Schloss in einer digitalen Umgebung, symbolisiert Cybersicherheit und Integrität im Rahmen von NIS-2.

NIS-2: Neue Anforderungen an die Cybersicherheit

Was Sie wissen müssen, um die neue EU-Richtlinie schnell umzusetzen
BMW Group Logo
DeutscheBahn_logo-2
Creditreform Logo
DERTOUR
jochen-schweizer
Dräger Logo
kuka
BMW Group Logo
DeutscheBahn_logo-2
Creditreform Logo
DERTOUR
jochen-schweizer
Dräger Logo
kuka
ProSieben_Logo_2015-2
Mercedes
Miele Logo
Volkswagen Logo
DEKRA
stihl
Sonax_logo
Weidmüller logo
ProSieben_Logo_2015-2
Mercedes
Miele Logo
Volkswagen Logo
DEKRA
stihl
Sonax_logo
Weidmüller logo

NIS-2: Zusammenfassung der wichtigsten Informationen

Die NIS-2-Richtlinie ist eine EU-weite Vorschrift, die Unternehmen und Organisationen zu höheren Sicherheitsstandards für Netz- und Informationssysteme verpflichtet.

  • NIS-2 trat im Januar 2023 in Kraft und gilt für Firmen ab 50 Mitarbeitenden oder 10 Mio. Euro Umsatz in 18 festgelegten Sektoren

  • Bei Nichteinhaltung der NIS-2-Anforderungen drohen hohe Bußgelder, Geschäftseinbußen und Reputationsverluste

  • Unternehmen müssen ein Cybersicherheits-Risikomanagement umsetzen, Sicherheitsvorfälle innerhalb von 24 Stunden melden, ihre Lieferketten absichern und gegebenenfalls zertifizierte IT-Produkte nutzen

  • Die Richtlinie sollte bis Oktober 2024 in nationales Recht überführt werden. Der deutsche Gesetzentwurf (NIS-2UmsuCG) wurde zwar beschlossen, aber noch nicht verabschiedet.

Was ist NIS-2?

Die „Network and Information Security (NIS) Directive“ ist eine EU-weite Vorschrift, welche die Cyber- und Informationssicherheitsstandards für bestimmte Organisationen und Sektoren erweitert und verschärft. Mit NIS-2 will die EU die Resilienz und Sicherheit der Netz- und Informationssysteme in der gesamten Europäischen Union stärken. Experten gehen davon aus, dass die NIS-2-Richtlinie für die Cybersicherheit das wird, was die DSGVO für den Datenschutz geworden ist.

Bis wann muss NIS-2 umgesetzt werden?

Die NIS-2-Richtlinie trat am 16. Januar 2023 in Kraft, bis zum 17. Oktober 2024 hatten die EU-Mitgliedsstaaten anschließend Zeit, die Richtlinie in nationales Recht zu überführen. In Deutschland sollte dies durch das NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS-2UmsuCG) erfolgen.

Der Gesetzesentwurf wurde zwar bereits am 24. Juli 2024 vom Kabinett beschlossen, die Verabschiedung im Bundestag scheiterte allerdings. Nach dem Ende der Ampel-Koalition wurden die Verhandlungen fortgesetzt, doch letztlich ohne Erfolg. Damit bleibt die Umsetzung von NIS-2 in Deutschland weiter offen und die EU-Umsetzungsfrist wird deutlich überschritten. Die EU-Kommission hat bereits ein Vertragsverletzungsverfahren gegen Deutschland eingeleitet. Dennoch ergibt sich aus den konkreten Vorgaben der Richtlinie und dem Entwurf des Umsetzungsgesetzes ein klarer Handlungsrahmen für Unternehmen.

NIS-2-Compliance leicht gemacht – mit MaibornWolff

Sie sind von der NIS-2-Directive betroffen? Bei der Umsetzung der Anforderungen der NIS-2-Richtlinie unterstützen unsere Experten Sie gerne. MaibornWolff bietet ganzheitliches Risikomanagement von Anfang an: Wir helfen Ihnen, Risiken strategisch zu erfassen, nachhaltig zu minimieren und langfristig sicher zu bleiben. So erhalten Sie genau die Sicherheit, die Ihr Unternehmen braucht – und das nicht nur auf dem Papier, sondern vor allem in der Praxis.

Umsetzung von NIS-2 bei bestehender Business Continuity
Cybersecurity-Schulungen
Security Check-Up
Hervorragendes Risk-Management

Entscheiden Sie sich für echte Cybersicherheit

Mit MaibornWolff setzen Sie auf einen Partner, der Compliance nicht als Pflichtübung versteht, sondern als Chance für echte Cybersicherheit.

Grafische Darstellung eines stilisierten Menschen, symbolisiert digitale Identität und Schutzmaßnahmen im Kontext von NIS-2.
Entscheidend für den Projekterfolg: Das Team hat nicht versucht, Sicherheit in einer ‚Polizeirolle‘ von außen in die Entwicklungsteams zu bringen. Stattdessen hat es unsere Teams selbst dazu befähigt, die Sicherheit systematisch zu beurteilen.
Philipp Lindemann, Projektleiter, MAN

Welche Unternehmen sind von NIS-2 betroffen? 

