Webinar zur NIS-2 Richtlinie

Die neue NIS2-Richtlinie bringt weitreichende Pflichten für Unternehmen mit sich und verschärft die Anforderungen an IT-Sicherheit und Governance deutlich. Doch wer ist tatsächlich betroffen und was bedeutet das konkret für die Praxis?

In diesem Webinar erhalten Sie einen verständlichen Überblick über die Grundlagen der NIS2-Richtlinie. Wir zeigen, wie Unternehmen ihre Betroffenheit systematisch prüfen können und welche organisatorischen sowie technischen Maßnahmen erforderlich sind. Zudem vermitteln wir zentrale IT-Basics, die als Fundament für eine NIS2-konforme Umsetzung dienen.

Das Webinar richtet sich an Geschäftsführungen, IT-Verantwortliche und Compliance-Beauftragte, die Klarheit gewinnen und konkrete Orientierung für die nächsten Schritte erhalten möchten.

Informationen zum Webinar

In nur 45 Minuten erhalten Sie einen kompakten und praxisnahen Überblick über die wichtigsten Inhalte und haben die Möglichkeit, Ihre Fragen direkt an unsere Referenten zu richten:

  • ca. 30 Minuten Fachvortrag: Überblick über die zentralen Inhalte sowie praxisnahe Einblicke in die Umsetzung.
  • ca. 15 Minuten Fragerunde: Raum für Ihre individuellen Fragen und den direkten Austausch mit unseren Referenten.

Webinar zur NIS-2-Richtlinie – Jetzt anmelden!

Erhalten Sie einen kompakten Überblick über die Anforderungen der NIS-2-Richtlinie und erfahren Sie, welche konkreten Schritte jetzt entscheidend sind. Für unser Webinar stehen Ihnen zwei Termine zur Auswahl.

Wählen Sie einfach den passenden Termin und sichern Sie sich Ihren Platz.

  • 06. März 2026, 11:30 - 12:15 Uhr
  • 20. März 2026, 11:30 - 12:15 Uhr

Inhalte des Webinars

  • Die EU verschärft mit NIS2 die Anforderungen an die Cybersicherheit deutlich und macht sie verbindlicher und kontrollierbarer als bisher.
  • Nicht mehr nur KRITIS-Unternehmen stehen im Fokus, sondern auch viele mittelständische Unternehmen unterschiedlicher Branchen.
  • Die Verantwortung wird ausdrücklich auf die Geschäftsleitung ausgeweitet – inklusive möglicher Haftungsrisiken.
  • Cybersecurity ist damit kein reines IT-Projekt mehr, sondern ein strategisches Thema auf Management-Ebene.
  • Unternehmen müssen Sicherheit als festen Bestandteil ihrer Unternehmensführung verstehen und organisatorisch verankern.
  • Der Kreis der betroffenen Branchen wurde erheblich erweitert und umfasst deutlich mehr Wirtschaftsbereiche als zuvor.
  • Auch Unternehmen, die als Zulieferer oder Dienstleister tätig sind, können indirekt oder direkt unter die Anforderungen fallen.
  • Unternehmensgröße, Mitarbeiterzahl und Jahresumsatz sind zentrale Kriterien bei der Einordnung.
  • Viele Organisationen unterschätzen ihre Betroffenheit, weil sie sich nicht als „kritisch“ einstufen.
  • Eine strukturierte Prüfung der eigenen Situation schafft frühzeitig Klarheit und Planungssicherheit.
  • Unternehmen müssen Risiken systematisch identifizieren, bewerten und geeignete Sicherheitsmaßnahmen definieren.
  • Sicherheitsmaßnahmen dürfen nicht nur umgesetzt, sondern müssen nachvollziehbar dokumentiert und regelmäßig überprüft werden.
  • Es sind klare Prozesse zur schnellen Erkennung, Bewertung und Meldung von Sicherheitsvorfällen einzurichten.
  • Die Sicherheit der Lieferkette muss aktiv gesteuert werden – Risiken bei Dienstleistern sind zu berücksichtigen.
  • Die Geschäftsleitung trägt die Gesamtverantwortung und muss entsprechende Schulungen wahrnehmen.
  • Bestehende technische und organisatorische Maßnahmen sollten strukturiert erfasst und mit den NIS2-Anforderungen abgeglichen werden.
  • In vielen Unternehmen sind bereits große Teile umgesetzt – häufig fehlt jedoch eine strukturierte Gesamtsicht und belastbare Dokumentation.
  • Es drohen erhebliche Bußgelder bei Verstößen gegen die gesetzlichen Vorgaben.
  • Geschäftsleitungen können persönlich in die Haftung genommen werden.
  • Sicherheitsvorfälle ohne strukturierte Vorbereitung führen zu erhöhtem Schaden und längeren Ausfallzeiten.
  • Reputationsverluste und Vertrauensschäden bei Kunden und Partnern können langfristige wirtschaftliche Folgen haben.
  • Fehlende Nachweise können bei Ausschreibungen oder Vertragsverhandlungen zum Wettbewerbsnachteil werden.
  • Zunächst sollte klar geprüft werden, ob und in welchem Umfang eine Betroffenheit vorliegt.
  • Ein strukturierter Status-Check zeigt transparent auf, welche Anforderungen bereits erfüllt sind.
  • Identifizierte Lücken sollten nach Risiko und Aufwand priorisiert werden.
  • Verantwortlichkeiten für Informationssicherheit müssen eindeutig definiert und dokumentiert werden.
  • Eine saubere, prüffähige Dokumentation aller Maßnahmen sollte aufgebaut oder ergänzt werden.
  • Ein pragmatischer Umsetzungsplan mit realistischen Meilensteinen sorgt für Planungssicherheit.
  • Frühzeitiges Handeln reduziert Risiken, Kosten und organisatorischen Druck erheblich.
  • Wo steht Ihr Unternehmen aktuell im Hinblick auf Cybersicherheit und Compliance?
  • Welche konkreten Herausforderungen sehen Sie bei der Umsetzung der Anforderungen?
  • Gibt es bereits Sicherheitskonzepte oder Maßnahmen, die wir gemeinsam einordnen können?
  • Welche nächsten Schritte sind für Ihr Unternehmen realistisch und sinnvoll?
Ihre Ansprechpartnerin - Linn Seeliger

Frau Li Linn Seeliger

Beratung zur NIS-2-Richtlinie


Fordern Sie ihr individuelles Angebot zum Thema Datenschutz an!

Oder sprechen Sie direkt mit Ihrer Ansprechpartnerin

Für eventuelle Rückfragen
Für eventuelle Rückfragen