Zum Seiteninhalt
T Business

NIS-2-Umsetzung

Ob Verkehr, Energie- oder Wasserversorgung: Immer öfter wird die kritische Infrastruktur in Deutschland angegriffen. Die EU-Richtlinie NIS-2 (Zweite Netzwerk- und Informationssicherheitsrichtlinie) will davor schützen. Rund 30.000 wichtige Unternehmen und Einrichtungen in Deutschland müssen sich ab 2026 beim BSI zusätzlich registrieren, relevante Vorfälle melden und ihr Risikomanagement professionalisieren.

EU-Fahne und Deutschland Fahne

Ihr Kontakt bei Fragen und Beratungswünschen

Unsere Experten stehen Ihnen gerne zur Verfügung.

Kritische Infrastruktur jetzt sicher machen

Eine stabile und sichere IT-Infrastruktur ist für Unternehmen unverzichtbar. Gelten die neuen Regeln auch für Ihren Betrieb? Betreibt Ihr Unternehmen Infrastrukturen oder Anlagen in einem der relevanten Sektoren gemäß ? Dann unterstützen wir Sie mit Rat und Tat.

Anchornavigation überspringen

Technische und organisatorische Maßnahmen (TOMs)

Die Telekom betreibt selbst kritische Infrastrukturen und kennt sich bei diesem Thema aus. Gemeinsam prüfen wir Ihre Anforderungen und zeigen auf, was konkret zu tun ist. So können Sie als NIS-2-relevantes Unternehmen Ihre Kernpflichten in Bezug auf zusätzliche Verantwortung der Geschäftsführung, Risikomanagement sowie Melde-, Dokumentations- und Registrierungspflicht erfüllen.

Setzen Sie das technisch Notwendige um:
Wir helfen Ihnen beim Update der technischen Ausstattung:

  • Sichere Netzwerke mit SD-WAN und Secure Service Edge
  • Firewall und Firewall-Management
  • Ausfallsichere Anschlüsse und Backups
  • Mittelstandgerechte MDR- und SOC-Lösungen

Kommen Sie organisatorisch auf die sichere Seite
Die Telekom ist vertrauenswürdiger Partner für eine 100 % professionelle Sicherheitsorganisation:

  • Informations-Managementsystem (ISMS)
  • Interne Schulungen – beispielsweise zur Awareness
  • Business Continuity Management (BCM)
     

Unsere Partner bei spezifischen Fragen

  • Logo Juniper Networks
  • cisco-meraki-logo
  • logo-dataguard-icon
  • logo-fortinet
  • logo-sosafe

Umsetzung von NIS-2

Mit Inkrafttreten des NIS-2-Umsetzungsgesetzes wird der Anwendungsbereich des BSIG deutlich erweitert. Unternehmen, die in bestimmten Sektoren tätig sind und festgelegte Schwellenwerte bzgl. Mitarbeiter, Umsatz und Bilanz überschreiten, fallen unter die neuen Kategorien „wichtige Einrichtungen“ und „besonders wichtige Einrichtungen“. Diese Einrichtungen müssen drei zentralen Pflichten nachkommen: 

  1. Sie sind gesetzlich verpflichtet, sich als NIS-2-Unternehmen zu registrieren,
  2. dem BSI erhebliche Sicherheitsvorfälle zu melden und
  3. Risikomanagementmaßnahmen zu implementieren und diese zu dokumentieren.

Zur Realisierung der erforderlichen technischen und organisatorischen Maßnahmen(TOMs) bietet die Telekom ein breites Spektrum an technischen Lösungen zur Netzwerk- und IT-Sicherheit im Unternehmen. Sie unterstützt des Weiteren bei organisatorischen Maßnahmen zu Governance und IT-Sicherheit wie Security Audits und Security Awareness-Schulungen für Mitarbeitende.
 

Technische Lösungen im Überblick

Flughafen-Personal nutzt Software-Defined Networking, um das Netzwerk einfacher, schneller, flexibler und sicherer zu managen.
Flughafen-Personal nutzt Software-Defined Networking, um das Netzwerk einfacher, schneller, flexibler und sicherer zu managen.

Mit Software-Defined Networking (SDN) managen Sie Ihr Unternehmensnetzwerk einfacher, schneller, flexibler und sicherer und vereinfachen Ihre Netzwerkarchitektur.