NIS-2 betrifft Unternehmen, die in einem EU-Land tätig sind. Dabei spielt es keine Rolle, ob diese auch in der EU ansässig sind. Mit der NIS-2-Directive zieht die EU sogenannte „wesentliche” und „wichtige” Einrichtungen in die Verantwortung. Dazu zählen Unternehmen und Einrichtungen aus insgesamt 18 Wirtschaftssektoren. Neben dem Standort und dem Tätigkeitsfeld spielen auch die Anzahl der Angestellten und der Jahresumsatz eine wichtige Rolle: Unternehmen ab 50 Beschäftigten oder mit einem Jahresumsatz von mindestens zehn Millionen Euro müssen die NIS-2-Richtlinie umsetzen.

Prüfen Sie unbedingt, ob Ihr Unternehmen von NIS-2 betroffen ist, denn bei Nichteinhaltung der NIS-2-Anforderungen drohen hohe Bußgelder.

Diagramm zeigt Kriterien für NIS-2, symbolisiert die Bestimmungen und Einsatzbereiche der NIS-2-Richtlinien.

Diese Sektoren fallen unter die NIS-2-Richtlinie 

Ob Ihr Unternehmen die Anforderungen der NIS-2-Richtlinie erfüllen muss, hängt davon ab, ob es einem der 18 definierten Unternehmenssektoren angehört. Diese sind unterteilt in Sektoren hoher Kritikalität und sonstige kritische Sektoren.

Roter Zug fährt schnell, symbolisiert den Transportsektor und Sicherheitsanforderungen gemäß NIS-2.

Sektoren hoher Kritikalität

  • Energie (Elektrizität, Fernwärme und -kälte, Erdöl, Erdgas, Wasserstoff)
  • Verkehr (Luftverkehr, Schienenverkehr, Schifffahrt, Straßenverkehr)
  • Bankwesen, Finanzmarktinfrastrukturen
  • Gesundheitswesen
  • Trinkwasser, Abwasser
  • Digitale Infrastruktur & Öffentliche Verwaltung
  • Verwaltung von IKT-Diensten (Business-to-Business)
  • Weltraum
Person im Labor, symbolisiert wissenschaftliche Forschung im Kontext von NIS-2-Richtlinien.

Sonstige kritische Sektoren

  • Post- und Kurierdienste
  • Abfallbewirtschaftung
  • Produktion, Herstellung und Handel mit chemischen Stoffen
  • Produktion, Verarbeitung und Vertrieb von Lebensmitteln
  • Verarbeitendes Gewerbe / Herstellung von Waren
  • Anbieter digitaler Dienste
  • Forschung

Wesentliche und wichtige Einrichtungen: Was ist der Unterschied?

Mit der Einführung der NIS-2-Richtlinie entfällt die bisherige Unterscheidung zwischen Betreibern wesentlicher Dienste (OES) und Anbietern digitaler Dienste (DSP). Diese wurden in die neuen Kategorien wesentliche und wichtige Einrichtungen überführt. Die Anforderungen an die Cybersicherheit sind für beide Gruppen gleich, Unterschiede bestehen jedoch hinsichtlich der behördlichen Kontrolle und möglicher Sanktionen:

➜ Wesentliche Einrichtungen sind große Unternehmen mit mindestens 250 Mitarbeitern oder einem Jahresumsatz von mehr als 50 Millionen Euro, die in einem Sektor hoher Kritikalität tätig sind. Sie unterliegen einer strengen, proaktiven behördlichen Überwachung, d. h. regelmäßigen Prüfungen und Audits. Verstöße können mit Geldstrafen von bis zu 10 Millionen Euro oder 2 % des Jahresumsatzes geahndet werden.

➜ Wichtige Einrichtungen sind Unternehmen aus den sonstigen kritischen Sektoren mit mindestens 50 Mitarbeitern oder 10 Millionen Euro Umsatz. Sie werden nur bei konkreten Verdachtsmomenten kontrolliert (reaktive Aufsicht). Die maximalen Bußgelder betragen 7 Millionen Euro oder 1,4 % des Jahresumsatzes.

Nationale Behörden können Unternehmen auch unabhängig von ihrer Größe als wesentlich oder wichtig einstufen, wenn ihre Tätigkeit von besonderer sicherheitsrelevanter Bedeutung ist. Zudem kann die Geschäftsführung persönlich für Verstöße haftbar gemacht werden – mit einer Obergrenze von 2 % des globalen Jahresumsatzes.

Illustration von Industrieanlagen, symbolisiert kritische Infrastrukturen und Compliance-Anforderungen gemäß NIS-2.

