Die neue NIS2 Richtlinie
Schreckgespenst NIS2 - Fluch oder Segen?
Die NIS2 Richtlinie
-
schützt die deutsche Infrastruktur vor Cyberkriminellen
-
sichert Ihr (sehr wichtiges) Unternehmen vor Lösegeld-Forderungen in Millionenhöhe
-
bewahrt Sie vor mehrwöchigen Betriebsausfällen und dem Verlust Ihrer Firmengeheimnisse, Kundendaten und Reputation als vertrauenswürdige Institution
Als IT Sicherheits-Experte kann ich das natürlich nur positiv bewerten. Doch machen Sie sich am besten selbst ein Bild: Die folgende Seite gibt Ihnen alle Informationen an die Hand, die Sie brauchen. Kontaktieren Sie uns sehr gerne für weitere Fragen.
Was Sie wissen müssen
Sind Sie bereit für NIS2?
Was hinter NIS2 steckt, erfahren Sie in diesem Video.
1. Was ist die NIS2 Richtlinie?
Ganz einfach gesprochen:
Es handelt sich dabei um eine EU-Richtinie, die (sehr) wichtige Einrichtungen vor Cyberangriffen schützen soll. Schon 2016 hat die EU die NIS1-Richtinie verabschiedet, Ende 2022 dann NIS2.
NIS2 ist strenger und macht es sich zum Ziel, die Cyber Sicherheit aller europäischen Mitgliedstaaten zu garantieren. Und genau deshalb müssen alle EU-Staaten NIS2 bis Ende 2024 in nationales Recht umwandeln - auch Deutschland und Österreich.
Wenn Sie Ihren aktuellen Stand mit den NIS-2-Maßnahmen vergleichen möchten, laden Sie unsere kostenlose Checkliste herunter. Sie bietet wertvolle Tipps für die Umsetzung Ihres IT-Sicherheitskonzepts und klärt mögliche Fragen.
2. Welche Ziele verfolgt die EU mit NIS2?
Im Grunde sehr sinnvolle:
Sie will unsere wertvolle Infrastruktur vor Cyberangriffen schützen und die IT Security unseres Staates sicherstellen.
Aus diesem Grund verpflichtet sie systemrelevante Unternehmen dazu, in ihre Cybersicherheit zu investieren und dadurch uns alle vor externen Cyber Bedrohungen zu beschützen.
3. Welche Unternehmen sind von NIS2 betroffen?
Die EU unterscheidet hier zwischen wichtigen und besonders wichtigen Einrichtungen.
Wichtige Einrichtungen sind Unternehmen, die Waren oder Dienstleistungen anbieten und mindestens 50 Mitarbeiter beschäftigen. Die Dienstleistungen können hierbei auch digital sein.
Darunter fallen vor allem Energie- und Trinkwasser-Versorger, aber auch Einrichtungen der Abwasser- und Siedlungsabfall-Entsorgung, Unternehmen aus Chemie und Lebensmittel, verarbeitendes Gewerbe oder Anbieter digitaler Dienste.
Besonders wichtige Einrichtungen sind Unternehmen, die Waren oder Dienstleistungen anbieten und über 250 Mitarbeiter anstellen. Alternativ müssen sie einen Jahresumsatz von über 50 Millionen Euro und eine Jahresbilanzsumme von über 43 Millionen Euro aufweisen.
Betroffen sind davon etwa Telekommunikationsdienste oder Betreiber kritischer Anlagen.
Wir von der BRANDMAUER IT haben zahlreiche sogenannte “wichtige Einrichtungen” als Kunden.
Und genau deshalb ist es uns besonders wichtig, diesen mit den neuen Anforderungen durch NIS2 helfend zur Seite zu stehen.
|
Wichtige Einrichtungen |
Besonders wichtige Einrichtungen |
|
|
Anzahl Mitarbeiter: >250 Mitarbeiter | Anzahl Mitarbeiter: <250 Mitarbeiter | |
Jahresumsatz: >50 Mio | Jahresumsatz: <50 Mio | ||
Jahresbilanzsumme: >43 Mio | Jahresbilanzsumme: <43 Mio |
Wichtige Einrichtung | Sehr wichtige Einrichtung - Was bedeutet das als Unternehmen für Sie?
