Sind Sie bereit für NIS2?

Jetzt den Readiness Test machen

Das nationale NIS2-Umsetzungsgesetz soll im März 2025 in Kraft treten. Ist Ihr Unternehmen für die neue Cybersicherheitsrichtlinie gewappnet? Machen Sie jetzt mit uns den Readiness Test.

flying-object-0xl2S39zZaw-unsplash-1

Der NIS2 Readiness Test von Nortal im Überblick

Unser NIS2 Readiness Test gibt Ihnen mithilfe einer umfassenden Bewertung Aufschluss darüber, ob Ihr Unternehmen bereit ist für das (voraussichtlich) im März 2025 in Kraft tretende deutsche NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG). Unser Ziel ist es, dass Ihr Unternehmen alle neuen Richtlinien einhält. Nicht nur, um hohe Bußgelder zu vermeiden, sondern auch, weil wir der Meinung sind, dass die Cybersicherheit in allen Organisationen höchste Priorität haben sollte.

xin-XD_-34WigFM-unsplash

Was der Nortal NIS 2 Readiness Test beinhaltet:

Icon Ziele
01 Einstufung und Ziele

Wir helfen Ihnen, herauszufinden, ob Ihr Unternehmen als „wesentliche“ oder „wichtige“ Einrichtung im Rahmen der NIS2-Richtlinie gilt und geben Ihnen einen Überblick über die spezifischen Anforderungen für Ihre Branche. Darauf aufbauend, formulieren wir konkrete und auf Ihre Organisation zugeschnittene Ziele.

Icon Risikobewertung
02 Risikobewertung

Wir analysieren alle Cyberrisiken, denen Ihr Unternehmen ausgesetzt sein könnte – von Datenverlusten bis Lieferkettenrisiken. Dabei identifizieren wir kritische Geschäftsprozesse und IT-Systeme und bewerten potenzielle Bedrohungen.

Icon GAP Analyse
03 GAP-Analyse

Wir gleichen den IST-Zustand in Ihrer Organisation mit den Anforderungen der NIS2-Richtlinie sowie des NIS2UmsuCG ab und erstellen eine Roadmap zur Schließung eventueller Lücken – inklusive Maßnahmenkatalog, Zeitplan und Budgetierung.

Icon Reporting
04 Auswertung und Reporting

Unsere Ergebnisse teilen wir Ihnen umfassend und verständlich in einem Bericht mit. Wir klären offene Fragen und diskutieren die nächsten Schritte, um die NIS2-Konformität Ihrer Organisation zügig zu erreichen.

Cybersecurity Hintergrund

Nortal Tark

Take the AI fast-track to business optimization.

Let's talk.

5 Gründe, warum Sie von unserem Test profitieren

01 Sie vermeiden Strafen und können Ihre Bemühungen nachweisen

Mit unserem Nortal NIS2 Readiness Test helfen wir Ihnen, die erforderlichen Richtlinien zu überblicken und einzuhalten. So brauchen Sie keine Angst vor Bußgeldern zu haben. Mit unserem Report halten Sie zusätzlich einen Nachweis in den Händen, dass Ihr Unternehmen Maßnahmen zur Einhaltung der Vorschriften ergreift.

02 Sie verbessern Ihre Strategie, Prozesse und Infrastruktur

Sie befolgen nicht nur Regeln, um Regeln zu befolgen. Sondern Ihre Organisation profitiert langfristig von einer gestärkten Cybersicherheit. Gemeinsam führen wir moderne Cybersecurity-Lösungen und Best Practices ein. So sind Sie gegen neue Bedrohungen geschützt und können flexibel bei künftigen regulatorischen Anforderungen reagieren.

03 Sie erhöhen das Vertrauen Ihrer Kunden, Partner und Mitarbeiter*innen

Je stärker die Cybersicherheit im eigenen Unternehmen ist, desto stärker ist auch das Vertrauen interner und externer Stakeholder. Wer zeigt, dass er die digitale Sicherheit im Griff hat, strahlt nicht nur Stärke, sondern auch Wettbewerbsfähigkeit aus.