NIS-2-Anforderungen an Unternehmen

Um die Anforderungen der NIS-2-Directive zu erfüllen, müssen Unternehmen umfassende Sicherheitsmaßnahmen umsetzen. Dazu gehören unter anderem:

  • Verantwortung der Geschäftsleitung: Führungskräfte müssen Cybersicherheitsmaßnahmen nicht nur genehmigen, sondern auch aktiv überwachen. Sie sind verpflichtet, an Schulungen teilzunehmen und sind bei Verstößen persönlich haftbar.
  • Cybersicherheits-Risikomanagement: Unternehmen sollen technische, operative und organisatorische Maßnahmen ergreifen, um Sicherheitsrisiken zu minimieren. Dazu gehören Notfallpläne, Zugangskontrollen, Verschlüsselung sowie Backup- und Krisenmanagement. Zudem umfasst ein effektives Risikomanagement die vollständige Erfassung, Bewertung und nachvollziehbare Behandlung von Risiken – einschließlich der Möglichkeit, bestimmte Risiken bewusst zu akzeptieren.
  • Sicherheit in der Lieferkette: Nicht nur die betroffenen Unternehmen selbst, sondern auch ihre Dienstleister und Zulieferer unterliegen klaren Sicherheitsanforderungen. Koordinierte Risikobewertungen helfen, potenzielle Schwachstellen frühzeitig zu erkennen.
  • Melde- und Berichtspflichten: Sicherheitsvorfälle müssen innerhalb von 24 Stunden als Frühwarnung gemeldet werden. Eine erste Analyse muss nach 72 Stunden erfolgt sein ein Abschlussbericht spätestens nach einem Monat.
  • Zertifizierte IT-Produkte & Sicherheitsstandards: Unternehmen können verpflichtet sein, zertifizierte IT- und Kommunikationsprodukte zu nutzen und europäische Sicherheitsstandards umzusetzen. Dabei müssen auch Sicherheitsanforderungen bei der Beschaffung von IT- und Netzwerksystemen berücksichtigt werden.
  • Schulung & Sensibilisierung der Mitarbeitenden: Regelmäßige Schulungen zu Cyberhygiene, sicherem Umgang mit Daten und der Erkennung von Bedrohungen sollen menschliche Fehler als Sicherheitsrisiko minimieren.
  • Registrierungspflicht: Unternehmen sind verpflichtet, sich bei der zuständigen nationalen Behörde anzumelden, um die Einhaltung der NIS-2-Anforderungen sicherzustellen. 
Zwei Personen besprechen etwas vor einem Laptop, symbolisiert kollaborative Anwendung der NIS-2-Richtlinien.

Setzen Sie die NIS-2-Richtlinie effizient um und profitieren Sie jetzt von unserer umfangreichen NIS-2-Beratung.

Unsere Referenzen & Projekte

Eine Referenz sagt mehr als 1.000 Worte. Zum Glück haben wir davon Dutzende. Klicken Sie sich durch eine Auswahl unserer spannendsten Projekte und überzeugen Sie sich selbst!

  • Ein roter MAN-Lastwagen fährt unter einem klaren Nachthimmel mit leuchtenden Sternen auf einer leeren Straße.
    MAN: Effiziente Bedrohungsanalyse für Steuergeräte

    Mit der Digitalisierung steigen die Cyberrisiken – besonders für MANs neues Steuergerät CM4. Unsere Expert:innen nutzen die 4×6 Methodik und ThreatSea, um Bedrohungen frühzeitig zu erkennen und gezielte Schutzmaßnahmen zu entwickeln. Erfahren Sie, wie MAN mit intelligenter Risikoanalyse die Sicherheit seiner Fahrzeuge stärkt.

    Mehr erfahren
    MAN: Effiziente Bedrohungsanalyse für Steuergeräte
    7 Monate

    Projektdauer

    Über 20 Workshops

    Bedrohungsanalysen

    Über 500

    potenzielle Risiken evaluiert

    Mehr erfahren
  • Ein Techniker in einer grünen Siemens-Jacke sitzt vor einem Computer in einer Fabrikhalle mit industriellen Geräten im Hintergrund.
    Siemens: AI Demand Prediction Plattform für die industrielle Produktionsplanung

    Mit der AI Demand Prediction Plattform schaut Siemens in die Zukunft. Dank Machine Learning und AutoML lassen sich für über 100 Produkte präzise Nachfragevorhersagen erstellen und die Produktion besser planen. Als Proof of Concept gestartet, entwickelte sich die Plattform schnell zu einem produktiv nutzbaren System. Die Self-Service-Web-Applikation wird bald in weiteren Werken eingesetzt.

    Mehr erfahren
    Siemens: AI Demand Prediction Plattform für die industrielle Produktionsplanung
    Projektdauer

    Seit Februar 2022

    Proof of Concept

    in wenigen Wochen

    Zeitserien-Vorhersage

    für 100 verschiedene Produkte

    Mehr erfahren
  • Zwei Frauen stehen in einer Werkstatt. Eine Frau hält ein Tablet in den Händen.
    TÜV NORD GPT: Entwicklung der KI-Assistenz

    Schneller relevante Informationen finden, indem Sie mit Dokumenten chatten? Das geht! Die TÜV NORD GROUP setzt GPT-Technologie in der sicheren Microsoft Azure Cloud ein. Mit dem Ziel, das Wissens-Management und die Effizienz zu optimieren. Das System ermöglicht neue Nutzungsmöglichkeiten im Prüfkonzern und wird sicher betrieben. Erfahren Sie jetzt mehr über das innovative KI-Assistenzsystem.