Wichtige / Besonders wichtige Einrichtung
Daher fallen Sie unter die NIS2 Richtlinie. Bitte vereinbaren Sie noch heute ein kostenloses und 100% unverbindliches Beratungsgespräch mit einem unserer Sicherheitsexperten. Er informiert Sie alle notwendigen Schritte und erstellt einen ersten Fahrplan, wie Sie diese NIS2 Richtlinien bis Ende 2024 am besten für Ihr Unternehmen umsetzen. Wenn Sie das gerne möchten, unterstützen wir Sie im Anschluss bei der Umsetzung. Aber auch, wenn es bei der Analyse bleibt: Nachher wissen Sie genau, was Ihnen für die Cyber Security Richtlinien NIS2 noch fehlt.
Keine wichtige / besonders wichtige Einrichtung
Damit fallen Sie nicht unter die NIS2 Richtlinie. Dennoch lohnt es sich immer, an Ihrer IT-Sicherheit zu arbeiten. IT ist ein wichtiger und fortwährender Prozess.
Deshalb ist es ratsam, wenn Sie eine unverbindliche Gefahrenanalyse Ihres Betriebs machen. Sie ist 100% kostenlos und findet bei einem unserer IT Sicherheitsexperten statt.Nachher wissen Sie genau, wo Sie in Bezug auf Ihre IT Sicherheit stehen. Sie kennen Ihre Sicherheitslücken und erhalten einen ersten Fahrplan, wie Sie diese für Ihr Unternehmen schließen. Wenn Sie das gerne möchten, unterstützen wir Sie im Anschluss bei der Umsetzung. Aber auch, wenn es bei der Analyse bleibt, sind Sie nachher einen großen Schritt weiter in Ihrer IT Sicherheit. Jetzt können Sie die nötigen Schritte setzen, damit Ihr Unternehmen hacking-sicher wird.
4. Was bedeutet die Beweislastumkehr in NIS2 für Geschäftsführer?
Diese Änderung ist besonders wichtig im Fall eines erfolgreichen Hacking Angriffs: Geschäftsführer müssen nun nachweisen, dass sie im Vorfeld alle erforderlichen Sicherheits-Maßnahmen ergriffen haben. Wenn ihnen das nicht gelingt, haften sie in der Folge vielleicht sogar persönlich finanziell dafür.
Genau deshalb ist es besonders wichtig, dass Sie als Geschäftsführer bereits jetzt ein wirksames Sicherheitskonzept für Ihr Unternehmen installieren. So können Sie mögliche Schwachstellen Ihrer IT schützen und machen Ihr IT System zum Bollwerk gegen Cyberangriffe. Vereinbaren Sie deshalb noch heute den Sicherheitscheck für Ihre IT:
Er ist der erste Schritt zu einem umfassenden Sicherheitskonzept und zeigt Ihnen schnell und unkompliziert auf, wie Ihr Fahrplan zur IT Sicherheit aussehen muss.
Rundum-Sorglos-Service 24/7
Generieren Sie mehr aktiven Angriffsschutz für Ihre IT-Systeme in dem Sie ein voll gemanagtes professionelles Follow-the-Sun Security Operations Center einsetzt. Während Sie schlafen oder im Urlaub sind überwachen Top Security Experten Ihre Server.
