<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sicherheit &#8211; IT Kombinat</title>
	<atom:link href="https://itkombinat.com/de/category/sicherheit/feed/" rel="self" type="application/rss+xml" />
	<link>https://itkombinat.com</link>
	<description>The slightly different consulting company</description>
	<lastBuildDate>Fri, 14 Nov 2025 13:41:57 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://itkombinat.com/wp-content/uploads/cropped-logo-32x32.png</url>
	<title>Sicherheit &#8211; IT Kombinat</title>
	<link>https://itkombinat.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Bundestag beschließt NIS2-Umsetzungsgesetz – Jetzt den NIS2 Readiness Check machen!</title>
		<link>https://itkombinat.com/de/bundestag-beschliest-nis2-umsetzungsgesetz-jetzt-den-nis2-readiness-check-machen/</link>
		
		<dc:creator><![CDATA[Thomas Benz]]></dc:creator>
		<pubDate>Fri, 14 Nov 2025 11:42:35 +0000</pubDate>
				<category><![CDATA[Nachrichten]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">https://itkombinat.com/?p=3146</guid>

					<description><![CDATA[Am 13.11.2025, hat der Deutsche Bundestag das finale &#8222;NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz&#8220; (NIS2UmsuCG) verabschiedet.Damit endet die Ungewissheit: Die EU-Richtlinie NIS2 wird nun verbindliches deutsches Recht. Die 3 wichtigsten Game-Changer des heutigen Beschlusses: 1. Erweiterter Anwendungsbereich: Nicht mehr nur die klassischen rund 2000 &#8222;KRITIS&#8220;-Betreiber sind im Fokus. Die Kategorien &#8222;Wichtige&#8220; (z.B. Maschinenbau, Lebensmittelproduktion, Chemie) und &#8222;Besonders Wichtige&#8220; [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-full"><img fetchpriority="high" decoding="async" width="605" height="605" src="https://itkombinat.com/wp-content/uploads/NIS2-Frontmann-4.png" alt="" class="wp-image-3160" srcset="https://itkombinat.com/wp-content/uploads/NIS2-Frontmann-4.png 605w, https://itkombinat.com/wp-content/uploads/NIS2-Frontmann-4-560x560.png 560w, https://itkombinat.com/wp-content/uploads/NIS2-Frontmann-4-333x333.png 333w" sizes="(max-width: 605px) 100vw, 605px" /></figure>



<p>Am 13.11.2025, hat der Deutsche Bundestag  das finale &#8222;NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz&#8220; (NIS2UmsuCG) verabschiedet.Damit endet die Ungewissheit: Die EU-Richtlinie NIS2 wird nun verbindliches deutsches Recht.</p>



<h3 class="wp-block-heading"><a>Die 3 wichtigsten Game-Changer des heutigen Beschlusses:</a><a id="_msocom_1"></a></h3>



<h4 class="wp-block-heading">1. Erweiterter Anwendungsbereich<strong>:</strong><a id="_msocom_1"></a></h4>



<h4 class="wp-block-heading">Nicht mehr nur die klassischen <a>rund 2000 </a>&#8222;KRITIS&#8220;-Betreiber sind im Fokus. Die Kategorien &#8222;Wichtige&#8220; (z.B. Maschinenbau, Lebensmittelproduktion, Chemie) und &#8222;Besonders Wichtige&#8220; (z.B. Energie, Banken, Gesundheit) Einrichtungen bedeuten: Die Wahrscheinlichkeit, dass <mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-primary-color">Ihr Unternehmen</mark> (als eines von insgesamt rund 40.000) <mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-primary-color">jetzt betroffen</mark> ist, ist damit nun massiv<a> gestiegen.</a></h4>



<p><a id="_msocom_1"></a></p>



<h4 class="wp-block-heading">2. Persönliche Haftung der Geschäftsführung:</h4>



<h4 class="wp-block-heading">Die<mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-primary-color"> Leitungsorgane (Geschäftsführer, Vorstände)</mark> sind jetzt <mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-primary-color">persönlich</mark> für die Umsetzung (und Nichteinhaltung!) der Cybersicherheits-Maßnahmen <mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-primary-color">verantwortlich</mark>. Sie müssen die Maßnahmen akzeptieren und ihre Umsetzung <a>überwachen</a>. Bei Verstößen drohen empfindliche Bußgelder, die nicht mehr einfach auf das Unternehmen abgewälzt werden können.</h4>



<p><a id="_msocom_1"></a></p>



<h4 class="wp-block-heading">3. Verschärfte Anforderungen &amp; Fristen:</h4>



<h4 class="wp-block-heading">Es geht nicht mehr nur darum, eine Firewall zu haben. <mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-primary-color">NIS2 fordert ein umfassendes Risikomanagement,</mark> das die gesamte Lieferkette einschließt. Zudem werden die <mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-primary-color">Meldepflichten</mark> für Sicherheitsvorfälle <mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-primary-color">drastisch verkürzt </mark>(oft auf 24h für eine Erstmeldung).<br><br><br></h4>



