THINK SAFE. THINK ICS.

NIS2 verstehen und umsetzen

Erfahren Sie, wie die NIS2-Richtlinie Unternehmen besser vor modernen Cyberangriffen schützen soll und wie das ohne endlosen Aufwand gelingt.

swb_referenz_white_01
siemens_referenz_white_01
scs_referenz_white_01
hitachi_referenz_white_01
drk_referenz_white_01
cargoline_referenz_white_01

Sind wir von NIS2 betroffen? Was müssen wir tun? Und wie gelingt das ohne endlosen Aufwand?

Viele Unternehmen stehen derzeit vor denselben Herausforderungen: Gilt die NIS2-Richtlinie oder der Cyber Resilience Act für uns? Welche konkreten Pflichten ergeben sich daraus? Und wie lassen sich diese sicher, effizient und praxisnah umsetzen?

Wir liefern Ihnen klare und verständliche Antworten, praxisnah erklärt, direkt umsetzbar und genau auf Ihre Situation zugeschnitten. Mit unserem kostenlosen Betroffenheits-Check und einer individuellen Beratung erhalten Sie genau die Unterstützung, die Sie für Ihre nächsten Schritte brauchen.

csm_IT_Security_made_in_Germany_TeleTrusT_Seal
ics_1966_think_safe_think-ics

Die wichtigsten Fragen zur NIS2-Richtlinie verständlich erklärt

Was ist die NIS2-Richtlinie?

Die NIS2-Richtlinie (EU 2022/2555) ist ein EU-weites Gesetz zur Stärkung der Cyberresilienz kritischer und wichtiger Einrichtungen. Im Vergleich zur bisherigen NIS1 ist sie deutlich umfassender, für weit mehr Unternehmen relevant, und mit strengeren Auflagen und höheren Bußgeldern verbunden.

In Deutschland wird NIS2 durch das NIS2UmsuCG umgesetzt, mit Inkrafttreten voraussichtlich 2025. Änderungen im Gesetzgebungsverfahren sind übrigens noch möglich.

Bin ich von NIS2 betroffen?

Die Betroffenheit richtet sich nach:

  • Unternehmensgröße (Mitarbeitende, Umsatz, Bilanzsumme)
  • Branche (gemäß Anhängen I & II der NIS2)
  • Kritikalität der Dienstleistung

Typische Schwellenwerte:

Einrichtung

Mitarbeitende

Umsatz + Bilanzsumme

Besonders wichtig

≥ 250

> 50 Mio. € & > 43 Mio. €

Wichtig

≥ 50

> 10 Mio. € & > 10 Mio. €

Auch kleinere Unternehmen können betroffen sein, z. B. wenn sie sicherheitskritische Leistungen für KRITIS-Organisationen erbringen.

Welche Branchen sind von NIS2 betroffen?  

Kritische Versorgungsinfrastruktur

• Energie
• Wasser/Abwasser
• Abfall
• Banken/Versicherungen
• Verkehr
• Kommunen

Gesundheit und öffentliche Verwaltung

• Gesundheitswesen
• Verwaltung
• Justiz
• Hochschulen

Digitale Infrastruktur und IT-Dienstleistungen

• IT-Dienstleister
• Cloud
• Hosting
• Rechenzentren
• Digitalisierung

Industrie und produzierende Wirtschaft

• Maschinenbau
• Lebensmittel
• Chemie
• Pharma
• Raumfahrt

Welche Pflichten gelten nach Inkrafttreten?

Wichtig: Die Pflichten aus der NIS2-Richtlinie greifen nicht erst nach einer offiziellen Prüfung oder behördlichen Einstufung, sondern ab dem Zeitpunkt, an dem ein Unternehmen objektiv als „betroffen“ gilt. Jedes betroffene Unternehmen muss sich aktiv mit Informationssicherheit beschäftigen.​

Auch wenn bereits ein ISMS (Informationssicherheits-Managementsystem) vorhanden ist, kann es sein, dass zusätzliche Maßnahmen nötig sind – zum Beispiel, wenn das ISMS nur einen Teilbereich abdeckt.​

Denn: NIS2 gilt für das gesamte Unternehmen und schreibt verbindliche Sicherheitsmaßnahmen vor.

Maßnahme

Frist

Registrierung beim BSI

3 Monate

Umsetzung technischer Maßnahmen

21 Monate

Betriebsbereitschaft (ISMS, SOC, etc.)

24 Monate

Was passiert wenn man sich nicht an NIS2 hält?