Ihre Vorteile:
Rundum-Sorglos-Service an 24 Stunden und 365 Tagen |
Geben Sie die Verantwortung an Experten ab |
Erhalten Sie Zugriff auf über 700 Analysten, Forensiker, Programmierer, Support und Labs rund um die Uhr |
Überlassen Sie den Schutz Ihrer Server einem eigens dafür spezialisierten Security-Team |
Sie können den Schutz einfach genießen - und müssen sich nicht selbst damit abmühen |
5. Welche Maßnahmen müssen (besonders) wichtige Einrichtungen treffen?
Ganz allgemein sind Sie verpflichtet, die Auswirkungen eines Cyberangriffs möglichst gering zu halten. Das bedeutet, Sie müssen bereits im Vorfeld wirksame Maßnahmen für Ihre Cyber Sicherheit treffen. Diese sollten organisatorische und auch technische Vorkehrungen beinhalten.
Hier finden Sie alle Risikomanagement Maßnahmen (besonders) wichtiger Einrichtungen:
1. So müssen Sie die Technik & Organisation Ihrer IT schützen
(Besonders) wichtige Einrichtungen sind verpflichtet, technische und organisatorische Maßnahmen zu ergreifen, um ihre IT vor Cyberattacken zu schützen.
Dies soll die Verfügbarkeit und Vertraulichkeit ihrer IT garantieren und die Auswirkungen von Sicherheitsvorfällen möglichst gering halten.
2 . Orientieren Sie sich am Stand der Technik und an gängigen internationalen Normen und Vorschriften der EU
Maßnahmen nach Absatz 1 sollen den Stand der Technik einhalten, die einschlägigen europäischen und internationalen Normen berücksichtigen und müssen auf einem gefahrenübergreifenden Ansatz beruhen.
Die Maßnahmen müssen zumindest Folgendes umfassen:
- Konzepte in Bezug auf die Risikoanalyse und Sicherheit für Informationssysteme
- Bewältigung von Sicherheitsvorfällen
- Aufrechterhaltung des Betriebs, wie Backup-Management und Wiederherstellung nach einem Notfall und Krisenmanagement
- Sicherheit der Lieferkette einschließlich sicherheitsbezogener Aspekte der Beziehungen zwischen den einzelnen Einrichtungen und ihren unmittelbaren Anbietern oder Diensteanbietern
- Sicherheitsmaßnahmen bei Erwerb, Entwicklung und Wartung von informationstechnischen Systemen, Komponenten und Prozessen, einschließlich Management und Offenlegung von Schwachstellen
- Konzepte und Verfahren zur Bewertung der Wirksamkeit von Risikomanagementmaßnahmen im Bereich der Cybersicherheit
- grundlegende Verfahren im Bereich der Cyberhygiene und Schulungen im Bereich der Cybersicherheit
- Konzepte und Verfahren für den Einsatz von Kryptografie und Verschlüsselung,- 12 - Bearbeitungsstand: 27.09.2023 12:52
- Sicherheit des Personals, Konzepte für die Zugriffskontrolle und Management von Anlagen
- Verwendung von Lösungen zur Multi-Faktor-Authentifizierung oder kontinuierlichen Authentifizierung, gesicherte Sprach-, Video- und Textkommunikation sowie gegebenenfalls gesicherte Notfallkommunikations-Systeme innerhalb der Einrichtung
3. So werden die technischen & methodischen Anforderungen durch einen "Durchführungsrechtsakt" festgelegt
Von der EU wurde ein Durchführungsrechtsakt für NIS2 erlassen. Dieser regelt die Festlegung der technischen und methodischen Maßnahmen- Anforderungen.
Betroffen sind davon DNS-Diensteanbieter, Top Level Domain Name Registries, Cloud-Computing-Dienstleister, Anbieter von Rechenzentrumsdiensten, Betreiber von Content Delivery Networks, Managed Service Provider, Managed Security Service Provider, Anbieter von Online-Marktplätzen, Online-Suchmaschinen, Plattformen für Dienste sozialer Netzwerke und Vertrauensdiensteanbieter.
Dieser Durchführungsrechtsakt hat für die genannten Unternehmen Vorrang.
4. Wann treten diese Maßnahmen in Kraft?
Die Maßnahmen des Durchführungsrechtsakts gehen auf jeden Fall vor allen anderen beschlossenen Maßnahmen vor.