    Mehr erfahren
    TÜV NORD GPT: Entwicklung der KI-Assistenz
    Projektdauer

    seit September 2023

    33.000

    GPT-Anfrangen im ersten Monat

    ChatGPT Modell 4

    in der europäischen Microsoft Azure Cloud

    Mehr erfahren
  • Carousel_Schöck_Bauteile-1
    Schöck Bauteile: Verbesserung des Anforderungsprozesses

    Gemeinsam mit MaibornWolff optimierte der Spezialist aus der Bauwirtschaft das Anforderungsmanagement seiner Bemessungssoftware Scalix. Dank des Digital Design Ansatzes wurden die fachlichen Anforderungen neu spezifiziert und die Software nutzerzentriert weiterentwickelt. Ziel ist es, die Zufriedenheit der User kontinuierlich zu steigern und interne sowie externe Interessen zu integrieren. Lesen Sie jetzt mehr über die Methodik und Ergebnisse!

    Mehr erfahren
    Schöck Bauteile: Verbesserung des Anforderungsprozesses
    Projektdauer

    seit 2022

    Teamgröße

    2-3 Digital Designer:innen

    In 2024
    Scalix ersetzt alte Software
    Mehr erfahren
  • VW fährt durch Tunnel bei Nacht
    VW: Digitalisierung von Produktionskennzahlen mit der App iProcess

    Weniger Papier, mehr Effizienz: Volkswagen ersetzt analoge Prozesse durch die iProcess-App. Cloud-native Technologien und Digital Design ermöglichen eine intuitive Erfassung und Analyse von Produktionskennzahlen. Das steigert Transparenz, Overall Equipment Effectiveness und ebnet dem Automobilkonzern den Weg für Predictive Maintenance.

    Mehr erfahren
    VW: Digitalisierung von Produktionskennzahlen mit der App iProcess
    Projektdauer

    Seit Januar 2021

    Teamgröße

    5 bis 10 Personen

    Schnelle App-Entwicklung

    dank Digital Design

    Mehr erfahren
  • Frau am Strand bei Sonnenuntergang mit Laptop.
    DER Touristik: In 7 Monaten zum digitalen Reisebegleiter

    Reiseinfos, Buchungen, Support – alles in einer App. MaibornWolff entwickelte mit Flutter eine plattformübergreifende Lösung für DER Touristik. In nur sieben Monaten entstand eine stabile App für iOS und Android, die mehrere Marken, Sprachen und Länder unterstützt. So geht Kundennähe auf Reisen.

    Mehr erfahren
    DER Touristik: In 7 Monaten zum digitalen Reisebegleiter
    7 Monate

    vom Kickoff zum Go Live

    iOS und Android

    digitale Reisebegleitung

    Whitelabelling-Lösung

    Unkomplizierte Einbindung weiterer Marken, Sprachen und Länder

    Mehr erfahren
  • Sportauto steht in farbenfroher Wüstenlandschaft.
    Mixed Reality: Mit einem realen Auto in virtueller Welt fahren

    Virtuelles Racing im echten Auto? MaibornWolff machte es für den BMW M möglich. Innerhalb von drei Monaten entwickelten wir mit Unreal Engine 4 einen Prototyp, der Fahrzeugsignale hochperformant verarbeitet und ein immersives Fahrerlebnis ohne Motion Sickness schafft. Das Cockpit bleibt real, die Umgebung wird zur Rennstrecke.

    Mehr erfahren
    Mixed Reality: Mit einem realen Auto in virtueller Welt fahren
    <3 Monate

    von der Vision zum Prototyp

    3D-Anwendungen

    in Echtzeit

    Team

    Unreal-Entwicklung, XR Technologie, Game Design, Smart Devices, 3D-Content

    Mehr erfahren
  • Frau mit Tablet in moderner Fabrikhalle
    KUKA: Weboberfläche für ein neues Human Machine Interface

    Robotik neu gedacht: KUKA entwickelt mit uns iiQKA.OS – ein Betriebssystem mit intuitivem Web-HMI. Durch Webtechnologien und Scrum-Methoden ermöglichen wir flexible Anpassungen und eine einfache Steuerung. Offene Zusammenarbeit macht die Robotik zugänglicher als je zuvor.

    Mehr erfahren
    KUKA: Weboberfläche für ein neues Human Machine Interface
    Ziel

    Ablösen der aktuellen Steuerungssoftware

    iiQKA.OS

    Schnelle und intuitive Entwicklung

    > 11.000 Stunden

    Projektarbeit

    Mehr erfahren
  • Header_Stiehl-IMOW-16-9
    STIHL: Mähroboter iMOW per App steuern

    Mähroboter neu definiert: Der iMOW von STIHL macht Rasenpflege smarter. Unsere Software-Expertise kombiniert mit STIHLs Hardware-Know-how sorgt für eine intuitive App-Steuerung. Das Ergebnis? Ein vernetztes Gerät, das die Gartenarbeit erleichtert – einfach, effizient, innovativ.

    Mehr erfahren
    STIHL: Mähroboter iMOW per App steuern
    Projektdauer

    seit August 2020

    Mähroboter

    via App steuern

    Prozess­optimierung

    beim Kunden

    Mehr erfahren
  • Frau lächelt beim Autofahren in Fahrzeug.
    DEKRA: Dank Co-Creation zur modernen Enterprise Architecture

    Neue IT für eine nachhaltige Zukunft: der globale Prüfkonzern musste seine IT-Landschaft modernisieren. Mit Co-Creation entstand eine harmonisierte Architektur und die EA Community fördert den länderübergreifenden Austausch, für eine starke IT bis 2025 – und darüber hinaus.

