openPR Recherche & Suche
Presseinformation

NIS-2 GAP-Analyse und Planung der Umsetzung mit GAP View Audit Management Software

03.03.202609:00 UhrIT, New Media & Software
Bild: NIS-2 GAP-Analyse und Planung der Umsetzung mit GAP View Audit Management Software
GAP View GmbH - Audit Management Software
GAP View GmbH - Audit Management Software

(openPR) Mit der NIS2-Richtlinie (Network and Information Security Directive 2) verfolgt die Europäische Union das Ziel, das gemeinsame Sicherheitsniveau im Bereich der Netz- und Informationssysteme deutlich zu verbessern. Ursachen dafür sind unter anderem die zunehmende Digitalisierung und die veränderte geopolitische Lage, durch die Angriffe auf kritische Infrastrukturen massiv zugenommen haben, sowie die Unzulänglichkeiten der Vorgängerrichtlinie NIS-1. Sie dient insbesondere dazu, zunehmende Cyberangriffe abzuwehren, kritische Dienstleistungen zu stabilisieren und das Sicherheitsniveau innerhalb der EU zu harmonisieren.

Die Umsetzung der NIS2-Richtlinie in deutsches Recht erfolgte mit der Verkündung des NIS2UmsuCG (Gesetz zur Umsetzung der Richtlinie (EU) 2022/2555 über Maßnahmen zur Gewährleistung der Netz- und Informationssicherheit) im Bundesgesetzblatt am 5. Dezember 2025 und dessen Inkrafttreten am 6. Dezember 2025. Das NIS2UmsuCG erlässt, ändert oder hebt mehrere Einzelgesetze gleichzeitig auf. Neben der Novellierung des BSIG (Gesetz über das Bundesamt für Sicherheit in der Informationstechnik) sind davon auch weitere Fachgesetze betroffen, beispielsweise aus den Bereichen Telekommunikation, Energie oder Sozialversicherung. Mit dem Inkrafttreten des NIS2UmsuCG und der vollständigen Neufassung des BSI-Gesetzes gelten die neuen materiellen Anforderungen an die Informationssicherheit unmittelbar und ohne Übergangsfrist. Einige Pflichten sind jedoch fristgebunden, darunter insbesondere die Registrierung nach § 33 BSIG, die spätestens drei Monate nach Eintritt der Registrierungspflicht erfolgen muss. Für Einrichtungen, die bereits seit Inkrafttreten betroffen sind, läuft diese Frist regelmäßig bis zum 6. März 2026.

Wer ist betroffen?

Der Geltungsbereich des NIS-2-Umsetzungsgesetzes geht weit über den bisher bekannten Kreis der KRITIS-Unternehmen hinaus. Direkt betroffen sind sogenannte „besonders wichtige Einrichtungen” und „wichtige Einrichtungen”. Neben der Zugehörigkeit zu einem Wirtschaftssektor oder einer Branche sind die Anzahl der beschäftigten Mitarbeiter, der Jahresumsatz und die Bilanz von Bedeutung. Die Betroffenheit legt das § 28 BSIG Abs. 1 und 2 in zwei Kategorien fest:

  • Besonders wichtige Einrichtungen (bwE): Große Unternehmen ab 250 Mitarbeiter oder ab € 50 Mio. Jahresumsatz und € 43 Mio. Bilanzsumme. Betreiber kritischer Anlagen (KRITIS) gelten kraft Gesetzes als besonders wichtig in Sektoren: Energie, Transport und Verkehr, Finanzwesen, Gesundheit, Wasser, Digitale Infrastruktur und Weltraum.
  • Wichtige Einrichtungen (wE): Mittlere Unternehmen ab 50 Mitarbeiter und ab € 10 Mio. Jahresumsatz oder Bilanzsumme in Sektoren: Transport und Verkehr, Abfallwirtschaft, Produktion, Herstellung und Handel mit chemischen Stoffen, Produktion, Verarbeitung und Vertrieb von Lebensmitteln, Verarbeitendes Gewerbe/Herstellung von Waren, Anbieter digitaler Dienste und Forschung.