<h3 class="wp-block-heading">Was Sie <mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-primary-color">jetzt</mark> tun sollten:<br></h3>



<h4 class="wp-block-heading">Wer bisher lediglich analysiert hat, muss<mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-primary-color"> jetzt </mark>in die<mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-primary-color"> Umsetzung </mark>kommen. <mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-primary-color">NIS2 ist</mark> kein reines IT-Thema, es ist <mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-primary-color">ein strategisches Management-Thema</mark>, das über die Resilienz und Zukunftsfähigkeit von Unternehmen entscheidet.</h4>



<h4 class="wp-block-heading"><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-primary-color">Betroffenheit final klären:</mark> Fällt Ihr Unternehmen unter die neuen Regelungen? Ggfs werden Sie die Anforderungen auch durch die Kunden/Lieferketten treffen.</h4>



<h4 class="wp-block-heading"><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-primary-color">Gap-Analyse durchführen: </mark>Wo stehen Sie? Welche der geforderten Maßnahmen fehlen?</h4>



<h4 class="wp-block-heading"><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-primary-color">Geschäftsführung einbinden: </mark>Das Top-Management muss die neuen persönlichen Haftungsrisiken verstehen und die notwendigen Ressourcen freigeben.</h4>



<h4 class="wp-block-heading"><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-primary-color">Roadmap erstellen: </mark>Entwickeln Sie einen klaren, priorisierten Plan zur Schließung der Sicherheitslücken und zur Implementierung der Management-Prozesse.<br><br></h4>



<h3 class="wp-block-heading">Noch etwas unsicher, was genau zu tun ist? Dann empfehlen wir unseren NIS2 Readiness Check:<br></h3>



<div class="wp-block-file"><a id="wp-block-file--media-f30a3318-0e9f-4934-b1c3-073f89cda153" href="https://itkombinat.com/wp-content/uploads/NIS2_Readiness_Check_Onepager_IT_Kombinat-1.pdf">NIS2_Readiness_Check_Onepager_IT_Kombinat</a><a href="https://itkombinat.com/wp-content/uploads/NIS2_Readiness_Check_Onepager_IT_Kombinat-1.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-f30a3318-0e9f-4934-b1c3-073f89cda153">Download</a></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Informationssicherheitsrichtlinie NIS2 und ihre Auswirkungen auf KMU &#8211; ein Seminar für Mitglieder des BVMW Wirtschaftssenats</title>
		<link>https://itkombinat.com/de/informationssicherheitsrichtlinie-nis2-und-ihre-auswirkungen-auf-kmu-ein-seminar-fur-mitglieder-des-bvmw-wirtschaftssenats/</link>
		
		<dc:creator><![CDATA[Darinka]]></dc:creator>
		<pubDate>Thu, 29 May 2025 15:39:07 +0000</pubDate>
				<category><![CDATA[Cybersicherheit]]></category>
		<category><![CDATA[Nachrichten]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheit für Betriebstechnologie (OT)]]></category>
		<guid isPermaLink="false">https://itkombinat.com/?p=2818</guid>

					<description><![CDATA[In den Räumen des IT-Kombinats fand gestern ein spannendes Seminar zum Thema Network &#38; Information Security Directive2 (NIS2) statt. Vielen Dank an Herrn Herbert Schulte, Direktor des Wirtschaftssenats, für die Organisation der Veranstaltung in Zusammenarbeit mit IT Kombinat! NIS2 erweitert den Anwendungsbereich von NIS1 und zielt darauf ab, kritische Infrastrukturen und wesentliche Dienste innerhalb der [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p></p>



<p></p>



<figure class="wp-block-image size-full"><img decoding="async" width="1148" height="846" src="https://itkombinat.com/wp-content/uploads/BVMW-NIS2-Main.png" alt="" class="wp-image-1457" srcset="https://itkombinat.com/wp-content/uploads//BVMW-NIS2-Main.png 1148w, https://itkombinat.com/wp-content/uploads//BVMW-NIS2-Main-560x413.png 560w, https://itkombinat.com/wp-content/uploads//BVMW-NIS2-Main-768x566.png 768w, https://itkombinat.com/wp-content/uploads//BVMW-NIS2-Main-1120x825.png 1120w" sizes="(max-width: 1148px) 100vw, 1148px" /></figure>



<p></p>



<p>In den Räumen des IT-Kombinats fand gestern ein spannendes Seminar zum Thema Network &amp; Information Security Directive2 (<a href="https://nis2directive.eu/what-is-nis2/">NIS2</a>) statt. Vielen Dank an Herrn Herbert Schulte, Direktor des Wirtschaftssenats, für die Organisation der Veranstaltung in Zusammenarbeit mit <a href="http://itkombinat.com">IT Kombinat</a>!</p>