    Mehr erfahren
    DEKRA: Dank Co-Creation zur modernen Enterprise Architecture
    Wichtigste Methode:

    Aufbau einer EA-Community

    Erstelltes Konzept

    Enterprise Architecture

    Zusammen­arbeit

    auf Augenhöhe

    Mehr erfahren
  • Person nutzt Miele-App in moderner Küche.
    Miele Hausgeräte sind weltweit vernetzt

    Wie werden Haushaltsgeräte smart? Miele setzt auf eine IoT-Plattform, die wir maßgeblich mitentwickelt haben. Containerbasierte Architektur sorgt für stabile Kommunikation, DevOps für kontinuierliche Verbesserung – damit smarte Geräte in Millionen Haushalten weltweit stehen.

    Mehr erfahren
    Miele Hausgeräte sind weltweit vernetzt
    Projektdauer

    seit 2016

    Erfolgsfaktoren:

    hohe Verfügbarkeit und Skalierbarkeit

    IoT-Plattform

    mit containerbasierter Architektur

    Mehr erfahren
  • Mann kontrolliert MAN-Trucks bei Sonnenuntergang.
    MAN: Secure Software Development Life Cycle

    LKWs sind vernetzt – und damit leider auch Angriffsziele. MAN setzt mit SSDLC auf Security by Design und integriert höchste Sicherheitsstandards direkt in die Entwicklung. Gemeinsam mit 22 Teams etablierten wir Sicherheitsmaßnahmen, die über gesetzliche Anforderungen hinausgehen.

    Mehr erfahren
    MAN: Secure Software Development Life Cycle
    22 Monate

    Projektdauer

    UNECE R155
    erfolgreich integriert
    Methoden

    Security Champions, DevSecOps, OWASP SAMM

    Mehr erfahren
  • Header_Es_geht_LOS
    Es geht LOS: Bau einer Cloud-basierten Low-Code Applikation 

    Demokratie trifft Digitalisierung: Für „Es geht LOS!“ entwickelten wir in fünf Wochen eine Low-Code-App für das Kandidatenmanagement. Auf AWS aufgesetzt, ermöglicht sie sichere Auslosungen und effiziente Nutzerverwaltung – für mehr Bürgerbeteiligung auf digitalem Weg.

    Mehr erfahren
    Es geht LOS: Bau einer Cloud-basierten Low-Code Applikation 
    Projektdauer

    Seit Anfang 2022

    MVP

    in nur 5 Wochen

    Technologien

    Amplify, AppSync, CodeCommit, IAM, Cognito, DynamoDB, Lambda

    Mehr erfahren
  • Steuerungseinheit in automatisierter Fabrikumgebung.
    Überwachung von Alarmen in Industrieanlagen

    Sicherheit in Industrieanlagen braucht Echtzeitüberblick. Wir entwickelten eine Live-Monitoring-Plattform, die Messgeräte vernetzt und Daten per Azure IoT und Kubernetes erfasst. In nur drei Monaten entstand ein skalierbares MVP: Alarme erscheinen in unter zehn Sekunden dank automatisierter Datenerfassung über Smartphone und Bluetooth.

    Mehr erfahren
    Überwachung von Alarmen in Industrieanlagen
    3 Jahre

    Projektdauer

    <3 Monate

    zum MVP

    Cloud-Migration
    Modernisierung & Umzug
    Mehr erfahren
  • Große Rollen auf Förderband in Fabrik.
    Planungssysteme: Optimierung der Auslastung von Presswerken

    Maximale Auslastung, minimale Kosten: Unser Kunde setzt auf ein zentrales Planungssystem für Presswerke. Seit über zehn Jahren begleiten wir die Weiterentwicklung mit .NET Core, GraphQL und PostgreSQL. Jetzt geht die Reise in die Cloud – für mehr Skalierbarkeit, Flexibilität und Effizienz.

    Mehr erfahren
    Planungssysteme: Optimierung der Auslastung von Presswerken
    >10 Jahre

    Kundenunterstützung

    Technologische Modernisierung
    Cloud-ready Plattform
    Effizienz durch Daten
    Standortspezifische Kostenplanung
    Mehr erfahren
  • Header_Globales-Bedarfsplanungssystem-für-Arbeitskräfte-2-16-9
    Globales Bedarfsplanungssystem für Arbeitskräfte

    Wie gelingt eine weltweit harmonisierte Arbeitskräfteplanung? Mit einer modernen Webanwendung auf Basis von Domain Driven Design und hexagonaler Architektur. Event Sourcing sorgt für transparente Nachvollziehbarkeit, Azure und Quarkus für Stabilität und Skalierbarkeit. Das Ergebnis: eine flexible, zukunftssichere Lösung.