Die Betroffenheit der Einrichtungen der Bundesverwaltung ist in § 29 BSIG geregelt. Demnach sind die Bundesbehörden, die öffentlich-rechtlich organisierten IT-Dienstleister der Bundesverwaltung sowie weitere Körperschaften, Anstalten und Stiftungen des öffentlichen Rechts auf Bundesebene betroffen.

Gesetzliche Pflichten der betroffenen Unternehmen

Ein besonderes Augenmerk im BSIG gilt den Pflichten und Verantwortlichkeiten der Geschäftsleitung. Neben der Verpflichtung zur Umsetzung der vorgegebenen Sicherheitsmaßnahmen und deren Überwachung sind auch die Haftungsregeln bei schuldhaft verursachten Schäden festgelegt, die entstehen, wenn die Vorgaben nicht beachtet werden. Zu den technischen und organisatorischen Sicherheitsmaßnahmen gehören u. a.:

  • [§ 33] Die betroffenen Unternehmen müssen sich spätestens bis zum 6. März 2026 über ein zentrales Portal bei dem Bundesamt für Sicherheit in der Informationstechnik (BSI) registrieren.
  • [§ 32] Bei festgestellten erheblichen Sicherheitsvorfällen besteht eine Meldepflicht innerhalb vorgegebener Fristen.
  • [§ 30] Es müssen geeignete, verhältnismäßige und wirksame technische und organisatorische Maßnahmen umgesetzt werden, um Störungen der Verfügbarkeit, Integrität und Vertraulichkeit der informationstechnischen Systeme, Komponenten und Prozesse, die für die Erbringung der Dienste genutzt werden, zu vermeiden und die Auswirkungen von Sicherheitsvorfällen möglichst gering zu halten. Darunter:
    • Risikoanalyse und Sicherheitskonzept
    • Bewältigung von Sicherheitsvorfällen
    • Betriebliches Kontinuitäts- und Krisenmanagement
    • Sicherheit von Lieferketten
    • Sicherheit in der Beschaffungs-, Entwicklungs- und Wartungsphase
    • Konzepte und Verfahren zur Bewertung der Wirksamkeit von Risikomanagementmaßnahmen im Bereich der Sicherheit in der Informationstechnik
    • Schulungen und Sensibilisierungsmaßnahmen im Bereich der Sicherheit in der Informationstechnik
    • Konzepte und Prozesse für den Einsatz von kryptographischen Verfahren
    • Personalsicherheit, Zugriffskontrolle und Verwaltung von IKT- Systemen, -Produkten und -Prozessen
    • Multi-Faktor-Authentifizierung, kontinuierliche Authentifizierung, gesicherte Kommunikation
  • [§ 38] Gemäß § 38 Abs. 1 BSIG sind Geschäftsleiter persönlich verpflichtet, die Risikomanagementmaßnahmen nach § 30 BSIG umzusetzen und deren Umsetzung zu überwachen. Zudem müssen sie regelmäßig an Schulungen zur Cybersicherheit teilnehmen (§ 38 Abs. 3 BSIG). Ein Verzicht auf Schadensersatzansprüche der Einrichtung gegen die Geschäftsleitung ist bei Pflichtverletzungen nicht zulässig.

NSI-2 Roadmap (nach BSI)

Die vom BSI veröffentlichte NIS-2-Roadmap zeigt eine systematische Vorgehensweise in Phasen für die Umsetzung der Richtlinie auf. In zwei dieser Phasen kommt die Audit-Management-Software GAP View zum Einsatz. Einerseits bei der Feststellung des aktuellen Standes der Cybersicherheit (Gap-Analyse) und der sich daraus ergebenden Maßnahmen für die Umsetzung der Richtlinie, andererseits bei der kontinuierlichen Überwachung und Verbesserung der umgesetzten Sicherheitsmaßnahmen (kontinuierliches Monitoring).

