Sisältökirjasto
NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (Deutschland)

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Konzepte in Bezug auf die Risikoanalyse und auf die Sicherheit in der Informationstechnik
§ 30.(2).1: Konzepte in Bezug auf die Risikoanalyse und auf die Sicherheit in der Informationstechnik

§ 30.(2).1

NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (Deutschland)
7
Multi-Faktor-Authentifizierung
§ 30.(2).10: Multi-Faktor-Authentifizierung

§ 30.(2).10

NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (Deutschland)
8
Protokollierung und Erkennung
§ 30.(2).2 (Protokollierung): Protokollierung und Erkennung

§ 30.(2).2 (Protokollierung)

NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (Deutschland)
9
Bewältigung von Sicherheitsvorfällen
§ 30.(2).2 (Sicherheitsvorfälle): Bewältigung von Sicherheitsvorfällen

§ 30.(2).2 (Sicherheitsvorfälle)

NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (Deutschland)
7
Aufrechterhaltung des Betriebs
§ 30.(2).3: Aufrechterhaltung des Betriebs

§ 30.(2).3

NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (Deutschland)
9
Sicherheit der Lieferkette
§ 30.(2).4: Sicherheit der Lieferkette

§ 30.(2).4

NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (Deutschland)
11
Sicherheitsmaßnahmen beim Erwerb und bei der Entwicklung
§ 30.(2).5: Sicherheitsmaßnahmen beim Erwerb und bei der Entwicklung

§ 30.(2).5

NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (Deutschland)
10
Wirksamkeit von Maßnahmen zum Management von Cybersicherheitsrisiken
§ 30.(2).6: Wirksamkeit von Maßnahmen zum Management von Cybersicherheitsrisiken

§ 30.(2).6

NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (Deutschland)
7
Grundlegende Verfahren im Bereich der Cyberhygiene und Schulungen im Bereich der Sicherheit in der Informationstechnik
§ 30.(2).7: Grundlegende Verfahren im Bereich der Cyberhygiene und Schulungen im Bereich der Sicherheit in der Informationstechnik

§ 30.(2).7

NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (Deutschland)
7
Konzepte und Verfahren für den Einsatz von Kryptografie und Verschlüsselung
§ 30.(2).8: Konzepte und Verfahren für den Einsatz von Kryptografie und Verschlüsselung

§ 30.(2).8

NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (Deutschland)
6
Sicherheit des Personals
§ 30.(2).9 (Personals): Sicherheit des Personals

§ 30.(2).9 (Personals)

NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (Deutschland)
6
Vermögenswertverwaltung
§ 30.(2).9 (Vermögenswert): Vermögenswertverwaltung

§ 30.(2).9 (Vermögenswert)

NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (Deutschland)
8
Konzepte für die Zugriffskontrolle
§ 30.(2).9 (Zugriff): Konzepte für die Zugriffskontrolle

§ 30.(2).9 (Zugriff)

NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (Deutschland)
8
Verwendung von Cybersicherheits-Zertifizierungssystemen
§ 30.(6): Verwendung von Cybersicherheits-Zertifizierungssystemen

§ 30.(6)

NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (Deutschland)
1
Besondere Anforderungen an die Risikomanagementmaßnahmen von Betreibern kritischer Anlagen
§ 31: Besondere Anforderungen an die Risikomanagementmaßnahmen von Betreibern kritischer Anlagen

§ 31

NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (Deutschland)
3
Meldepflichten bei erheblichen Sicherheitsvorfällen
§ 32: Meldepflichten bei erheblichen Sicherheitsvorfällen

§ 32

NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (Deutschland)
3
Unterrichtungspflichten
§ 35.(2): Unterrichtungspflichten

§ 35.(2)

NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (Deutschland)
1
Engagement der obersten Leitung
§ 38.(1-2): Engagement der obersten Leitung

§ 38.(1-2)

NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (Deutschland)
6
Schulung für das obere Management
§ 38.(3): Schulung für das obere Management

§ 38.(3)

NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (Deutschland)
5
Prüfungsanforderungen und Compliance-Berichterstattung für Betreiber kritischer Infrastrukturen
§ 39.(1): Prüfungsanforderungen und Compliance-Berichterstattung für Betreiber kritischer Infrastrukturen

§ 39.(1)

NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (Deutschland)
1

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (Deutschland)

NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2-UmsuCG) on EU:n NIS2-direktiivin täytäntöönpanolaki Saksassa. Sen tarkoituksena on saattaa NIS2-direktiivin vaatimukset osaksi Saksan kansallista lainsäädäntöä ja parantaa aiempaa sääntelyä laajemman joukon yhteisöjä koskevia kyberturvallisuusstandardeja.

Lailla pannaan täytäntöön tiukemmat kyberturvallisuussäännöt kriittisen infrastruktuurin, keskeisten yksiköiden ja tärkeiden yksiköiden ylläpitäjille. Lisäksi se antaa kansallisille viranomaisille laajemmat valtuudet paikan päällä tehtäviin tarkastuksiin ja tietopyyntöihin ja vahvistaa jäsenvaltioiden välistä yhteistyötä kyberturvallisuuskysymyksissä.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.