5. Mit welchen Folgen müssen Sie rechnen, wenn Sie diese Maßnahmen nicht beachten?
Wenn die Durchführungsrechtsakte keine abschließenden Bestimmungen über die technischen und methodischen Anforderungen der Maßnahmen enthält, können diese vom Bundesministerium des Innern und Heimat präzisiert und erweitert werden.
6. Diese IKT Produkte, Dienste und Prozesse dürfen Sie verwenden
(Besonders) wichtige Einrichtungen dürfen bestimmte IKT-Produkte, IKT-Dienste und IKT-Prozesse nur verwenden, wenn diese über eine Cybersicherheitszertifizierung gemäß europäischer Schemata nach Artikel 49 der Verordnung (EU) 2019/881 verfügen.
7. Zu diesem Informations-Austausch sind Sie verpflichtet
(Besonders) wichtige Einrichtungen sind ab 1 Jahr nach Inkrafttreten verpflichtet, am Informationsaustausch nach § 6 teilzunehmen.
8. Das sollten Sie über die Verhütung, Ermittlung, Aufdeckung und Verfolgung von Straftaten wissen
Der Austausch von Informationen nach § 6 oder die freiwillige Meldung nach § 5 darf nicht dazu führen, dass der meldenden Einrichtung zusätzliche Verpflichtungen auferlegt werden, die nicht für sie gegolten hätten, wenn sie die Meldung nicht übermittelt hätte.
Hierbei geht es um die Verhütung, Ermittlung, Aufdeckung und Verfolgung von Straftaten
9. Sie können branchenspezifische Sicherheits-Standards vorschlagen
Besonders wichtige Einrichtungen und ihre Branchenverbände können branchenspezifische Sicherheitsstandards zur Gewährleistung der Anforderungen vorschlagen.
Diese müssen die Durchführungsrechtsakte berücksichtigen und nicht im Widerspruch zu den dort genannten Anforderungen stehen sowie darin enthaltende Vorgaben nicht unterschreiten.
Das Bundesamt stellt auf Antrag fest, ob diese branchenspezifisch und geeignet sind, die Anforderungen nach Absatz 1 zu gewährleisten.
Die Feststellung erfolgt
1. im Einvernehmen mit dem Bundesamt für Bevölkerungsschutz und Katastrophenhilfe,
2. im Einvernehmen mit der zuständigen Aufsichtsbehörde des Bundes.
Das Bundesamt kann zudem feststellen, ob die branchenspezifischen Sicherheitsstandards zur Gewährleistung der Anforderungen nach § 39 Absatz 1 geeignet sind.
6. Welche Meldepflichten haben (besonders) wichtige Einrichtungen im Falle eines Cyberangriffs?
Regelmäßige Security Checks für Geschäftsführer
Wenn Ihr Unternehmen unter die NIS2 Richtlinie fällt, haben Sie eine Vielzahl von Melde- und Registrierungspflichten. Die wichtigsten davon sind:
Im Falle eines Cyberangriffs sollten Sie dies unverzüglich, auf jeden Fall aber innerhalb von 24 Stunden nach Erkennung offiziell melden | |
Nach spätestens 72 Stunden müssen Sie die Erstmeldung bestätigen und konkretisieren, etwa wie schwer der Angriff ist | |
Nach höchstens 1 Monat sind Sie verpflichtet, eine ausführliche Abschlussmeldung zu verfassen, die wiederum vielfältige Punkte beinhalten muss |
Sollten Sie wirklich Opfer einer Cyberattacke werden, stehen wir Ihnen als IT Experten für Cyber- und IT-Sicherheit gerne unterstützend zur Seite.
Viel lieber ist es uns allerdings, Sie gehen bereits jetzt mit uns ins Gespräch. So können wir nämlich gemeinsam alle Schritte einleiten, um Ihre IT Sicherheit bereits im Vorfeld zu garantieren.