    Mehr erfahren
    Globales Bedarfsplanungssystem für Arbeitskräfte
    Teamgröße

    Bis zu 8 Mitarbeitende

    Domain Driven Design

    Entwicklungsansatz

    Microsoft Azure Cloud

    erlaubt leichtes Ausrollen neuer Versionen

    Mehr erfahren
  • Paar spaziert bei Sonnenuntergang am Strand.
    DER Touristik Online: Aufbau und Migration einer multi-mandantenfähigen Reisebuchungsplattform

    Verschiedene Marken, eine Plattform: DER Touristik führt mehrere eigenständige Websites zusammen. Wir begleiten die Migration in die AWS Cloud mit Digital Design, Microservices und Testing. Performance, SEO und UX stehen dabei im Fokus – für ein nahtloses digitales Reiseerlebnis.

    Mehr erfahren
    DER Touristik Online: Aufbau und Migration einer multi-mandantenfähigen Reisebuchungsplattform
    Einheitliche Plattform
    Multi-Mandanten-Reiseportal
    Qualitäts­sicherung
    End-2-End-Testautomatisierung
    Cloud-Transformation
    Migration zu AWS-Cloud
    Mehr erfahren
  • Mann mit Tablet vor KUKA-Industrierobotern
    KUKA: UI-/UX-Design für eine App zur Lastdatenanalyse bei Industrierobotern

    Wie reduziert man Support-Anfragen? Mit einer smarten UX! KUKA und MaibornWolff entwickelten eine webbasierte Applikation zur Lastdatenanalyse. Durch „Understand/Build/Learn“ erkannten wir früh Herausforderungen und validierten Lösungen für eine intuitive Nutzererfahrung.

    Mehr erfahren
    KUKA: UI-/UX-Design für eine App zur Lastdatenanalyse bei Industrierobotern
    Methode

    Product Experience Design

    Kundenwunsch

    Einfachere Interaktion zwischen Nutzern und System 

    Unser Ziel
    Optimierte Lastdatenanalyse, weniger Support-Anfragen, höhere Zufriedenheit
    Mehr erfahren
  • Autos auf Fließband in Fabrik
    BMW Group: Ablösung eines produktionskritischen Altsystems

    20 Jahre altes System, neue digitale Zukunft. Schrittweise migrierten wir eine Produktionssoftware auf eine flexible Architektur. Nach zwei Jahren liefen zentrale Werke auf der neuen Lösung – stabil, ausfallsicher und bereit für die Herausforderungen von morgen.

    Mehr erfahren
    BMW Group: Ablösung eines produktionskritischen Altsystems
    Projektdauer

    Mitte 2018 bis Anfang 2024

    Teamgröße

    25 Mitarbeitende

    Legacy-System

    abgelöst nach 20 Jahren

    Mehr erfahren
  • Eine Person mit Virtual Reality Brille fährt ein Auto in einer nächtlichen urbanen Umgebung mit beleuchteten Gebäuden im Hintergrund.
    BMW Group: Virtual Reality lässt Konzeption von Fahrzeugen erlebbar werden

    Vom ersten Entwurf bis zur Serienfertigung – BMW nutzt VR, um den gesamten Entwicklungsprozess zu veranschaulichen. Auf Basis der Unreal Engine visualisiert eine einheitliche Plattform Designs und Abläufe. Das spart Hardware-Prototypen und ermöglicht ortsunabhängige Zusammenarbeit. MaibornWolff treibt die Entwicklung und Integration dieser VR-Use-Cases maßgeblich voran.

    Mehr erfahren
    BMW Group: Virtual Reality lässt Konzeption von Fahrzeugen erlebbar werden
    3,2 Jahre

    Projektdauer

    Zusammen­arbeit

    ortsunabhängig und virtuell

    Infrastruktur

    dank Cloud skalierbar und erweiterbar

    Mehr erfahren
  • Das Armaturenbrett eines Autos zeigt ein Display mit einer Benachrichtigung über ein Remote-Software-Upgrade.
    BMW Group: Remote Software Upgrade für Fahrzeuge

    Kein Werkstattbesuch, kein Stress – dank Remote Software Upgrade bleiben BMW-Fahrzeuge weltweit „Over-the-Air“ aktuell. Seit über drei Jahren entwickelt und betreibt MaibornWolff das Backend für sichere Updates. Microservice-Architekturen und DevOps-Ansätze garantieren Stabilität, Performance und Sicherheit.

    Mehr erfahren
    BMW Group: Remote Software Upgrade für Fahrzeuge
    5 Jahre

    Projektdauer

    Millionen Fahrzeuge

    erhalten neue Features dank "Over-the-Air"-Upgrade

    IT-Security

    dank Remote Software Upgrade immer aktuell

    Mehr erfahren
  • Eine Person in einem modernen Büro überprüft Identitätsnachweis im Web auf einem Laptop und Smartphone.
    Creditreform: Sicherer Identitätsnachweis im Web

    Online-Identitäten fälschungssicher prüfen und gleichzeitig die Nutzerfreundlichkeit bewahren – CrefoTrust macht es möglich. Gemeinsam entwickelten wir eine Lösung, die mit Blockchain-Technologie und Proofs of Concept Vertrauen schafft. Personen- und Unternehmensdaten bleiben geschützt, während Verifizierungen reibungslos ablaufen.