04 Sie verbessern das Mitarbeiter- und Lieferantenengagement

Wir helfen Ihnen, die Sicherheitskultur in Ihrem Unternehmen zu fördern und tragen dazu bei, dass Sie die Kommunikation mit Ihren Lieferanten und Partnern intensivieren.

05 Sie bleiben wettbewerbsfähig und können sich auf Ihr Wachstum konzentrieren

Lassen Sie die Cybersicherheit Ihrer Organisation ruhig unsere Sorge sein. Unser Ziel ist es, dass Sie und Ihre Mitarbeiter*innen sich zu 100 Prozent auf den Erfolg und das Wachstum Ihres Unternehmens konzentrieren können.

Icon Intelligent search

Intelligent Search

Harness the power of multiple LLMs to turn both external data and your internal company data into a vast source of valuable insights. Ask questions in any language and get a neatly summarized answer in the same language. Intelligent search is installed within your controlled environment, so you choose what data is shared and who can see it. 

Intelligent Match

Connect master data records across your company – regardless of format or quality. Identify a golden record that can be applied throughout the hierarchy or reports to provide consolidated insights. LLMs can be applied to enable seamless matching and improved results.

Icon Intelligent match
Icon Digital assistants

Digital Assistants

Up your intelligence game with digital assistants for internal use, customer use, or both. Digital assistants can integrate with Nortal Tark’s Intelligent Search and Matching APIs to give you a ChatGPT-style experience. Assistants remember previous conversations and queries, and can be fine-tuned to only use your data. You can even add the option for an automatic Google search if there’s no match in your company data. 

Document Chatting

Imagine grappling with a lengthy 50-page RFP, urgently needing clarity on key deliverables and deadlines. With our document chatting functionality, you can swiftly obtain the answers you need in mere seconds. Simply upload your document to the tool, pose your question, and receive an instant response. Streamline your workflow and accelerate decision-making with ease. 

Icon Document chatting
Icon Intelligent search
Intelligent search
Harness the power of multiple LLMs to turn both external data and your internal company data into a vast source of valuable insights. Ask questions in any language and get a neatly summarized answer in the same language. Intelligent search is installed within your controlled environment, so you choose what data is shared and who can see it.
Icon Intelligent match
Intelligent match
Connect master data records across your company – regardless of format or quality. Identify a golden record that can be applied throughout the hierarchy or reports to provide consolidated insights. LLMs can be applied to enable seamless matching and improved results.
Icon Digital assistants
Digital assistants
Up your intelligence game with digital assistants for internal use, customer use, or both. Digital assistants can integrate with Nortal Tark’s Intelligent Search and Matching APIs to give you a ChatGPT-style experience. Assistants remember previous conversations and queries, and can be fine-tuned to only use your data. You can even add the option for an automatic Google search if there’s no match in your company data.
Icon Document generator

Document Generator

Effortlessly create proposals, tenders, and more with just a few clicks. Choose your preferred format – Word, PowerPoint, or PDF – and let our tool do the rest. Seamlessly integrated into your workflow, it operates flawlessly on the web, within Teams, or wherever you work best. Choose from a variety of templates, customize chapters, and tailor language to suit your needs. The possibilities are limitless. 

Icon Document chatting
Document chatting
Imagine grappling with a lengthy 50-page RFP, urgently needing clarity on key deliverables and deadlines. With our document chatting functionality, you can swiftly obtain the answers you need in mere seconds. Simply upload your document to the tool, pose your question, and receive an instant response. Streamline your workflow and accelerate decision-making with ease.
Icon Document generator
Document generator
Effortlessly create proposals, tenders, and more with just a few clicks. Choose your preferred format – Word, PowerPoint, or PDF – and let our tool do the rest. Seamlessly integrated into your workflow, it operates flawlessly on the web, within Teams, or wherever you work best. Choose from a variety of templates, customize chapters, and tailor language to suit your needs. The possibilities are limitless.
contact us

Want to know what else we have done?

Welcome to the Flow

Hand-crafted unique websites.

We bring together innovative designers, pixel perfect developers and data driven strategists to create a boutique experience at enterprise scale.