Die NIS2-Richtlinie sieht deutlich höhere Bußgelder vor als die bisherige NIS-Richtlinie. In Deutschland könnten diese laut Umsetzungsgesetz wie folgt ausfallen:

Bußgelder:

Die NIS2-Richtlinie sieht deutlich höhere Bußgelder vor als die bisherige NIS-Richtlinie. In Deutschland könnten diese laut Umsetzungsgesetz wie folgt ausfallen

Bis zu 10 Mio. € oder 2 % des weltweiten Jahresumsatzes (je nachdem, welcher Betrag höher ist), insbesondere für wesentliche Einrichtungen bei groben Verstößen.

Haftung von Geschäftsleitungen:

Die Richtlinie nimmt Führungskräfte explizit in die Pflicht. Bei Nichteinhaltung drohen persönliche Haftungsrisiken, z. B. wegen Organisationsverschulden (§ 130 OWiG).

Verlust von Aufträgen oder Zulassungen:

Unternehmen, die nicht NIS2-konform arbeiten, könnten:

  • Ausschreibungen oder Zertifizierungen verlieren
  • Kooperationspartner oder Kunden verlieren, die selbst NIS2-pflichtig sind und Konformität einfordern

Was muss bei NIS2 gemacht werden?

  • Multi Factor Authentifizierung & Zugriffsmanagement
  • Verschlüsselung & Netzsegmentierung
  • Schwachstellenmanagement & Patching
  • Awareness-Trainings
  • ISMS nach ISO 27001
  • Lieferkettensicherheit
  • Business Continuity / Disaster Recovery
  • ggf. Security Operation Center (SOC)

Meldepflichten:

  • 24h: Erstmeldung
  • 72h: Statusbericht
  • 30 Tage: Abschlussbericht mit Ursachenanalyse

Wie müssen die Nachweispflichten und Prüfanforderungen der NIS2 erfüllt werden?

  • Managementverantwortung für Cybersicherheit
  • Dokumentation & Prüfbarkeit gegenüber Behörden
  • Anordnung & Durchführung von Prüfungen durch das BSI

~ 80%

der Unternehmen bzw. Entscheidungsträger berichten von Schwierigkeiten bei der Einhaltung regulatorischer Compliance-Vorgaben.

~ 60%

der Unternehmen geben an, dass ihre manuellen Prozesse nicht mehr ausreichen, um die stätig steigenden Anforderungen zu genügen. 

~ 2%

des Jahresumsatzes zahlen Unternehmen bei Verstößen gegen Compliance-Vorgaben,  zusätzlich drohen erhebliche Reputationsschäden.

Was ist der Cyber Resilience Act (CRA)?

Der CRA betrifft Hersteller und Anbieter digitaler Produkte. Er fordert, dass Produkte "secure by design" entwickelt, getestet und dokumentiert werden – inkl. Schwachstellenmanagement und Updateprozessen.

Schnittstelle zu NIS2:

Betreiber nach NIS2 und Hersteller nach CRA sind gleichermaßen gefordert, sicherheits- und risikobasiert zu handeln. Dazu gehören unter anderem ein wirksames Sicherheitsmanagement (ISMS), regelmäßig durchgeführte Risikoanalysen, eine nachvollziehbare technische Dokumentation sowie, im Fall von Herstellern, Produktnachweise zur Sicherheit digitaler Komponenten. Ziel ist es, Cyberrisiken systematisch zu identifizieren, geeignete Schutzmaßnahmen umzusetzen und die Einhaltung gesetzlicher Anforderungen nachweisbar zu machen.

Von der Analyse bis zur Umsetzung – NIS2 aus einer Hand.

Statt Einzelmodule von verschiedenen Anbietern zu koordinieren, bekommen Sie bei ICS einen durchgängigen NIS2-Fahrplan mit klaren Zuständigkeiten, messbaren Fortschritten und operativer Unterstützung.

Wie unterstützt ICS bei NIS2?

Kostenloser Betroffenheitscheck

Unser Betroffenheitscheck ist der Einstieg in eine strukturierte und nachvollziehbare NIS2-Umsetzung.

NIS2-Reifegradbewertung & GAP Analyse

z. B. gegen ISO 27001, IEC 62443) inkl. Umsetzungsplanung mit priorisierten Maßnahmen

Begleitung bei ISMS-Einführung & -Betrieb

Wir unterstützen Sie beim Aufbau und Betrieb eines ISMS, das zu Ihren Strukturen passt und auditfähig ist.

NIS2 Schulung für Fachbereiche & Management

Wir vermitteln die Anforderungen der NIS2-Richtlinie verständlich und anwendungsbezogen für Management, IT und Fachverantwortliche.