NIS-2 GAP-Analyse mi GAP View Software

Mithilfe der GAP View Software und des bereitgestellten Fragenkatalogs kann der aktuelle technische, organisatorische und prozessuale IST-Zustand der Cybersicherheit in einem Unternehmen ermittelt werden. Der speziell dafür entwickelte, detaillierte Fragenkatalog basiert auf dem Mapping der ISO/IEC 27001 Controls auf die Sicherheitsanforderungen des BSIG. Für KRITIS-Organisationen gibt es zusätzlich einen Fragenkatalog zur Überprüfung der Vollständigkeit und Wirksamkeit des eingesetzten Systems zur Angriffserkennung, der auf der BSI-Orientierungshilfe und den IT-Grundschutz-Bausteinen basiert. Die auf diese Art und Weise ermittelten Abweichungen (GAPs) zwischen den BSIG-Sicherheitsanforderungen und dem vorgefundenen IST-Zustand werden in einem automatisch erstellten Maßnahmenkatalog zusammengefasst. Dieser stellt eine Grundlage für die Planung und Überwachung der Umsetzung gesetzlicher Sicherheitsanforderungen dar. In ihm können Verantwortlichkeiten, Umsetzungshinweise, Prioritäten, Zeitaufwand und Fristen für die Umsetzung festgelegt werden. Bei der Konzeption der Umsetzungshinweise kann über eine integrierte Schnittstelle direkt auf OpenAI ChatGPT zugegriffen werden. Durch die regelmäßige Aktualisierung des Umsetzungsstatus einzelner Sicherheitsmaßnahmen (Dashboard und Bewertung) und die Generierung entsprechender Berichte können die Geschäftsleitung und die beteiligten Mitarbeiter über den Projektfortschritt informiert werden.

NIS-2 Kontinuierliche Überwachung mit GAP View Software

In der Regel erfolgt die Überwachung der umgesetzten Sicherheitsanforderungen im Rahmen interner und externer Audits. Die GAP View Software wurde speziell für die effiziente, kontinuierliche Überprüfung der Wirksamkeit, Vollständigkeit und Angemessenheit von Managementsystemen für Informationssicherheit entwickelt. Somit ist sie sehr gut für die Erfüllung der Anforderungen gemäß § 38 BSIG geeignet. Sie unterstützt die Planung und Durchführung interner und externer Audits gemäß ISO 19011 und ISO/IEC 17021 sowie IS-Revisionen gemäß dem BSI-Leitfaden „IS-Revision auf Basis von IT-Grundschutz” und dem Baustein DER.3.1 „Audits und Revisionen”.

GAP View Software - Weiterführende Informationen und Webinare

Weiterführende Informationen über NIS-2 Gap-Analyse, Planung und Umsetzung sowie kontinuierlichen Überwachung nach § 38 BSIG” finden Sie unter
https://www.gap-view.de/
und
https://www.gap-view.de/Webinare.html

Verantwortlich für diese Pressemeldung:

News-ID: 1305399
 318

Pressebericht „NIS-2 GAP-Analyse und Planung der Umsetzung mit GAP View Audit Management Software“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von GAP View GmbH