Stock placeholder
0
Counter Title
0
Counter Title

Offering high value solutions and services.

Combining our research, years of experience and a lil’ bit of magic, we define what success looks like for your project.

Offering high value solutions and services.

Combining our research, years of experience and a lil’ bit of magic, we define what success looks like for your project.

Offering high value solutions and services.

Combining our research, years of experience and a lil’ bit of magic, we define what success looks like for your project.

Offering high value solutions and services.

Combining our research, years of experience and a lil’ bit of magic, we define what success looks like for your project.
Welcome to the Flow

We craft valuable experiences that push brands forward.

We bring together innovative designers, pixel perfect developers and data driven strategists to create a boutique experience at enterprise scale.

  • Awesome! I love how easy it is to work on an art project with your team! The outcome is always amazing!
    Henry Smith
    Flow Agency
  • Awesome! I love how easy it is to work on an art project with your team! The outcome is always amazing!
    Henry Smith
    Flow Agency
  • Awesome! I love how easy it is to work on an art project with your team! The outcome is always amazing!
    Henry Smith
    Flow Agency
  • Awesome! I love how easy it is to work on an art project with your team! The outcome is always amazing!
    Henry Smith
    Flow Agency
  • Awesome! I love how easy it is to work on an art project with your team! The outcome is always amazing!
    Henry Smith
    Flow Agency
Welcome to the Flow

Start creating your website today.

parallax_04
  • step1_new-2
    Understand the challenge
    AI is a broad field so it is essential that everyone involved has a clear and realistic understanding of how AI technologies work, what they can do, and whether the organization is ready to deploy AI.   
  • step2-1
    Identify opportunities
    Where could AI solutions bring real benefits to the organization? We recommend involving cross-functional people in different departments in discussions so a wide range of different perspectives can be collected. 
  • step3-1
    Validate feasibility
    Ensure access to data or the possibility to generate realistic sample data is granted including realistic data quality. 
  • step4
    Conduct a pilot
    Matching identified real-use cases with suitable types of AI allows for the creation of prototypes that can be tested for their potential within the context of the organization. It’s essential that the testing stage involves real end-users so their demands can be thoroughly understood.  
  • step5
    Plan change management
    A change management plan outlines the strategies, processes, and communication approaches for managing organizational change effectively.   
  • step6
    Set up a feedback system 
    Once launched, feedback from users and other stakeholders allows the solutions to be rapidly iterated and improved. 

Click to see more

contact us

Want to know what else we have done?

Step 01.

Understand the challenge

AI is a broad field so it is essential that everyone involved has a clear and realistic understanding of how AI technologies work, what they can do, and whether the organization is ready to deploy AI.   

Step 02.

Identify opportunities 

Where could AI solutions bring real benefits to the organization? We recommend involving cross-functional people in different departments in discussions so a wide range of different perspectives can be collected. 

Step 03.

Validate feasibility

Ensure access to data or the possibility to generate realistic sample data is granted – (including realistic data quality). 

Step 04.

Conduct a pilot

Matching identified real-use cases with suitable types of AI allows for the creation of prototypes that can be tested for their potential within the context of the organization. It’s essential that the testing stage involves real end-users so their demands can be thoroughly understood.  

Step 05.

Plan change management

A change management plan outlines the strategies, processes, and communication approaches for managing organizational change effectively.   

Step 06.

Set up a feedback system 

Once launched, feedback from users and other stakeholders allows the solutions to be rapidly iterated and improved. 

taltech
TalTech University

Finding answers faster in an academic environment

A tailored Nortal Tark solution integrated with TalTech’s infrastructure allows university employees to ask questions regarding internal, external, and legal documents. The frontend follows the TalTech style guide and automated refreshing of the document store is being developed. 