Penetration Testing & Schwachstellenanalyse (kostenlos)

Unsere Analyse zeigt, ob Ihre Systeme potenziell angreifbar sind und wo akuter Handlungsbedarf besteht.

Automatisierte Risikoanalyse mit SECIRA

SECIRA hilft bei der strukturierten Risikoanalyse nach NIS2 und bildet die Grundlage für ein auditfähiges ISMS.

Neue Beiträge

Jetzt Beratungstermin buchen!

Lassen Sie sich individuell und persönlich beraten. Wir freuen uns darauf, Sie kennenzulernen und Ihre Fragen in einem unverbindlichen Gespräch zu beantworten.

NIS2-Selbsttest: Prüfen Sie Ihre Betroffenheit in wenigen Minuten.

NIS2 Check

FAQ – Häufig gestellte Fragen

Was unterscheidet ICS von anderen IT-Dienstleistern?

ICS – Informatik Consulting Systems GmbH verbindet tiefes Fachwissen aus sicherheitskritischen Branchen (z. B. KRITIS, Bahn, Industrie) mit zertifizierten Prozessen (ISO 27001, IEC 62443). Wir bieten keine Standardlösungen, sondern individuelle, skalierbare Services mit festen Ansprechpartnern.

Wie schnell kann ICS starten?

In der Regel innerhalb weniger Tage – je nach Leistungsumfang. Besonders CISOaaS, NIS2-Analysen oder Wartungslösungen sind kurzfristig einsetzbar.

Warum OT-Security heute wichtiger ist denn je

Die zunehmende Vernetzung industrieller Anlagen macht Operational Technology (OT) zu einem attraktiven Ziel für Cyberangriffe. Angriffe auf Steuerungs- und Produktionssysteme gefährden nicht nur Daten, sondern auch Sicherheit, Verfügbarkeit und Menschenleben. OT-Security schützt Kritische Infrastrukturen, sichert Produktionsprozesse und ist unverzichtbar für die Resilienz moderner Industrieunternehmen.

Wie sehen die Preise für Ihre Services aus?

Wir arbeiten mit individuellen Stundensätzen und transparenten Paketen – ohne starre Preisstaffeln.  Sie erhalten ein auf Ihre Anforderungen zugeschnittenes Angebot. 

Gibt es feste Ansprechpartner bei ICS?

Ja, bei uns sprechen Sie immer mit erfahrenen Fachexpert:innen, nicht mit wechselnden Hotlines. Wir stehen für Kontinuität, persönliche Betreuung und direkte Erreichbarkeit.

Was versteht man unter Application Management as a Service?

Application Management as a Service (AMaaS) bedeutet die komplette Betreuung Ihrer Anwendungen durch einen externen Anbieter. Dazu gehören Wartung, Konfiguration, Weiterentwicklung, Support-Einsätze und Bugfixes – damit Ihre Systeme jederzeit sicher und leistungsfähig bleiben. Sie erhalten einen zuverlässigen IT-Betrieb ohne interne Überlastung.

Welche Vorteile bietet ein Application Management Service Anbieter?

Ein spezialisierter Anbieter reduziert Ausfallzeiten, steigert die Performance Ihrer Systeme und ermöglicht flexible Weiterentwicklung, ohne Ihre eigenen Ressourcen zu belasten.

Was umfasst die Wartung von IT-Systemen?

IT-Wartung beinhaltet präventive Maßnahmen wie Systemupdates, Konfigurationsanpassungen und Hardwarepflege sowie reaktive Einsätze bei Störungen oder Fehlern.

Wie funktioniert die Rufbereitschaft bei ICS?

Unsere Rufbereitschaft bietet Ihnen schnelle Reaktionszeiten durch feste Ansprechpartner:innen. Je nach Bedarf können flexible Zeitmodelle oder Stundenkontingente vereinbart werden.

Was ist ein IT-Wartungsvertrag und welche Vorteile bietet er?

Ein IT-Wartungsvertrag sichert Ihnen definierte Reaktionszeiten, klare Servicelevel und kalkulierbare Kosten. Damit garantieren wir höchste Betriebssicherheit und planbare Wartungsaktivitäten.

Wann ist ein IT-Wartungsvertrag sinnvoll?

Ein Wartungsvertrag lohnt sich, wenn Sie maximale Betriebssicherheit brauchen. Er regelt Reaktionszeiten, Verantwortlichkeiten und sorgt für planbare Kosten – ideal für produktionskritische oder komplexe IT-Umgebungen.