    Mehr erfahren
    Creditreform: Sicherer Identitätsnachweis im Web
    5 Jahre

    Projektdauer

    Pilotentests

    basierend auf mehreren PoCs

    Dezentrale Identität

    erlaubt fälschungssicheres Speichern von Identitäten und Firmeninformationen

    Mehr erfahren
  • Hochspannungsleitungen über grünem Feld bei Sonnenuntergang
    Bayernwerk: Wissensmanagement über Teams

    Erfahrung darf nicht verloren gehen – Bayernwerk digitalisiert das Wissen langjähriger Mitarbeitender. MaibornWolff konzipierte eine intuitive MS-Teams-App mit klarer UX/UI. Enge Zusammenarbeit, gelebte Scrum-Werte und nutzerzentrierte Entwicklung machen die App zum Erfolg. Austausch fördern, Abläufe optimieren – so funktioniert Wissenstransfer heute.

    Mehr erfahren
    Bayernwerk: Wissensmanagement über Teams
    6 Monate

    Projektdauer

    Ziel:

    Implizites Wissen identifizieren

    Anforderungen:

    ein nutzerzentriertes, intuitives und übersichtliches UX/UI-Design

    Mehr erfahren
  • Eine Person steht in einem modernen, abstrakten Raum und hält ein Tablet in den Händen.
    Weidmüller: Progression der Industrial Service Plattform 

    IoT trifft Agilität – Weidmüller und MaibornWolff entwickelten die easyConnect-Plattform für Fernzugriff, Datenvisualisierung und Machine Learning. Nach intensiver Exploration entstand ein MVP, begleitet von einem crossfunktionalen Scrum-Team. So wird Industrial IoT smarter und effizienter.

    Mehr erfahren
    Weidmüller: Progression der Industrial Service Plattform 
    12 Monate

    bis zum MVP

    8 Wochen Analyse

    von fachlichen, technischen und organisatorischen Faktoren

    Innovatives Portal

    für End-to-End-Lösungen

    Mehr erfahren
  • Techniker installiert Solarpanel bei Sonnenuntergang auf Dach
    SMA: Entwicklung einer Web UI für ennexOS Plattform

    Energieflüsse optimieren, Kosten senken – seit 2016 entwickeln wir mit SMA Solar Technology die Web UI der ennexOS-Plattform. Sie digitalisiert Energiemanagementprozesse für über eine Million Nutzer:innen und verbindet smarte Lösungen für eine nachhaltige Energiezukunft.

    Mehr erfahren
    SMA: Entwicklung einer Web UI für ennexOS Plattform
    Projektdauer

    seit 2016

    > 1.000

    Module und Komponenten in ennexOS Plattform

    > 7.000

    Sicherungstests

    Mehr erfahren
  • Digikoo_Apple_vision_Pro_Header
    digikoo GmbH: Apple Vision Pro für Stadtplaner

    Städte smarter planen: Gemeinsam mit der TUM entwickelten wir das 3Digipad für Apple Vision Pro. Es visualisiert komplexe Energiedaten in 3D und macht Szenarien intuitiv greifbar. Dynamische Gebäudedaten und KPIs unterstützen Stadtplaner bei nachhaltigen Entscheidungen.

    Mehr erfahren
    digikoo GmbH: Apple Vision Pro für Stadtplaner
    4 Monate

    Projektdauer

    3D-Karte mit KPIs
    Gebäudedaten dynamisch darstellen
    Energiedaten
    Immersive Visualisierung
    Mehr erfahren
  • Serverraum mit grüner Bepflanzung, demonstriert Datenplattform für die Azure Cloud.
    digikoo: Eine Datenplattform für die Azure Cloud

    Strukturierte Geo-Daten, automatisierte Qualitätssicherung, nahtlose Bereitstellung – für Digikoo entwickelten wir eine leistungsstarke Snowflake-Datenplattform auf Azure. Sie erleichtert Data Scientists die Analyse und legt die Basis für präzise Prognosen und neue Use Cases.

    Mehr erfahren
    digikoo: Eine Datenplattform für die Azure Cloud
    5 Monate

    Projektdauer

    Klimawende

    digital planen und effizient umsetzen

    Foundation Datenplattform

    Microsoft Azure Cloud

    Mehr erfahren
  • Header_ifm
    ifm services: Fernwartung von Anlagen und Maschinen

    Wartung, überall und jederzeit – mit ifm services entwickelten wir eine Remote Access Lösung für industrielle Anlagen. Ein kleines, agiles Team schuf eine Full Stack Cloud-Applikation, die intuitive Bedienung und sichere Anbindung vereint. Auf der HMI 2024 feierte das Produkt Premiere.

    Mehr erfahren
    ifm services: Fernwartung von Anlagen und Maschinen
    Projektdauer

    Seit März 2023

    Remote Access

    in Plattform integriert

    Team

    5 Entwickler

    Mehr erfahren
  • Header_NOW
    NOW: Nationale Leitstelle Ladeinfrastruktur: Aufbau eines Datawarehouse Systems

    Ein Land elektrifiziert sich – die Nationale Leitstelle Ladeinfrastruktur koordiniert den Ausbau. In nur fünf Monaten entwickelten wir ein Cloud-basiertes Datawarehouse, das Datenquellen integriert und auswertet. Effiziente Verarbeitung für fundierte Entscheidungen im E-Mobility-Sektor.

