Für wen ist NIS 2 relevant?

Die Richtlinie soll für öffentliche und private Unternehmen gleichermaßen gelten. Dabei knüpft die Richtlinie nicht nur an Schwellenwerte an, sondern bspw. auch an Sektoren und die Kritikalität an.       
Um festzustellen, ob Sie betroffen sind, können Sie daher schnell und transparent die eigens vom BSI eingerichtete Betroffenheitsprüfung durchführen. Zusätzlich gibt es viele weitere private Anbieter, welche eine solche Prüfung in ihr Portfolio mit aufgenommen haben.

Eine Rechtsberatung für IT-Sicherheit kann Ihnen helfen zu prüfen, ob Sie vom Geltungsbereich bestimmter Gesetze betroffen sind. So wird bspw. in Gesetzen immer mehr auf die Betreiber kritischer Infrastrukturen (KRITIS) abgestellt, aber auch auf andere Sektoren, welche sodann abgeschwächten Pflichten unterliegen. Oft lauern dabei Fallstricke wie, die verzweigten Strukturen einzelner Unternehmenseinheiten, die Auslegung operativer Kennzahlen oder andere Einzelfallbezogene Herausforderungen.      
Die Subsumtion des eigenen Sachverhaltes führt zu in diesem Zusammenhang oft auch aufgrund von unklaren Formulierungen innerhalb der Gesetze zu Unsicherheit. Auch bei dieser Interpretation kann ein Berater sinnvoll sein. Er prüft nicht nur Ihre Betroffenheit im Sinne des Gesetzes und ordnet Ihr Unternehmen in diesen Kontext ein, sondern spricht ggf. auch Empfehlungen aus, was zu unternehmen oder zu unterlassen ist, nachdem eine Bestandsaufnahme durchgeführt worden ist.

Marktplatz IT-Sicherheit: weitere Angebote
BEITRÄGE IT-SICHERHEIT
News
IT-Sicherheit-News
artikel paper - artikel - icon
Artikel
IT-Sicherheit-Artikel
Sprechblasen - Blog - Icon
Blog
IT-Sicherheit-Blogeinträge
Büroklammer - Whitepaper - Icon
Whitepaper
IT-Sicherheit-Whitepaper
Use Cases - Whitepaper - Icon
Use Cases IT-Sicherheit
Use Cases zu IT-Sicherheitsthemen
RATGEBER IT-SICHERHEIT
Glühbirne - Ratgeber - Icon
Cyber-Risiko-Check
Hilfestellungen IT-Sicherheit
Glossar Cyber-Sicherheit - Glossar - Icon
Glossar
Glossar Cyber-Sicherheit
Dokument mit Stern - Studien - Icon
IT-Sicherheitsstudien
IT-Sicherheit-Studien
Buch - Icon
Vorlesung Cyber-Sicherheit
Lehrbuch "Cyber-Sicherheit"
IT-Gesetze Icon
IT-Sicherheitsgesetze
Aktueller Gesetzesrahmen
secaware - icon
IT-Sicherheitszahlen
Aktuelle Kennzahlen
Tools - icon
IT-Sicherheitsthemen
Orientierung in der IT-Sicherheit
FORUM IT-SICHERHEIT
Datenschutz - Icon
Datenschutz
Diskussionsforum
Penetrationstests - Icon
Penetrationstests
Diskussionsforum
NIS2
NIS2
Diskussionsforum
Stand der Technik - icon
Stand der Technik
Diskussionsforum
IT Supply-Chain-Security Icon
IT-Supply Chain Security
Diskussionsforum
IT-COUCH
TS-Couch-Sofa-Icon
Marktplatz Formate
Experten sehen & hören
ts-couch-podcast-icon
IT-Sicherheit-Podcast
IT-Sicherheit zum hören
its-couch-video-icon
Livestream IT-Sicherheit
Events & Material
INTERAKTIVE LISTEN
IT-Notfall
IT-Notfall
IT-Notfall
Penetrationstests
IT-Notfall
Informationssicherheitsbeauftragte (ISB)
IT-Notfall
Security Operations Center (SOC)
IT-Notfall
Datenschutzbeauftragte (DSB)
IT-Notfall
IT-Sicherheitsrecht
Juristische Beratung
IT-SICHERHEITSTOOLS
secaware - icon
Interaktive Awareness-Schulung
Selbstlernangebot IT-Sicherheit
Tools - icon
Tools für IT-Sicherheitschecks
Tools zu verschiedenen Aspekten
ZERTIFIKATE IT-SICHERHEIT
Personenzertifikate - icon
Personenzertifikate
Interaktive Liste
unternehmenzertifikate - icon
Unternehmenszertifikate
Interaktive Liste
Produktzertifikate - icon
Produktzertifikate
Interaktive Liste
VERANSTALTUNGEN
ANBIETERVERZEICHNIS
Skip to content