ESDEC

Improving the efficiency of rooftop solar installations

The GIP Intelligent Search project, part of ESDEC Solar Group's Global Installer Platform, combines intelligent search and digital assistant capabilities to enable rooftop solar installers to efficiently manage their installations, access relevant information seamlessly, and interact with the platform in a conversational manner, enhancing the overall user experience. 

solar

 

Ihr nächster Schritt zu mehr Cybersicherheit

Kontaktieren Sie unseren Experten

Ilja Schlak

Chief Information Security Officer bei der Nortal AG

ilja.schlak@nortal.com

+49 170 507 71 15

Kontaktbild roter abstrakter Hintergrund

Sie sind an unserem NIS2 Readiness Test interessiert?

Buchen Sie noch heute ein Gespräch mit unserem Cybersecurity-Experten Ilja Schlak:

Auf einen Blick: Was Sie über NIS2 wissen müssen

Geht es um neue Cybersecurity-Richtlinien, kann es für Unternehmen und andere Organisationen schnell unübersichtlich werden. Deshalb versorgen wir Sie hier mit den wichtigsten Infos.

Wer von der NIS2-Richtlinie betroffen ist:

Die Richtlinie gilt für Unternehmen und Organisationen aus wesentlichen Sektoren und aus wichtigen Sektoren. Alle Unternehmen in den relevanten Sektoren mit über 50 Mitarbeiter*innen oder einem Jahresumsatz von über 10 Millionen Euro sind automatisch betroffen. Kleine Unternehmen fallen nur unter die Richtlinie, wenn sie eine kritische Bedeutung haben.

Wesentliche Einrichtungen kommen aus den Bereichen …

EnergieVerkehr
Bank- und Finanzwesen
Gesundheitswesen
Trink- und Abwasser
Digitale Infrastruktur
IT & Telekommunikation
Öffentliche Verwaltung
Weltraum

Wichtige Einrichtungen kommen aus den Bereichen …

Abfallwirtschaft
Post
Lebensmittelproduktion, -verarbeitung und -vertrieb
Chemieindustrie
Herstellung von Medizinprodukten, Maschinen, Fahrzeugen sowie elektrischen und digitalen Geräten
Anbieter digitaler Dienste
Forschung

Was betroffene Organisationen wissen müssen

Wie müssen Organisationen handeln, nachdem sie festgestellt haben, dass sie unter die NIS2-Richtlinie fallen? Zahlreiche Maßnahmen müssen ganzheitlich umgesetzt werden.

Ganzheitlicher Ansatz NIS2-Konformität
Trenner abstrakter roter Hintergrund

Alle Maßnahmenbereiche im Überblick:

01 - Risikoanalyse und Sicherheit für Informationssysteme

Organisationen sind in der Pflicht, Risiken für ihre Systeme systematisch zu identifizieren und Maßnahmen zu implementieren, um diese Risiken möglichst gering zu halten.

02 - Bewältigung von Sicherheitsvorfällen

Es müssen Prozesse implementiert werden, die Cybervorfälle schnell erkennbar machen. Damit Organisationen darauf reagieren und deren Auswirkungen begrenzen können.

03 - Aufrechterhaltung und Wiederherstellung, Backup-Management, Krisenmanagement

Durch regelmäßige Backups und strukturiertes Vorgehen beim Krisenmanagement soll die „Business Continuity“ gewährleistet werden.

04 - Sicherheit der Lieferkette, Sicherheit zwischen Einrichtungen, Dienstleister-Sicherheit

Organisationen müssen ihre Lieferkette und ihre Dienstleister überwachen und absichern, um Sicherheitsrisiken zu minimieren.

05 - Sicherheit in der Entwicklung, Beschaffung und Wartung

Es muss gewährleistet sein, dass Cybersicherheitsstandards in den Entwicklungs-, Beschaffungs- und Wartungsprozessen berücksichtigt werden.

06 - Management von Schwachstellen

Organisationen müssen einen Prozess zur Identifikation, Bewertung und Behebung von Schwachstellen in Informationssystemen etablieren.

07 - Bewertung der Effektivität von Cybersicherheit und Risiko-Management

Ob die implementierten Sicherheits- und Risikomanagementmaßnahmen wirksam sind, muss regelmäßig überprüft werden.