    Mehr erfahren
    NOW: Nationale Leitstelle Ladeinfrastruktur: Aufbau eines Datawarehouse Systems
    5 Monate

    Projektdauer

    Cloud-Datawarehouse

    Sichere Datenintegration

    Team

    Data- und Software-Engineers

    Mehr erfahren

Was passiert, wenn mein Unternehmen die NIS-2-Richtlinie nicht einhält?

Die Nichteinhaltung der NIS-2-Richtlinie kann für Unternehmen gravierende Folgen haben. Wesentliche Einrichtungen riskieren Bußgelder von bis zu 10 Millionen Euro oder 2 % des weltweiten Jahresumsatzes, wichtige Einrichtungen von bis zu 7 Millionen Euro oder 1,4 % des Jahresumsatzes. Zudem trägt die Geschäftsleitung eine direkte Verantwortung: Laut der NIS-2-Directive muss sie Cybersicherheits-Risikomanagementmaßnahmen nicht nur genehmigen, sondern auch deren Umsetzung überwachen. Werden diese Anforderungen nicht erfüllt, kann sie persönlich haftbar gemacht werden.

Neben finanziellen und rechtlichen Konsequenzen drohen Reputationsverluste und geschäftliche Einbußen, etwa durch den Ausschluss aus Lieferketten, wenn Unternehmen die geforderten Sicherheitsmaßnahmen nicht nachweisen können.

Umso wichtiger ist es, frühzeitig die Anforderungen der NIS-2-Richtlinie umzusetzen und Sicherheitsrisiken aktiv zu minimieren. MaibornWolff unterstützt Sie dabei mit individuellen Lösungen und praxisnaher Expertise. Unser Ziel ist es, dass Ihr Unternehmen nicht nur die gesetzlichen Vorgaben erfüllt, sondern auch langfristig sicher aufgestellt ist.

FAQ: Häufige Fragen zu NIS-2

  • Was ist der Unterschied zwischen NIS und NIS-2?

    Die NIS-2-Richtlinie löst die seit 2016 bestehende NIS-Richtlinie (2016/1148) ab und hebt das Cybersicherheitsniveau in der EU auf eine neue Stufe. Während NIS den Grundstein für den Schutz kritischer Infrastrukturen (KRITIS) legte, konnte damals noch kein einheitliches Sicherheitsniveau in allen Mitgliedsstaaten erreicht werden.

    Mit NIS-2 werden drei zentrale Aspekte verschärft:

    • Voraussetzungen: Die NIS-2-Richtlinie schafft die Voraussetzung für ein europaweites, einheitliches Sicherheitsniveau.
    • Geltungsbereich: NIS-2 weitet den Geltungsbereich stark aus, so dass jetzt weit über 100.000 Unternehmen betroffen sind.
    • Verantwortung: Das obere Management wird stärker in die Pflicht genommen, Cybersicherheitsmaßnahmen konsequent umzusetzen.
  • Was ist das NIS-2UmsuCG?

    Das NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS-2UmsuCG) ist der deutsche Gesetzentwurf zur Umsetzung der NIS-2-Richtlinie in nationales Recht. Es soll die Cybersicherheitsanforderungen für Unternehmen in kritischen und wichtigen Sektoren regeln und wurde am 24. Juli 2024 vom Bundeskabinett beschlossen, jedoch noch nicht verabschiedet (Stand Februar 2025).

  • Wie kann ich mich auf die NIS-2-Richtlinie vorbereiten?

    Unternehmen sollten frühzeitig eine Cybersicherheitsstrategie entwickeln, bestehende IT-Sicherheitsmaßnahmen prüfen und anpassen, sowie klare Notfall- und Meldeprozesse etablieren. Eine enge Zusammenarbeit mit IT-Sicherheitsexperten kann dabei helfen, alle Anforderungen effizient umzusetzen.

  • Was passiert, wenn mein Unternehmen keinen Sitz in der EU hat?

    Auch Unternehmen mit Sitz außerhalb der EU müssen NIS-2 einhalten, wenn sie Dienstleistungen innerhalb der EU erbringen oder mit Unternehmen mit Sitz in der EU zusammenarbeiten möchten. Sie müssen einen Vertreter benennen, der in einem EU-Mitgliedstaat niedergelassen und für die Einhaltung der Vorschriften verantwortlich ist.

  • Müssen sich Unternehmen unter NIS-2 registrieren?

    Ja, wesentliche und wichtige Einrichtungen müssen sich gemäß der NIS-2-Richtlinie bei den zuständigen nationalen Behörden registrieren. Diese Registrierung dient dazu, die Einhaltung der Cybersicherheitsanforderungen zu überwachen und eine bessere Koordination im Falle von Sicherheitsvorfällen zu ermöglichen. Die genauen Anforderungen und Fristen zur Registrierung legt jedes EU-Mitgliedsland individuell fest.

Ein kleiner Auszug unserer Kunden

Finden Sie, was zu Ihnen passt
Verfeinern Sie Ihre Suche
Filter zurücksetzen