Die Umsetzung des NIS2-Maßnahmenplans im Unternehmen erfolgt im Grundsatz eigenverantwortlich durch das Management des Unternehmens. Eine weitere kostenfreie IT-Sicherheitsberatung erfolgt in dieser Phase nicht. Die NIS2-Anlaufstelle unterstützt die Unternehmen bei Bedarf mit Hinweisen sowie weiteren Materialien.

Im Anschluss an die Umsetzung der NIS2-Maßnahmen im Unternehmen kann auf freiwilliger Basis ein Review durchgeführt werden, um die Vollständigkeit der Maßnahmen zu überprüfen.

Kategorien:
Teile diesen Beitrag

Ähnliche Beiträge

  • Beitrag: Passwortmanager: Warum Sie für IT-Sicherheit wichtig sind

    Fr., 30. Januar 2026

    Passwortmanager: Warum Sie für IT-Sicherheit wichtig sind

    Passwörter sind in vielen Firmen der erste Zugang zur digitalen Welt. Gleichzeitig sind sie oft ein Hauptproblem: zu kurz, wiederverwendet, auf Post-its geschrieben oder zu kompliziert, um sich alle sicher [...]

    Passwörter sind in vielen Firmen der erste Zugang zur digitalen Welt. Gleichzeitig sind sie oft ein Hauptproblem: zu kurz, wiederverwendet, auf Post-its geschrieben oder zu kompliziert, um sich alle sicher [...]

  • Beitrag: NIS-2 in der Praxis: IT-Notfallplan erstellen

    Mi., 7. Januar 2026

    NIS-2 in der Praxis: IT-Notfallplan erstellen

    Die NIS-2-Richtlinie adressiert verschiedene Themen rund um IT-Sicherheit. Die Umsetzung damit einhergehender Maßnahmen soll dafür sorgen, die digitale Sicherheit von Unternehmen zu erhöhen. Darunter fällt zum Beispiel auch die Bewältigung von Cybersicherheitsvorfällen.  Sicherheitsvorfälle können jedes Unternehmen [...]

    Die NIS-2-Richtlinie adressiert verschiedene Themen rund um IT-Sicherheit. Die Umsetzung damit einhergehender Maßnahmen soll dafür sorgen, die digitale Sicherheit von Unternehmen zu erhöhen. Darunter fällt zum Beispiel auch die Bewältigung von Cybersicherheitsvorfällen.  Sicherheitsvorfälle können jedes Unternehmen [...]

  • Beitrag: KMU als eine Hauptzielgruppe von Cyberangriffen

    Mi., 26. November 2025

    KMU als eine Hauptzielgruppe von Cyberangriffen

    Für viele kleine und mittlere Unternehmen (KMU) gilt: nicht „ob“, sondern „wann“ der nächste Cyberangriff Sie trifft. Viele KMU stehen nicht primär im Fokus der Angreifer wegen Größe oder [...]

    Für viele kleine und mittlere Unternehmen (KMU) gilt: nicht „ob“, sondern „wann“ der nächste Cyberangriff Sie trifft. Viele KMU stehen nicht primär im Fokus der Angreifer wegen Größe oder [...]