08 - Schulungen Cybersicherheit und Cyberhygiene

Regelmäßige Schulungen und Sensibilisierung der Mitarbeiter zu sicherem Verhalten und grundlegenden Cybersicherheitspraktiken.

09 - Kryptografie und Verschlüsselung

Einsatz starker Verschlüsselung und kryptografischer Methoden, um Vertraulichkeit und Integrität von Daten sicherzustellen.

10 - Personalsicherheit, Zugriffskontrolle und Anlagen-Management

Organisationen müssen Sicherheitsmaßnahmen implementieren, die den Zugang zu Informationen und physischen Anlagen auf autorisierte Personen beschränken.

11 - Multi-Faktor Authentisierung und kontinuierliche Authentisierung

Einführung starker Authentifizierungsverfahren, wie Multi-Faktor-Authentisierung, um den Zugang zu Systemen besser abzusichern.

12 - Sichere Kommunikation (Sprach, Video- und Text)

Sicherstellung, dass alle Kommunikationsmittel durch geeignete Technologien geschützt sind, um Vertraulichkeit und Integrität zu gewährleisten.

13 - Sichere Notfallkommunikation

Organisationen müssen Kommunikationskanäle bereitstellen, die im Krisenfall eine schnelle und verlässliche Abstimmung ermöglichen.

Nortal und Cybersicherheit

Unser Portfolio

Natürlich gehen unsere Cybersecurity-Services über den NIS2 Readiness Test hinaus. Von CISO as a Service über strategische Themen und Third-Party-Risikomanagement bis hin zu KI-Sicherheit ist Nortal breit aufgestellt. Verschaffen Sie sich einen Überblick über unser gesamtes Cybersicherheitsportfolio:

FAQ: Häufig gestellte Fragen

01 - Was ist die NIS2-Richtlinie?

NIS2 steht für „Network and Information Security 2“ und bezeichnet eine EU-Richtlinie zur Netzwerk- und Informationssicherheit. Sie ist der Nachfolger der 2016 in Kraft getretenen NIS-Richtlinie. Das Ziel: eine starke Cybersicherheit in der EU durch die Harmonisierung von Cybersicherheitsstandards und die Resilienz kritischer Infrastrukturen. Das deutsche NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) überführt die EU-Richtlinie in nationales Recht. In Deutschland ist das BSI (Bundesamt für Sicherheit in der Informationstechnik) die zentrale Behörde für die Umsetzung der NIS2-Richtlinie.

 

02 - Wo liegen die Neuerungen im Vergleich zur ursprünglichen NIS-Richtlinie?

Im Vergleich zur 2016 in Kraft getretenen NIS-Richtlinie umfasst die NIS2-Richtlinie mehr Sektoren und bezieht größere Unternehmen automatisch mit ein. Zudem gibt es verschärfte Sicherheitsanforderungen wie Zugangskontrollen und Mitarbeiterschulungen. Auch die Bußgelder sind höher, es gibt einheitliche Meldepflichten und der Fokus auf kritische Einrichtungen ist stärker.

 

 

 

03 - Wer ist von der NIS2-Richtlinie betroffen?

Die Richtlinie gilt für Unternehmen und Organisationen aus wesentlichen Sektoren (z.B. Energie, Gesundheit, digitale Infrastruktur) und aus wichtigen Sektoren (z.B. Lebensmittelproduktion, Post, Chemieindustrie). Alle Unternehmen in den relevanten Sektoren mit über 50 Mitarbeiter*innen oder einem Jahresumsatz von über 10 Millionen Euro sind automatisch betroffen. Kleine Unternehmen fallen nur unter die Richtlinie, wenn sie eine kritische Bedeutung haben.

04 - Was sind die zentralen Anforderungen der NIS2-Richtlinie?

Gemäß der Richtlinie müssen Unternehmen Maßnahmen zur Risikobewertung und -minderung ergreifen, technische und organisatorische Sicherheitsmaßnahmen implementieren und Vorfälle innerhalb von 24 Stunden melden. Hinzu kommen regelmäßige Berichte über den Status der Cybersicherheit an Management und Behörden. Letztere können auch externe Audits verlangen, um die NIS2-Konformität zu prüfen.

