﻿{"id":17495,"date":"2025-05-05T10:56:11","date_gmt":"2025-05-05T09:56:11","guid":{"rendered":"https:\/\/www.eberle.at\/?page_id=17495"},"modified":"2026-02-12T13:15:27","modified_gmt":"2026-02-12T12:15:27","slug":"cyber-security-und-nis2-richtlinien","status":"publish","type":"page","link":"https:\/\/www.eberle.at\/de\/unternehmen\/cyber-security-und-nis2-richtlinien\/","title":{"rendered":"NIS2-Richtlinie und Cyber-Security"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><h1 class=\"seo-page-title\">NIS2-Richtlinie und Cyber-Security<\/h1><p>[vc_row][vc_column][vc_single_image image=&#8220;17722&#8243; img_size=&#8220;medium&#8220; alignment=&#8220;center&#8220; css=&#8220;.vc_custom_1748244018995{background-color: #0A3E6B !important;}&#8220;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text css=&#8220;.vc_custom_1747310029504{background-color: #0A3E6B !important;}&#8220;]<\/p>\n<h2 style=\"text-align: center;\"><b>NIS steht f\u00fcr \u201eNetzwerk und Informations-Sicherheit\u201c<\/b><\/h2>\n<p style=\"text-align: center;\"><b>Informationssicherheit <\/b>erh\u00f6ht die Verf\u00fcgbarkeit von Produktionsanlagen und reduziert Schadensf\u00e4lle. Kontaktieren Sie uns f\u00fcr eine unverbindliche Analyse vor Ort.<\/p>\n<p>&nbsp;<\/p>\n<h3><b>Rechtliches<\/b><\/h3>\n<p>NIS steht f\u00fcr \u201eNetzwerk und Informations-Sicherheit\u201c in Verwaltung und Produktion. Die Europ\u00e4ische Union hat am 27 Dezember 2022 die Richtlinie zur Netz\u2013 und Informationssicherheit ver\u00f6ffentlicht. Die Mitgliedstaaten sind verpflichtet, sie bis zum 17. Oktober 2024 ins nationales Recht umzusetzen. Verantwortlich f\u00fcr die Einhaltung ist die Managementebene. So wie bei der DSVGO, ISO\/IEC 27001, ISA\/IEC 62443 oder NIST 800. Die\u00a0 NIS2 gilt f\u00fcr mittlere und gro\u00dfe Unternehmen vollumf\u00e4nglich. F\u00fcr kleine Unternehmen sind Mindestma\u00dfnahmen empfohlen. Die NIS 2 gilt f\u00fcr alle Branchen.[\/vc_column_text][\/vc_column][\/vc_row][vc_row full_width=&#8220;stretch_row&#8220;][vc_column width=&#8220;1\/3&#8243;][vc_column_text css=&#8220;.vc_custom_1747310044709{background-color: #0A3E6B !important;}&#8220;]<\/p>\n<h3 style=\"text-align: left;\"><b>Begriffe<\/b><\/h3>\n<p style=\"text-align: left;\">NIS: Network and Information Security.<\/p>\n<p style=\"text-align: left;\">IT: Information Technology. Vernetzung im Verwaltungsbereich.<\/p>\n<p style=\"text-align: left;\">OT: Operational Technology. Vernetzung im Produktionsbereich.<\/p>\n<p style=\"text-align: left;\">Security: Sicherheit in vernetzten Systemen.<\/p>\n<p style=\"text-align: left;\">Safety: Sicherheit f\u00fcr Personen.<\/p>\n<p style=\"text-align: left;\">MFA: Zugriffsschutz mit Multifaktor Authentifizierung.<\/p>\n<p style=\"text-align: left;\">IKT: Informations- und Kommunikationstechnologie.<\/p>\n<p style=\"text-align: left;\">HMI: Human Machine Interface (Bedienoberfl\u00e4che)<\/p>\n<p style=\"text-align: left;\">DSGVO: DatenSchutz GrundVerOrdnung.<\/p>\n<p style=\"text-align: left;\">ERP: Enterprise Resource Planning. (Unternehmensverwaltung).<\/p>\n<p style=\"text-align: left;\">OEE: Overall Equipment Effectiveness. (Maschinenverf\u00fcgbarkeit).<\/p>\n<p style=\"text-align: left;\">Backup: Datensicherung und Aufbewahrung von Datentr\u00e4gern.