am 11.09.2025 haben vier Experten unserer Allianz aus Beratung, Technik und Strategie offen über Risiken, Pflichten und Chancen der IT-Security gesprochen. Sie haben Klartext geliefert: zu NIS2, Schwachstellen, Cyberangriffen und der Rolle von Management.  Jetzt ist die Aufzeichnung verfügbar für alle, die IT-Sicherheit neu denken wollen. Fundiert. Praxisnah. Verständlich.
Ulf_001

Ulf Lorenzen

Beratung &
IT-Strategie

Vater IT,
Kiel

Thema: Warum IT-Security kein IT-Thema mehr ist, sondern Chefsache – Rolle des Menschen & Managements
1690487187509

Sebastian Eich

Cloud Transformation &
Microsoft 365

hanseConcept GmbH,
Hamburg

Thema: IT-Sicherheit strukturiert denken: Risiken & Maßnahmen entlang der Systemarchitektur
1689430761794

Carsten Hinz

Schwachstellenanalyse &
Netzwerksicherheit

hoch.REIN IT Solutions GmbH,
Kolitzheim

Thema: Schwachstellenchecks: Angriffspunkte erkennen – bevor es andere tun
1594237906023

Peter Kluge

Informationssicherheit

VaterIT,
Kiel
Thema: Anforderungen aus NIS2: Pflicht oder Chance? & Wie KI in der Sicherheitspraxis unterstützen kann.

Wer muss jetzt handeln und warum?

Die wichtigsten Zielgruppen im Überblick:

ZielgruppeBetroffen?WarumKriterien
Öffentliche Verwaltung & KommunenJaSchutz kritischer Dienste und InfrastrukturUnabhängig von Größe – z. B. bei Wasser, Abwasser, Energieversorgung
Gesundheitswesen (Krankenhäuser, Labore, Reha)JaVersorgungssicherheit & PatientenschutzAb 50 Mitarbeitenden oder > 10 Mio. € Umsatz oder > 43 Mio. € Bilanzsumme, ggf. Sonderregelung für systemrelevante Einrichtungen
Produzierende KMU mit kritischer RelevanzJaAuswirkungen auf Lieferketten, Wirtschaft, VersorgungSchwellenwerte erfüllt + Relevanz im Sektor (z. B. Maschinenbau, Medizintechnik, KRITIS-Zulieferer)
IT-Dienstleister & digitale InfrastrukturJaMultiplikatoreffekt bei AngriffenCloud, Hosting, Exchange-Dienste, Connectivity – Schwellenwerte erfüllt und strategisch relevante Infrastruktur
Forschung & Hochschulen (teilweise)TeilsSchutz sensibler oder strategischer ForschungsergebnisseBei Relevanz für Sicherheitsinteressen oder bei Betrieb kritischer Infrastruktur
Kleinunternehmen unterhalb der SchwellenwerteMeist nichtGeringeres Risiko systemischer StörungenNur bei Alleinstellung in der Daseinsvorsorge (z. B. einziger Wasserversorger einer Kommune)

Umsetzung von NIS-2: So erfüllen Sie die Anforder­ungen konkret

Die NIS‑2-Richtlinie verpflichtet betroffene Organisationen, IT-Sicherheit strukturiert, dokumentiert und durchsetzbar zu gestalten. Sie umfasst konkrete Maßnahmen, die nachweisbar umzusetzen sind:
  • Risiken systematisch managen: Schwachstellen erkennen, dokumentieren und bewerten
  • Technische Schutzmaßnahmen umsetzen: Firewalls, Segmentierung, Patch-Management
  • Zugriffe und Berechtigungen verwalten: Identitätsmanagement, Rechtekonzepte, 2FA
  • Sicherheitsvorfälle melden: Innerhalb von 24 Stunden an die zuständige Stelle
  • Mitarbeitende schulen: Sensibilisierung, Awareness-Formate, Trainings
  • Lieferanten absichern: Vertragliche IT-Sicherheitsregelungen, Prüfpflichten bei Dienstleistern

Unter­stützung durch die Allianz digitaler Innovatoren

Gemeinsam mit unseren Mitgliedern begleiten wir Unternehmen, Kommunen und öffentliche Einrichtungen auf dem Weg zu einer NIS-2-konformen IT-Sicherheitsstruktur. Unser Vorteil: interdisziplinäre Expertise, die alle Bausteine der Richtlinie abdeckt – von Governance und Compliance bis zur technischen Umsetzung.
IT-Audits, Penetrationstests, Schwachstellen­analysen, TISAX, Endpoint-Schutz, ISO 27001, Cloud- & Netzwerk­sicherheit, Awareness-Trainings
NIS-2-Beratung, ISMS nach ISO 27001, IT-Audits, DSGVO, TOMs, Prozessdigitalisierung, Rollen- und Berechtigungs­konzepte
Microsoft 365 & Azure, Zero-Trust-Architektur, Cloud-Migration, Identitäts­management, Prozess­automatisierung mit Power Platform

Notfall- & Alarmierungstechnik, sichere Kommunikation, Cloud-Telefonie, Unified Communications, Videoüberwachung, Zutrittskontrolle

Sichere WLAN- & Netzwerk­lösungen, Smart Room, Digital Signage, Standortvernetzung, IoT- & Monitoring-Integration

Open-Source-Arbeitsplätze (dPhoenixSuite, OpenDesk), Cloud- & Netzwerk­infrastruktur, Kubernetes / Docker, VoIP / UC, Monitoring für kritische Systeme

Handeln statt warten

Mit seiner Erfahrung und Expertise begleiten wir Sie Schritt für Schritt: von der Klärung Ihrer Ausgangssituation, über das präzise Erfassen Ihrer Anforderungen, bis hin zur Priorisierung der passenden Maßnahmen und einer strukturierten Planung der Umsetzung.

Ihr Ansprechpartner

Tim Voigt

Leitung IT-Projekte & Business Development

Senden Sie Tim eine Nachricht. Wir melden uns so schnell wie möglich zurück.