<p>NIS2 erweitert den Anwendungsbereich von NIS1 und zielt darauf ab, kritische Infrastrukturen und wesentliche Dienste innerhalb der EU weiter zu stärken. Dies soll dadurch erreicht werden, dass Unternehmen, die diese Dienste anbieten, verpflichtet werden, geeignete Sicherheitsmaßnahmen zu ergreifen und etwaige Vorfälle schnell an die zuständigen Behörden (in Deutschland das <a href="https://www.bsi.bund.de/DE/Home/home_node.html">BSI</a>) zu melden.<br></p>



<figure class="wp-block-image size-full"><img decoding="async" width="703" height="425" src="https://itkombinat.com/wp-content/uploads/BVMW-NIS2-1.jpg" alt="" class="wp-image-1458" srcset="https://itkombinat.com/wp-content/uploads//BVMW-NIS2-1.jpg 703w, https://itkombinat.com/wp-content/uploads//BVMW-NIS2-1-560x339.jpg 560w" sizes="(max-width: 703px) 100vw, 703px" /></figure>



<p>Bernhard Borsch, unser Spezialist für Informationssicherheit und Mitbegründer, gab einen Überblick über die NIS2, ihren Anwendungsbereich und ihre Durchsetzungsrichtlinien. Er erläuterte auch die Vorteile eines geschäftsorientierten Ansatzes für die Informationssicherheit und den Nutzen eines allgemeinen Informationssicherheitsmanagementsystems(<a href="https://en.wikipedia.org/wiki/Information_security_management">ISMS</a>) , das viele der NIS2-Anforderungen umfasst.</p>



<p>Es folgte eine aktive und informative Fragerunde, in der die Teilnehmer ihre Erfahrungen mit dem Umgang mit Sicherheitsvorschriften austauschten und über die Schwierigkeiten bei der Einstellung und Bindung guter Informationssicherheitsexperten sprachen. KMUs haben selten die Ressourcen, um große Sicherheitsinitiativen zu starten, wie es einige größere Unternehmen tun, und die Herausforderung, Systeme zu überwachen, Probleme zu diagnostizieren, Protokolle zu analysieren, Probleme zu beheben und Behörden zu informieren, kann entmutigend erscheinen. Dank seiner langjährigen Erfahrung im Bereich der IT- und OT-Sicherheit konnte Bernhard Borsch pragmatische und angemessene Ratschläge geben.</p>



<p>Ein wichtiger Diskussionspunkt war die Sicherheit der Betriebstechnik (OT-Sicherheit), die ein Schwerpunkt der NIS2 ist. OT fiel traditionell nicht in den Zuständigkeitsbereich von Informationssicherheitsteams, da diese Systeme (z. B. Produktionslinien) nur innerhalb ihrer eigenen Netzwerke betrieben wurden. Mit dem Wachstum von Industrie 4.0 und anderen Anwendungen für operative Systemdaten sind OT-Systeme zunehmend mit anderen Netzwerken verbunden und somit anfällig für Angriffe.</p>



<p></p>



<figure class="wp-block-image size-full"><img decoding="async" width="697" height="469" src="https://itkombinat.com/wp-content/uploads/BVMW-NIS2-2.jpg" alt="" class="wp-image-1459" srcset="https://itkombinat.com/wp-content/uploads//BVMW-NIS2-2.jpg 697w, https://itkombinat.com/wp-content/uploads//BVMW-NIS2-2-560x377.jpg 560w" sizes="(max-width: 697px) 100vw, 697px" /></figure>



<p>Wir hoffen, dass alle Teilnehmer die Veranstaltung gut erfrischt und gut informiert verlassen haben. Wir freuen uns auf die nächste Veranstaltung mit unserem Partner <a href="https://www.bvmw.de/">BVMW</a> und danken allen Beteiligten für ihre Zeit und Aufmerksamkeit.<br><br><br>Sehen Sie sich den Teaser-Slidesatz unten an oder <a href="https://itkombinat.com/de/kontakt/" data-type="page" data-id="2800">kontaktieren Sie uns</a> für weitere Informationen!</p>



<div class="wp-block-file"><a id="wp-block-file--media-27ba330c-e9f4-45c3-9a1b-2919ae6e7d40" href="https://itkombinat.com/wp-content/uploads/2024-01-31-BVMW-NIS2-Teaser-1.pdf">2024-01-31-BVMW-NIS2-Teaser-1</a><a href="https://itkombinat.com/wp-content/uploads/2024-01-31-BVMW-NIS2-Teaser-1.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-27ba330c-e9f4-45c3-9a1b-2919ae6e7d40">Herunterladen</a></div>



<p></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