<\/p>\n<p style=\"text-align: left;\">Restore: Wiederherstellung bzw. Einspielen von Datensicherungen.<\/p>\n<p>[\/vc_column_text][\/vc_column][vc_column width=&#8220;1\/3&#8243;][vc_column_text css=&#8220;.vc_custom_1747310056677{background-color: #0A3E6B !important;}&#8220;]<\/p>\n<h3><b>Eckpunkte der NIS<\/b><\/h3>\n<p>Risikoanalyse und Sicherheitskonzept f\u00fcr Informationssysteme.<\/p>\n<p>Bew\u00e4ltigung von Sicherheitsvorf\u00e4llen.<\/p>\n<p>Business Continuity und Krisenmanagement.<\/p>\n<p>Sicherheit in der Lieferkette.<\/p>\n<p>Sicherheitsma\u00dfnahmen bei Erwerb\/Entwicklung\/Wartung von IKT.<\/p>\n<p>Konzepte und Verfahren zur Bewertung der Wirksamkeit von Risikomanagementma\u00dfnahmen.<\/p>\n<p>Cyberhygiene und Schulungen zur Cybersicherheit.<\/p>\n<p>Kryptografie und ggf. Verschl\u00fcsselung.<\/p>\n<p>Sicherheit des Personals, Konzepte f\u00fcr die Zugriffskontrolle.<\/p>\n<p>Multi-Faktor-Authentifizierung.[\/vc_column_text][\/vc_column][vc_column width=&#8220;1\/3&#8243;][vc_column_text css=&#8220;.vc_custom_1747310165883{background-color: #0A3E6B !important;}&#8220;]<\/p>\n<h3><b>Mindestma\u00dfnahmen (Baseline Security f\u00fcr alle Unternehmen)<\/b><\/h3>\n<p>Risikobewertung, Informationssicherheitsrichtlinie und Notfallplan erstellen.<\/p>\n<p>Zust\u00e4ndigkeiten festlegen.<\/p>\n<p>Security-Schulungen abhalten.<\/p>\n<p>Verzeichnis aller vernetzten Ger\u00e4te erstellen.<\/p>\n<p>Verzeichnis der Zugangsdaten in sicherer Technik erstellen. Einschr\u00e4nkung von Zugriffen auf Dateien und Programme.<\/p>\n<p>Internetauftritt und Zugriffe von au\u00dfen einschr\u00e4nken und sch\u00fctzen.<\/p>\n<p>Security-Updates zeitnah durchf\u00fchren. Abgek\u00fcndigte Ger\u00e4te, Betriebssysteme und Anwendungen ersetzen.<\/p>\n<p>Schutzprogramme gegen b\u00f6sartige Software installieren. Angriffsschutz, Malwareschutz, Virenschutz.<\/p>\n<p>Regelm\u00e4\u00dfige Backups erstellen.[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text css=&#8220;.vc_custom_1747310016807{background-color: #0A3E6B !important;}&#8220;]<\/p>\n<h1>Unsere Expertise<\/h1>\n<p><b>Eberle Automatische Systeme <\/b>haben langj\u00e4hrige Erfahrung mit vernetzten automatischen Systemen. Eine umfassende Vernetzung ist f\u00fcr den effizienten Betrieb zwingend notwendig. Steuerungen kommunizieren mit Robotern und Kameras. Leitrechner und HMIs kommunizieren mit der ERP-Ebene, Edge-Ger\u00e4te sind mit dem Internet verbunden und senden Sensorwerte f\u00fcrs Monitoring.<\/p>\n<h3><b>Der zunehmenden Bedrohung durch Cyber-Kriminalit\u00e4t wird &#8211; bei \u00fcber die Jahre \u201egewachsenen\u201c Systemen &#8211; oft nicht ausreichend Rechnung getragen.<\/b><\/h3>\n<p>&nbsp;<\/p>\n<p>Eberle besch\u00e4ftigt Experten in den Bereichen Automatisierung, Software und IT. Wir sind in der Lage den Bestand umfassend zu beurteilen, Ma\u00dfnahmen vorzuschlagen und umzusetzen. Dabei legen wir gro\u00dfen Wert auf Wirtschaftlichkeit.<\/p>\n<h3><b>Im Zuge eines Retrofits kann eine Maschine schneller, genauer, stabiler, energieeffizienter und gleichzeitig &#8211; ohne gro\u00dfe Mehrkosten &#8211; fit f\u00fcr die NIS2 werden.<\/b><\/h3>\n<p>&nbsp;<\/p>\n<h3><b>Unser Leistungs-Portfolio<\/b><\/h3>\n<ul>\n<li>Retrofit von Maschinen und Anlagen (Mechanisch, Elektrisch, Software, OT) unter Ber\u00fccksichtigung der Anforderungen aus der NIS2 und der DSGVO.