Regelmäßige Health Checks
Sichern Sie sich mit regelmäßigen Überprüfungen Ihrer IT Infrastruktur besser ab. Erkennen Sie Schwachstellen und fehlerhafte Konfigurationen bevor sie zu einem Problem bzw. zum Einfallstor für Hacker werden.
Ihre Vorteile:
Regelmäßige Security Checks für stabilere IT-Systeme |
Proaktive Überprüfungen sorgen für optimal gesicherte Systeme |
Schließen aktiver potentiellen Schwachstellen |
Regelmäßiger Austausch mit unseren Experten macht Sie kompetenter |
Erhalten Sie regelmäßig Anerkennung von Kollegen und Vorgesetzten für proaktives Arbeiten |
Steigern Sie Ihren Marktwert als kompetenter IT-Administrator |
7. Welche Pflichten haben Sie als Geschäftsführer einer (sehr) wichtigen Einrichtung?
Als Geschäftsführer sind Sie verpflichtet, alle notwendigen IT Security Maßnahmen zu genehmigen und zu überwachen.
Das bedeutet, Sie müssen dafür sorgen, dass Ihr Unternehmen sie auch umsetzt. Sollten Sie das versäumen, sind Sie unter Umständen persönlich dafür haftbar.
Mehr dazu im Kapitel über die Beweislastumkehr. Damit Sie diese Rolle auch ordnungsgemäß ausüben können, müssen Sie regelmäßig an Cyber Security Schulungen teilnehmen.
Rechtlich sauber aufgestellt sein
Sollte es ein Hacker doch mal in Ihr Netz schaffen sind Sie und Ihr Chef rechtlich auf der sicheren Seite weil Sie sauber vorgesorgt haben.
Ihre Vorteile:
Erfülle die BSI Anforderung "Stand der Technik" |
Erfülle Vorgaben der DSGVO und des BDSG |
Erfülle die Vorgaben deiner Cyber-Risikoversicherung Police |
Sie erhalten automatisch eine IT-Sicherheitsvorfalls Dokumentation |
Detaillierter technischer Bericht über den Angriff |
Sie sind auskunftsfähig über Datendiebstahl und Umfang des Angriffs |
Sie erhalten Reports für die Strafverfolgungsbehörden |
8. Welche neuen Zertifizierungen und Kennzeichnungs-Pflichten kommen auf (besonders) wichtige Einrichtungen zu?
Die Behörden behalten sich vor, im Zuge von NIS2 neue Verordnungen zu erlassen. So können sie etwa verpflichtende Sicherheitszertifikate und IT Sicherheits-Kennzeichen einführen. Dabei geht es vor allem um IT Sicherheits-Produkte und bestimmte IT Security Vorgaben, die diese vorweisen müssen. | |
Es kann auch auf Sie zukommen, dass Ihre Produkte, Dienste oder Prozesse über eine bestimmte Cyber Security Zertifizierung verfügen müssen. Dann ist es wichtig, dass Sie zertifizierte Cyber Security Produkte installiert haben, um Ihr IT System zu schützen. Informieren Sie sich deshalb bereits jetzt, welche Cyber Security Produkte hier in Frage kommen. | |
Dafür empfehle ich Ihnen den IT Sicherheitscheck für Ihr Unternehmen. Er ist der erste Schritt zu einem umfassenden Sicherheitskonzept und zeigt Ihnen schnell und unkompliziert auf, wie Ihr Fahrplan zur IT Sicherheit aussehen muss. |
Sollte es trotz unseres Sorglos-Pakets einmal notwendig werden, dass Sie Support benötigen so können Sie sich auf unser Premium Supportpaket verlassen. In der Regel müssen Sie sich aber um nichts kümmern, da unser Service voll gemanaged wird.