05 - Welche Maßnahmen müssen die Unternehmen konkret ergreifen?

Die NIS2-Richtlinie besagt, dass Unternehmen die Sicherheit ihrer Systeme und Netzwerke verbessern müssen. Wichtige Punkte sind hier der Einsatz von Firewalls, Datenverschlüsselung und die Einführung Multi-Faktor-Authentifizierungen (MFA). Hinzu kommen organisatorische Maßnahmen wie Mitarbeiterschulungen und die Entwicklung interner Richtlinien. Auch strategische Maßnahmen wie die Integration von Cybersicherheit in die Unternehmensstrategie und die Lieferkettensicherheit forciert die Richtlinie. Sicherheitsvorfälle müssen innerhalb von 24 Stunden an die zuständige Behörde gemeldet werden und Unternehmen müssen sich an etablierten Sicherheitsstandards wie ISO 27001 orientieren.

 

Alle Maßnahmenbereiche im Überblick:

  1. Risikoanalyse und Sicherheit für Informationssysteme
  2. Bewältigung von Sicherheitsvorfällen
  3. Aufrechterhaltung und Wiederherstellung, Backup-Management, Krisenmanagement
  4. Sicherheit der Lieferkette, Sicherheit zwischen Einrichtungen, Dienstleister-Sicherheit
  5. Sicherheit in der Entwicklung, Beschaffung und Wartung
  6. Management von Schwachstellen
  7. Bewertung der Effektivität von Cybersicherheit und Risiko-Management
  8. Schulungen Cybersicherheit und Cyberhygiene
  9. Kryptografie und Verschlüsselung
  10. Personalsicherheit, Zugriffskontrolle und Anlagen-Management
  11. Multi-Faktor Authentisierung und kontinuierliche Authentisierung
  12. Sichere Kommunikation (Sprach, Video- und Text)
  13. Sichere Notfallkommunikation
06 - Ab wann gilt die Richtlinie?

Genau genommen ist die NIS2-Richtlinie bereits am 16. Januar 2023 EU-weit in Kraft getreten. Die Umsetzung in deutsches Recht sollte ursprünglich bis Oktober 2024 erfolgen, doch wegen Verzögerungen in Bundesrat und -tag ist das Inkrafttreten nun für später in 2025 geplant.

07 - Wie lange haben Organisationen nach Inkrafttreten des Gesetzes Zeit für die Umsetzung der Maßnahmen?

Nach aktuellem Stand (Dezember 2024) sind keine Übergangsfristen vorgesehen. Ab voraussichtlich März 2025 gelten die NIS2-Pflichten unmittelbar für alle betroffenen Unternehmen. Auch wenn eine direkte Sanktionierung unwahrscheinlich ist, sollten sich Organisationen nicht zu viel Zeit lassen, die erforderlichen Maßnahmen umzusetzen.

08 - Welche Strafen drohen bei Nicht-Einhaltung der Richtlinie?

Unternehmen müssen mit hohen Bußgeldern rechnen, wenn sie die Vorgaben nicht erfüllen. Die Strafen können bis zu 10 Millionen Euro oder 2 Prozent des weltweiten Jahresumsatzes betragen – je nachdem, was höher ist.

09 - Wie können Unternehmen sicherstellen, dass sie NIS2-konform sind?

Um ihre NIS2-Konformität zu prüfen, können Unternehmen neben regelmäßigen Audits und Risikoanalysen einen NIS2 Readiness Test wie den von Nortal durchführen lassen. Nach einer initialen Einstufung und einer GAP-Analyse folgt ein konkreter Maßnahmenplan zur Verbesserung der Cybersicherheit.

10 - Mein Unternehmen ist nicht von der NIS2-Richtlinie betroffen. Was können wir trotzdem für mehr Cybersicherheit tun?

Auch wenn Ihre Organisation nicht unter die von NIS2 berührten fällt, sollte das Thema Cybersicherheit höchste Priorität haben. Nortal bietet umfassende Cybersecurity-Services an, die für sie interessant sein könnten.

 

Das könnte Sie auch interessieren