<\/li>\n<li>Risikobewertung und Notfallplan. Betrachtung von Wiederherstellungs-Szenarien f\u00fcr Energieversorgung und Infrastruktur der kritischen Systeme. Wie K\u00fchlung f\u00fcr Lebensmittel, usw.<\/li>\n<li>Firewall zur Trennung und Segmentierung von IT- und OT-Netzwerken.<\/li>\n<li>Zugriffsschutz \u00fcber MFA. Verschl\u00fcsselte Kommunikation.<\/li>\n<li>Ersatzteile. Schulungen und Awareness.<\/li>\n<li>Backup &amp; Restore: Maschinenparameter, Produktparameter, Programme, historische Messwerte.<\/li>\n<li>Monitoring von Ger\u00e4ten und Komponenten wie \u00dcberlastung, Energieverbrauch, OEE,<\/li>\n<li>Vorbeugende Instandhaltung<\/li>\n<li>Wiederkehrende Analysen und Pr\u00fcfungen f\u00fcr Security und Safety.<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text css=&#8220;.vc_custom_1748245018472{background-color: #0A3E6B !important;}&#8220;]Hier geht es direkt zu unserem <a href=\"https:\/\/www.eberle.at\/de\/unternehmen\/cyber-security-und-nis2-richtlinien\/nis2-eberle-online-ratgeber\/\" target=\"_blank\" rel=\"noopener\">Eberle Online Ratgeber.<\/a><\/p>\n<p>Sie k\u00f6nnen hier unsere <a href=\"https:\/\/www.eberle.at\/wp-content\/uploads\/2026\/02\/20251010_Produktbroschuere_NIS2_DE.pdf\" target=\"_blank\" rel=\"noopener\">NIS2-Brosch\u00fcre herunterladen<\/a>.[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>NIS2-Richtlinie und Cyber-Security[vc_row][vc_column][vc_single_image image=&#8220;17722&#8243; img_size=&#8220;medium&#8220; alignment=&#8220;center&#8220; css=&#8220;.vc_custom_1748244018995{background-color: #0A3E6B !important;}&#8220;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text css=&#8220;.vc_custom_1747310029504{background-color: #0A3E6B !important;}&#8220;] NIS steht f\u00fcr \u201eNetzwerk und Informations-Sicherheit\u201c Informationssicherheit erh\u00f6ht die Verf\u00fcgbarkeit von Produktionsanlagen und reduziert Schadensf\u00e4lle. Kontaktieren Sie uns f\u00fcr eine unverbindliche Analyse vor Ort. &nbsp; Rechtliches NIS steht f\u00fcr \u201eNetzwerk und Informations-Sicherheit\u201c in Verwaltung und Produktion. Die Europ\u00e4ische Union hat am 27 Dezember [&hellip;]<\/p>\n","protected":false},"author":10,"featured_media":0,"parent":233,"menu_order":86,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-17495","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.eberle.at\/de\/wp-json\/wp\/v2\/pages\/17495","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.eberle.at\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.eberle.at\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.eberle.at\/de\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.eberle.at\/de\/wp-json\/wp\/v2\/comments?post=17495"}],"version-history":[{"count":69,"href":"https:\/\/www.eberle.at\/de\/wp-json\/wp\/v2\/pages\/17495\/revisions"}],"predecessor-version":[{"id":18317,"href":"https:\/\/www.eberle.at\/de\/wp-json\/wp\/v2\/pages\/17495\/revisions\/18317"}],"up":[{"embeddable":true,"href":"https:\/\/www.eberle.at\/de\/wp-json\/wp\/v2\/pages\/233"}],"wp:attachment":[{"href":"https:\/\/www.eberle.at\/de\/wp-json\/wp\/v2\/media?parent=17495"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}