Ihre Vorteile:
Servicedesk Flatrate für Support in Zusammenhang mit Managed SOC Service |
Direkter deutschsprachiger Telefon-Support durch BRANDMAUER IT Security Team |
Direkter Telefon Support durch Threat Response Team Lead |
Prio 1 Emergency Case Support durch BRANDMAUER IT Security Team |
Security Health Checks Reading Support |
Regelmäßige Konfigurations-Optimierung und Aktivierung neuer Sicherheitsfunktionen |
Status- und Informationsbericht bei Anomalien und IoC* Verdachtsfälle |
Immer aktuell informiert sein - Statusinformation via Email Notifications direkt aus Ticketsystem |
uvm. |
* Indicator of Compromise
9. Mit welchen Sanktionen müssen Sie als (besonders) wichtige Einrichtung rechnen?
Alle Verordnungen der NIS2 Richtlinie sind verpflichtend. Das bedeutet, dass Sie als Unternehmen oder Geschäftsführer empfindlich bestraft werden, wenn Sie dagegen verstoßen.
Wie sieht das in Zahlen aus?
👉 Wichtige Einrichtungen müssen - je nach Schwere des Verstoßes - mit Geldbußen zwischen 100.000 und 7 Millionen Euro rechnen. Wahlweise können auch mindestens 1,4% des gesamten weltweit getätigten Vorjahres-Umsatzes herangezogen werden. Besteht der Verdacht, dass ein Unternehmen die NIS2 Richtlinien nicht umsetzt, wird es überprüft.
👉 Sehr wichtige Einrichtungen müssen sich sogar auf Zahlungen bis zu 10 Millionen Euro oder 2% des weltweit getätigten Vorjahres-Umsatzes einstellen. Die Umsetzung der Richtlinien wird von unabhängigen Stellen überprüft.
Sie sehen also:
NIS2 ist keine Verordnung, die Sie als Geschäftsführer ignorieren können. Dagegen zu verstoßen, ist auch kein Kavaliersdelikt, sondern kann Ihr Unternehmen ernsthaft gefährden. Die genauen Inhalte der möglichen Verstöße und ihrer Sanktionen sind sehr komplex. Sie würden den Rahmen hier sprengen. Informieren Sie sich deshalb sehr gerne in einem kostenlosen und zu 100% unverbindlichen Beratungsgespräch über die genauen Inhalte.
Im Anschluss besprechen wir, wie Sie sich als Unternehmen davor schützen können. Wenn wir Sie bei der Umsetzung unterstützen sollen, arbeiten wir gerne einen individuellen Fahrplan für Sie aus. Aber auch wenn es bei der Beratung bleibt: Sie wissen dann genau, wie Ihre nächsten Schritte aussehen müssen, um die NIS2 Richtlinie ordnungsgemäß einzuführen.
Rechtlich sauber aufgestellt sein
Sollte es ein Hacker doch mal in Ihr Netz schaffen sind Sie und Ihr Chef rechtlich auf der sicheren Seite weil Sie sauber vorgesorgt haben.
Ihre Vorteile:
Erfülle die BSI Anforderung "Stand der Technik" |
Erfülle Vorgaben der DSGVO und des BDSG |
Erfülle die Vorgaben deiner Cyber-Risikoversicherung Police |
Sie erhalten automatisch eine IT-Sicherheitsvorfalls Dokumentation |
Detaillierter technischer Bericht über den Angriff |
Sie sind auskunftsfähig über Datendiebstahl und Umfang des Angriffs |
Sie erhalten Reports für die Strafverfolgungsbehörden |
10. Wann müssen Sie mit dem Inkrafttreten von NIS2 rechnen?
Alle Artikel von NIS2 wurden im März 2024 verabschiedet und tretenvoraussichtlich im März 2025 in Kraft. So auch in Deutschland und Österreich. Es gibt keine Übergangsfrist. Das bedeutet, Sie haben nur mehr wenige Monate Zeit, um die NIS2 Richtlinien auch für Ihr Unternehmen umzusetzen. Und genau deshalb ist es so wichtig, dass sie sich sehr zeitnah beraten lassen.