Eine Frau mit Schutzhelm nutzt via Tablet die 5G-Campus Netze zu Datenübertragung auf dem Betriebsgelände
Eine Frau mit Schutzhelm nutzt via Tablet die 5G-Campus Netze zu Datenübertragung auf dem Betriebsgelände

5G Campus Netze

Campus-Netze ermöglichen schnelle, sichere Datenübertragung mit hoher Bandbreite und niedriger Latenz direkt auf dem Betriebsgelände.

Lächelnde Geschäftsfrau mit Brille, die in einem modernen Büro in einem Unternehmen an einem Laptop arbeitet
Lächelnde Geschäftsfrau mit Brille, die in einem modernen Büro in einem Unternehmen an einem Laptop arbeitet

Mobile Work

Mobile Work von der Telekom ist eine ganzheitliche Lösung, welche relevante Services rund um das mobile Arbeiten in sich bündelt und aufeinander abstimmt.

Ein lächelnder Geschäftsmann freut sich beim Blick auf sein Handy über den Dedicated Internet Access seines Unternehmens.
Ein lächelnder Geschäftsmann freut sich beim Blick auf sein Handy über den Dedicated Internet Access seines Unternehmens.

Mit unseren Lösungen können Sie dank dezidiertem Internetzugang noch besser standortübergreifend zusammenarbeiten.

Cisco Meraki Managed Service
Cisco Meraki Managed Service

Für die Instandhaltung und den Betrieb Ihres Netzwerks haben wir die Lösung: unseren Cisco Meraki Managed Service.

Eine Frau sitzt vor ihrem Laptop und telefoniert.
Eine Frau sitzt vor ihrem Laptop und telefoniert.

Mit Telekom Secure Business Connect nutzen Sie die Erfahrung und das Know-how der Experten der Deutschen Telekom und überlassen uns den Aufbau und den Betrieb Ihrer Unternehmensnetzwerke samt IT-Security. Für Ihre Fragen und Wünsche stehen Ihnen unsere Ansprechpartner telefonisch oder unser Außendienst bundesweit zur Verfügung.

Organisatorische Maßnahmen

Selbstbewusster Profi führt Interview mit Kunden
Selbstbewusster Profi führt Interview mit Kunden

Organisatorischer und technischer Fokus

In einem Erstgespräch vor dem Assessment bestimmen wir Ihre individuellen Anforderungen und legen den fachlichen Umfang fest. Wir stimmen auch die administrativen Details wie Teilnehmer, Termin und Ort ab, um eine reibungslose Durchführung sicherzustellen.

Geschäftsmann im Gespräch mit einem Kunden im Büro
Geschäftsmann im Gespräch mit einem Kunden im Büro

Bewertung der Sicherheitslage Ihres Unternehmens

Unser individuell angepasstes Assessment nutzt einen standardisierten Fragenkatalog, der an Ihre Situation angepasst ist. Mittels geführter Interviews und Analysen erfassen wir über alle Sicherheitsdomänen hinweg relevante Informationen zu Ihrem aktuellen Reifegrad.

Zwei Geschäftsleute vor futuristischem Display analysieren Daten
Zwei Geschäftsleute vor futuristischem Display analysieren Daten

Erkennung von Schwachstellen

Nach unserem Assessment führen wir eine Gap-Analyse durch und bewerten die Ergebnisse gemäß dem relevanten Standard. Für identifizierte Lücken dokumentieren wir geeignete Handlungsempfehlungen und präsentieren sie Ihnen in einer separaten Sitzung.

Weibliche Projektleiterin bei einer Besprechung zum Thema Magenta Security Assessments & Audits mit ihrem Team in einem Büro
Weibliche Projektleiterin bei einer Besprechung zum Thema Magenta Security Assessments & Audits mit ihrem Team in einem Büro

Geeignete Handlungsempfehlungen und Priorisierungsvorschlag identifizieren

Die Ergebnisse des Assessments werden mit Ihren Anforderungen kombiniert und anschließend von unserem verantwortlichen Berater präsentiert. Dabei werden potenzielle Lösungsansätze in Form einer priorisierten Roadmap vorgestellt, um das IT-Sicherheitsniveau Ihrer Organisation zu erhöhen.

Ihr Kontakt bei Fragen und Beratungswünschen

Unsere Experten stehen Ihnen gerne zur Verfügung.