Was ist die NIS2-Richtlinie und warum betrifft sie mein Unternehmen?

Die NIS2-Richtlinie verschärft die Anforderungen an die Cybersicherheit in der EU. Sie betrifft Unternehmen, die Kritische Infrastrukturen betreiben oder IT-Dienstleistungen für sensible Bereiche erbringen.

Wie unterstützt ICS bei der Umsetzung der NIS2-Richtlinie?

Wir analysieren Ihre bestehende IT-Sicherheitsstruktur, implementieren notwendige Maßnahmen und begleiten Ihr Unternehmen bis zur vollständigen Compliance.

Wie funktioniert die Risikoanalyse mit SECIRA?

SECIRA ist ein ganzheitliches Risikomanagement-Tool mit automatisierter Risikoanalyse. Es reduziert Analyseaufwand, senkt Personalbedarf und priorisiert Maßnahmen – revisionssicher und effizient. Eine vollständige Risikoanalyse ist laut NIS2 verpflichtend. Mehr Informationen zu SECIRA.

Warum ist ein Qualitätsmanagementsystem (QMS) wichtig?

Ein QMS verbessert die Effizienz Ihrer Prozesse, erhöht die Kundenzufriedenheit und reduziert Fehler. Es schafft eine strukturierte Grundlage für nachhaltigen Unternehmenserfolg.

Welche Standards setzt ICS beim Aufbau eines QMS um?

Wir unterstützen Sie beim Aufbau eines Qualitätsmanagementsystems nach ISO 9001, EN 5012X oder kundenindividuellen Vorgaben – inklusive Zertifizierungsvorbereitung und interner Audits.

Was bedeutet CISO as a Service?

CISO as a Service (CISOaaS) stellt Ihnen einen externen Chief Information Security Officer zur Verfügung, der Ihr Unternehmen bei IT-Sicherheitsstrategie, Compliance und Incident Management unterstützt. Mehr Infos zu CISOaaS.

Warum einen externen CISO buchen?

Ein externer CISO bringt sofort Expertise, branchenspezifisches Wissen und bewährte Sicherheitsstrukturen mit – ohne lange Rekrutierungsprozesse oder hohe Fixkosten.

Wie unterscheidet sich ein externer CISO von einem internen?

Ein externer CISO ist flexibler, skalierbarer und bringt Best Practices aus verschiedenen Branchen ein. Dadurch profitieren Unternehmen schneller und breiter von professioneller IT-Sicherheit. 

POWERFUL FEATURES

Here’s all the good stuff

Reliable system

From direct integrations with card networks and banks to checkout flows in the browser, we operate on and optimize at every level of the financial stack.

50+ integrations

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et.

Intelligent optimizations

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Reliable system

From direct integrations with card networks and banks to checkout flows in the browser, we operate on and optimize at every level of the financial stack.

50+ integrations

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et.

Intelligent optimizations

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Kein Video ausgewählt

Wählen Sie einen Videotyp in der Seitenleiste aus.

THINK SAFE. THINK ICS.

Sicherheit für kritische Infra­strukturen.

Ob sicherheitskritische Systeme oder hoch komplexe Prozesse: Wir entwickeln branchenspezifische Lösungen, damit Unternehmen die Herausforderungen der Zukunft sicher und kostenbewusst meistern.

BIG PICTURE

Create impact with real data

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

Ultricies leo integer malesuada nunc vel risus commodo viverra. At erat pellentesque adipiscing commodo elit at.

Results
POWERFUL FEATURES

Here’s all the good stuff

Reliable system

From direct integrations with card networks and banks to checkout flows in the browser, we operate on and optimize at every level of the financial stack.

50+ integrations

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et.

Intelligent optimizations

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Intuitive design

Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur.

PLANS

Scale your marketing metrics

Basic

$30/mo

Flat fee for up to 200 users

Set the foundation with all your team needs for basic data integrations.


  • Checkmark 24/7 online support
  • Checkmark 24/7 online support
  • Checkmark 24/7 online support
  • Checkmark 24/7 online support
  • Checkmark 24/7 online support

Enterprise

Custom

Get in touch for a custom quote

Set the foundation with all your team needs for basic data integrations.


  • Checkmark 24/7 online support
  • Checkmark 24/7 online support
  • Checkmark 24/7 online support
  • Checkmark 24/7 online support
  • Checkmark 24/7 online support
swb_referenz
siemens_referenz
scs_referenz
hitachi_referenz
drk_referenz
cargoline_referenz