Klicken Sie hier und buchen Sie noch heute ein kostenloses und 100% unverbindliches Beratungsgespräch mit einem unserer IT Sicherheitsexperten.
Darin besprechen wir, welche Schritte jetzt für Ihr Unternehmen Sinn machen. Damit Ihre IT mit Frühjahr 2025 kugelsicher gegen Cyberangriffe ist und Sie den neuen NIS2 Richtlinien gelassen entgegensehen können.
Regelmäßige Health Checks
Sichern Sie sich mit regelmäßigen Überprüfungen Ihrer IT Infrastruktur besser ab. Erkennen Sie Schwachstellen und fehlerhafte Konfigurationen bevor sie zu einem Problem bzw. zum Einfallstor für Hacker werden.
Ihre Vorteile:
Regelmäßige Security Checks für stabilere IT-Systeme |
Proaktive Überprüfungen sorgen für optimal gesicherte Systeme |
Schließen aktiver potentiellen Schwachstellen |
Regelmäßiger Austausch mit unseren Experten macht Sie kompetenter |
Erhalten Sie regelmäßig Anerkennung von Kollegen und Vorgesetzten für proaktives Arbeiten |
Steigern Sie Ihren Marktwert als kompetenter IT-Administrator |
11. Wie kann die BRANDMAUER IT Ihnen bei der Umsetzung von NIS2 helfen?
Grundsätzlich bei jedem einzelnen Schritt auf Ihrem Weg zur erfolgreichen Cyber Abwehr.
Denn auch wenn Sie jetzt vielleicht verunsichert sind und sich über die Strenge von NIS2 ärgern: Im Grunde ist es die politische Antwort auf ein gemeinsames Ziel, das wir alle haben. Wir alle wollen uns sicher vor Cyber-Kriminellen fühlen. Wir wollen unsere Daten und Firmengeheimnisse schützen.
Und genau deshalb mein Appell: Nehmen Sie NIS2 als Anlass, Ihre IT zum Bollwerk gegen Hacker zu machen! Dann müssen Sie nie wieder fürchten, eines Tages als Hacking-Opfer in der Zeitung zu stehen. Sie müssen sich keine Gedanken über mögliche Lösegeld-Forderungen machen. Und Sie müssen nicht um den Ruf Ihrer Firma fürchten. Mit einem Wort: Sie können nachts wieder ruhig schlafen.
Buchen Sie deshalb am besten jetzt sofort eine 15-minütige kostenlose und 100% unverbindliche NIS2-Analyse für Ihren Betrieb,
In meinen über 30 Jahren in der IT-Branche habe ich einiges gesehen und erlebt. Gerade deswegen liegt es mir am Herzen andere KMU Unternehmen in diesen herausfordernden Zeiten, wo Hackerangriffe täglich in den Medien sind, zur Seite zu stehen und Sie vor Cyberkriminellen zu schützen. Diese Herausforderung nehmen mein über 40-köpfiges Team und ich jeden Tag aufs neue an. Tausende geschütze Systeme sprechen für uns. Mit einer auf den Mittelstand fokussierten Spezialisierung haben wir uns im Laufe der Jahre zu einem der führenden Managed Security Service Provider entwickelt.
Diesen Weg setzen wir konsequent fort und haben unser Ziel "1000 Unternehmen erfolgreich vor Hackern schützen" bis 2025 immer vor den Augen
Über mich:
- über 30 Jahre Erfahrung in der IT-Branche
- mehr als 300 veröffentlichte Artikel zum Thema IT-Sicherheit
- Speaker für IT-Sicherheitsveranstaltungen (IHK, BVMW usw...)
- Gefragter Interviewpartner für IT-Sicherheitsthemen
- Mitglied der Cyberwehr Baden-Württemberg
- Mitglied beim Cyberlab Mentoring
- Mitglied der Vollversammlung der IHK Pfalz
- Initiator der Südpfalz Technika Initiative
- Gastdozent für IT-Security an der Hochschule Ludwigshafen