Webinare

  • Frau und Mann am Laptop vor Weltkugen mit magenta Swirl

    Secure Network - KI-gestützte Netzwerküberwachung

    Unser T Business Webinar bietet eine einstündige Einführung in die Grundkonzepte der Netzwerksicherheit und künstliche Intelligenz: zu Optimierung und Überwachung der Netzwerk-Infrastruktur durch KI, SD-WAN zur intelligenten Kontrolle von Netzwerkressourcen, Schutzmechanismen wie Firewalls und Secure Access Service Edge (SASE) sowie Managed Services durch Telekom Experten. Praxisbeispiele und Anwendungsfälle bieten interessante Einblicke.

    Zur Anmeldung am 26.02.26
  • Brnzestatus Justitia mit Waage neben Security Shield und Europa Fahne

    Pflichten und Umsetzung der NIS2 Richtlinie der EU ab 2026

    Wer jetzt nicht reagiert, riskiert hohe Strafen, Haftung für die Geschäftsführung und massiven Vertrauensverlust.
    Im T Business Webinar zeigen Telekom Security und DataGuard, wie Sie eigenständig und zuverlässig prüfen, ob Ihr Unternehmen unter die NIS2-Umsetzung fällt, welche Anforderungen daraus entstehen und wie mittelständische Unternehmen dank intelligenter Technologie die Dokumentationspflichten effizient erfüllen können.

    Zum Webinar am 05.03.2026
Logo T Security

Telekom Security

Telekom Security betrachtet Kunden im Zuge des Governance, Risk & Compliance Ansatzes und bietet umfassende Lösungen für Netzwerke, Cloud-Dienste und Endnutzer-Applikationen mit Fokus darauf. Telekom Security arbeitet eng mit bedeutenden Herstellern von Sicherheitstechnologien und innovativen Start-ups zusammen. Erfahren Sie mehr zum gesamten Lifecycle - von der Identifizierung über Protection, Detection, Response bis zu Recovery - im Leitfaden oder einem für Sie passenden Whitepaper.

Cover vom Whitepaper Effiziente Sicherheit

Effiziente Sicherheit

Die klassische Segmentierung auf Netzwerkebene reicht nicht mehr aus. Effizienter, präziser und kostengünstiger ist die softwaredefinierte Mikrosegmentierung. Damit können Zeit, Kosten und Nerven gespart werden. Zudem erfüllt dieser Schutz die Anforderung des BSI, Kritis sowie der NIS-2-Richtlinie. Die Hintergründe und Tipps finden Sie in diesem Whitepaper.

Jetzt herunterladen
Cover vom Whitepager - Stresstest der generative KI

Der Stresstest für generative KI

Der Einsatz von KI-Chatbots gewinnt zunehmend an Beliebtheit. Generative KI und KI-Chatbots bieten viele Chancen, bergen jedoch auch Cybersicherheitsrisiken. In diesem Whitepaper erfahren Unternehmen, wie sie ihre KI-Systeme durch Sicherheitsmaßnahmen und Pentesting absichern können.

Jetzt herunterladen
lieferantenmanagement-whitepaper

Whitepaper - NIS-2-konformes Lieferantenmanagement

Die NIS-2-Richtlinie fordert ein strukturiertes Lieferantenmanagement zur Stärkung der Cybersicherheit. Unternehmen müssen ihre Lieferanten nach Risikostufen bewerten, Sicherheitsmaßnahmen prüfen und vertraglich absichern. Ein kontinuierlicher Kontroll- und Verbesserungsprozess stellt sicher, dass auch zukünftige Risiken frühzeitig erkannt und adressiert werden.

Jetzt herunterladen
Whitepaper zur Umsetzung der NIS-2-Richtlinie für Unternehmen und Rechtsabteilungen

Whitepaper zur Umsetzung der NIS-2-Richtlinie

Ein Leitfaden für Unternehmen, Geschäftsleiter und Rechtsabteilungen

Whitepaper herunterladen

Downloads & Links

Flyer Cyber Security Assessment (212 kB)Herunterladen
NIS-2-Entscheidungsbaum BSIZur BSI-Webseite
Gesetz zur Umsetzung von NIS-2Zum Bundesgesetzblatt
BSI Melde- und InformationsportalZum BSI-Portal
BSI Unternehmenskonto SchwachstellenmelderZum BSI-Portal