Bild: NIS-2 und sichere Lieferkette - Lieferantenaudit mit der GAP View SoftwareBild: NIS-2 und sichere Lieferkette - Lieferantenaudit mit der GAP View Software
NIS-2 und sichere Lieferkette - Lieferantenaudit mit der GAP View Software
In der heutigen digitalen Wirtschaft sind Unternehmen und Behörden stark von IT-Lieferanten und -Dienstleistern abhängig. Je nach Umfang und Art der gelieferten Leistungen kann diese Abhängigkeit gravierende operative und rechtliche Risiken mit sich bringen. Die Behandlung dieser Risiken ist regulatorisch festgelegt und in nationalen sowie internationalen Informationssicherheitsstandards fest verankert. Durch gezielte organisatorische und technische Sicherheitsmaßnahmen können die Risiken auf ein Minimum reduziert werden. Ihre Aktualität und …
Bild: ISO 27001-konforme Informationssicherheits-Audits mit GAP View SoftwareBild: ISO 27001-konforme Informationssicherheits-Audits mit GAP View Software
ISO 27001-konforme Informationssicherheits-Audits mit GAP View Software
Etablierte Informationssicherheitsstandards, wie die Norm ISO/IEC 27001 mit ihren fach- und branchenspezifischen Subnormen, die BSI-Standards sowie einige weitere Standards, die insbesondere für KMU geeignet sind, schreiben eine regelmäßige Überprüfung ihrer Wirksamkeit und Angemessenheit durch entsprechende Audits und IS-Revisionen vor. Problemstellung: Die Aufgabe, eine ISO-konforme Organisation von Audits im Rahmen eines oder mehrerer langfristiger Auditprogramme zu gewährleisten, ist zeitintensiv und erfordert ein hohes Maß an Sorgfalt […

Das könnte Sie auch interessieren:

Bild: Von einer vagen Idee zu einem unvergesslichen AuslandserlebnisBild: Von einer vagen Idee zu einem unvergesslichen Auslandserlebnis
Von einer vagen Idee zu einem unvergesslichen Auslandserlebnis
Der Reiseveranstalter Real Gap Experience hilft bei der Umsetzung von einmaligen Auslandsaufenthalten. Mit der ersten bedeutenden Prüfung ihres Lebens in der Tasche, entscheiden sich viele Abiturienten zunächst zu einem längeren Auslandsaufenthalt, als eine sinnvolle Alternative zum direkten Einstieg in das Studium oder die Ausbildung. Doch wer sich …
Bild: NIS-2 und sichere Lieferkette - Lieferantenaudit mit der GAP View SoftwareBild: NIS-2 und sichere Lieferkette - Lieferantenaudit mit der GAP View Software
NIS-2 und sichere Lieferkette - Lieferantenaudit mit der GAP View Software
… Stand der Umsetzung von Korrekturmaßnahmen)Umfassendes Berichtswesen für die Planung, Durchführung und Bewertung von Audits sowie KorrekturmaßnahmeWeiterführende Informationen und Webinareüber Lieferantenaudits sowie NIS-2-Gap-Analyse und Umsetzung der kontinuierlichen Überwachung nach § 38 BSIG finden Sie unter https://www.gap-view.de/Webinare.html
Die EDR Software GmbH beauftragt das mITSM zur Vorbereitung der ISO/ IEC 20000 Zertifizierung
Die EDR Software GmbH beauftragt das mITSM zur Vorbereitung der ISO/ IEC 20000 Zertifizierung
Im Zuge der Professionalisierung der internen IT Service Management Prozesse hat EDR Software GmbH die Experten des mITSM beauftragt dieses Vorhaben zu unterstützen. ISO/IEC 20000 ist die internationale Norm zum IT-Service-Management, in dem die Anforderungen für ein professionelles IT-Service-Management dokumentiert sind. Durch eine vom mITSM durchgeführte …
Bild: Seminar in Bremen "Strategisches Controlling"Bild: Seminar in Bremen "Strategisches Controlling"
Seminar in Bremen "Strategisches Controlling"
… auswirken. Mit den Tools und Methoden werden Daten/Informationen analysiert und verarbeitet, mit dem Ziel, die Strategieplanung zu ermöglichen. Wichtige Instrumente dabei sind Portfolioanalyse, GAP-Analyse, SWOT-Analyse. Durch das Seminar lernen Sie die verschiedenen Tools kennen, können diese auf die Einsetzbarkeit in Ihrem Unternehmen bewerten und machen so …
Die Stolpersteine beim Outsourcing des Service Desk
Die Stolpersteine beim Outsourcing des Service Desk
d Co., denn Verantwortung lässt sich nicht outsourcen. Viele Kunden wie z. B. SAP, Payback oder die Stadtwerke München haben bereits von dem Prozesswissen der Experten des mITSM in Projekten profitiert. Nähere Informationen zu den Beratungsangeboten wie z. B. die mITSM ITIL Reifegrad Bestimmung und GAP-Analyse finden sie unter www.mitsm.de
Bild: IS-Revision auf Basis von BSI IT-Grundschutz mit GAP View SoftwareBild: IS-Revision auf Basis von BSI IT-Grundschutz mit GAP View Software
IS-Revision auf Basis von BSI IT-Grundschutz mit GAP View Software
… Sicherheitsniveau in der Institution festzustellen und Hinweise auf bestehende Sicherheitslücken zu geben und damit die Leitung der Institution, das IS-Management-Team und insbesondere den Informationssicherheitsbeauftragten (ISB) bei der Umsetzung und Optimierung der Informationssicherheit zu unterstützen und zu begleiten.Problemstellung: Eine sorgfältige …
CyberArk-Studie: IT-Sicherheitsteams müssen das Management zielgerichteter informieren
CyberArk-Studie: IT-Sicherheitsteams müssen das Management zielgerichteter informieren
Heilbronn, 16. Dezember 2015 – Die Mehrheit der IT-Security-Verantwortlichen hält Kennzahlen zur Bedrohungserkennung für den idealen Weg, um dem Management die Effektivität von Sicherheitsprogrammen zu demonstrieren. Dennoch nutzt ein Großteil von ihnen dazu nur allgemeine Compliance-Reports. Die geschäftskritische Bedeutung von Cyber-Security können …
Bild: ISO 27001-konforme Informationssicherheits-Audits mit GAP View SoftwareBild: ISO 27001-konforme Informationssicherheits-Audits mit GAP View Software
ISO 27001-konforme Informationssicherheits-Audits mit GAP View Software
… Eine regelmäßige Überprüfung des Umsetzungsstandes muss ebenfalls gewährleistet sein. Diese organisatorische Aufgabe ist zeit- und ressourcenintensiv.Lösung: Die Audit Management Software GAP View wurde speziell für die effiziente, kontinuierliche Überprüfung der Wirksamkeit, Vollständigkeit und Angemessenheit der implementierten Informationssicherheits- …
Bild: Neue Software für Planung der vier oder 7 P des Marketing lanciertBild: Neue Software für Planung der vier oder 7 P des Marketing lanciert
Neue Software für Planung der vier oder 7 P des Marketing lanciert
… für den Marketing-Mix. Die Erweiterung auf 7 P ist hinlänglich bekannt: Für ein Dienstleistungsunternehmen ist es essentiell auch Personnel, Physical Facilities/Evidence und Process-Management zu berücksichtigen. Hinter jeder Überschrift der 7 P steht eine eigens formulierte Politik, die als Preispolitik z.B. die Preisführerschaft postuliert. Um die …
Bild: IT-Sicherheit wird zum Fokus: Honicon unterstützt Unternehmen bei wachsenden Compliance-AnforderungenBild: IT-Sicherheit wird zum Fokus: Honicon unterstützt Unternehmen bei wachsenden Compliance-Anforderungen
IT-Sicherheit wird zum Fokus: Honicon unterstützt Unternehmen bei wachsenden Compliance-Anforderungen
… Die Kosten bleiben planbar und liegen deutlich unter einer Vollzeitstelle. Die Umsetzung erfolgt nach bewährten Standards.Honicon bietet ein abgestuftes Modell:Gap-Analyse: Wo steht das Unternehmen? Welche Pflichten greifen konkret? Welche Lücken existieren?ISMS-Implementierung: Aufbau eines strukturierten Systems nach ISO 27001 oder BSI-Grundschutz …
Sie lesen gerade: NIS-2 GAP-Analyse und Planung der Umsetzung mit GAP View Audit Management Software