
NIS-2: Neue Anforderungen an die Cybersicherheit
NIS-2: Zusammenfassung der wichtigsten Informationen
Die NIS-2-Richtlinie ist eine EU-weite Vorschrift, die Unternehmen und Organisationen zu höheren Sicherheitsstandards für Netz- und Informationssysteme verpflichtet.
-
NIS-2 trat im Januar 2023 in Kraft und gilt für Firmen ab 50 Mitarbeitenden oder 10 Mio. Euro Umsatz in 18 festgelegten Sektoren
-
Bei Nichteinhaltung der NIS-2-Anforderungen drohen hohe Bußgelder, Geschäftseinbußen und Reputationsverluste
-
Unternehmen müssen ein Cybersicherheits-Risikomanagement umsetzen, Sicherheitsvorfälle innerhalb von 24 Stunden melden, ihre Lieferketten absichern und gegebenenfalls zertifizierte IT-Produkte nutzen
-
Die Richtlinie sollte bis Oktober 2024 in nationales Recht überführt werden. Der deutsche Gesetzentwurf (NIS-2UmsuCG) wurde zwar beschlossen, aber noch nicht verabschiedet.
Was ist NIS-2?
Die „Network and Information Security (NIS) Directive“ ist eine EU-weite Vorschrift, welche die Cyber- und Informationssicherheitsstandards für bestimmte Organisationen und Sektoren erweitert und verschärft. Mit NIS-2 will die EU die Resilienz und Sicherheit der Netz- und Informationssysteme in der gesamten Europäischen Union stärken. Experten gehen davon aus, dass die NIS-2-Richtlinie für die Cybersicherheit das wird, was die DSGVO für den Datenschutz geworden ist.
Bis wann muss NIS-2 umgesetzt werden?
Die NIS-2-Richtlinie trat am 16. Januar 2023 in Kraft, bis zum 17. Oktober 2024 hatten die EU-Mitgliedsstaaten anschließend Zeit, die Richtlinie in nationales Recht zu überführen. In Deutschland sollte dies durch das NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS-2UmsuCG) erfolgen.
Der Gesetzesentwurf wurde zwar bereits am 24. Juli 2024 vom Kabinett beschlossen, die Verabschiedung im Bundestag scheiterte allerdings. Nach dem Ende der Ampel-Koalition wurden die Verhandlungen fortgesetzt, doch letztlich ohne Erfolg. Damit bleibt die Umsetzung von NIS-2 in Deutschland weiter offen und die EU-Umsetzungsfrist wird deutlich überschritten. Die EU-Kommission hat bereits ein Vertragsverletzungsverfahren gegen Deutschland eingeleitet. Dennoch ergibt sich aus den konkreten Vorgaben der Richtlinie und dem Entwurf des Umsetzungsgesetzes ein klarer Handlungsrahmen für Unternehmen.
NIS-2-Compliance leicht gemacht – mit MaibornWolff
Sie sind von der NIS-2-Directive betroffen? Bei der Umsetzung der Anforderungen der NIS-2-Richtlinie unterstützen unsere Experten Sie gerne. MaibornWolff bietet ganzheitliches Risikomanagement von Anfang an: Wir helfen Ihnen, Risiken strategisch zu erfassen, nachhaltig zu minimieren und langfristig sicher zu bleiben. So erhalten Sie genau die Sicherheit, die Ihr Unternehmen braucht – und das nicht nur auf dem Papier, sondern vor allem in der Praxis.
Entscheiden Sie sich für echte Cybersicherheit
Mit MaibornWolff setzen Sie auf einen Partner, der Compliance nicht als Pflichtübung versteht, sondern als Chance für echte Cybersicherheit.

Entscheidend für den Projekterfolg: Das Team hat nicht versucht, Sicherheit in einer ‚Polizeirolle‘ von außen in die Entwicklungsteams zu bringen. Stattdessen hat es unsere Teams selbst dazu befähigt, die Sicherheit systematisch zu beurteilen.
Welche Unternehmen sind von NIS-2 betroffen?
NIS-2 betrifft Unternehmen, die in einem EU-Land tätig sind. Dabei spielt es keine Rolle, ob diese auch in der EU ansässig sind. Mit der NIS-2-Directive zieht die EU sogenannte „wesentliche” und „wichtige” Einrichtungen in die Verantwortung. Dazu zählen Unternehmen und Einrichtungen aus insgesamt 18 Wirtschaftssektoren. Neben dem Standort und dem Tätigkeitsfeld spielen auch die Anzahl der Angestellten und der Jahresumsatz eine wichtige Rolle: Unternehmen ab 50 Beschäftigten oder mit einem Jahresumsatz von mindestens zehn Millionen Euro müssen die NIS-2-Richtlinie umsetzen.
Prüfen Sie unbedingt, ob Ihr Unternehmen von NIS-2 betroffen ist, denn bei Nichteinhaltung der NIS-2-Anforderungen drohen hohe Bußgelder.
Diese Sektoren fallen unter die NIS-2-Richtlinie
Ob Ihr Unternehmen die Anforderungen der NIS-2-Richtlinie erfüllen muss, hängt davon ab, ob es einem der 18 definierten Unternehmenssektoren angehört. Diese sind unterteilt in Sektoren hoher Kritikalität und sonstige kritische Sektoren.

Sektoren hoher Kritikalität
- Energie (Elektrizität, Fernwärme und -kälte, Erdöl, Erdgas, Wasserstoff)
- Verkehr (Luftverkehr, Schienenverkehr, Schifffahrt, Straßenverkehr)
- Bankwesen, Finanzmarktinfrastrukturen
- Gesundheitswesen
- Trinkwasser, Abwasser
- Digitale Infrastruktur & Öffentliche Verwaltung
- Verwaltung von IKT-Diensten (Business-to-Business)
- Weltraum

Sonstige kritische Sektoren
- Post- und Kurierdienste
- Abfallbewirtschaftung
- Produktion, Herstellung und Handel mit chemischen Stoffen
- Produktion, Verarbeitung und Vertrieb von Lebensmitteln
- Verarbeitendes Gewerbe / Herstellung von Waren
- Anbieter digitaler Dienste
- Forschung
Wesentliche und wichtige Einrichtungen: Was ist der Unterschied?
Mit der Einführung der NIS-2-Richtlinie entfällt die bisherige Unterscheidung zwischen Betreibern wesentlicher Dienste (OES) und Anbietern digitaler Dienste (DSP). Diese wurden in die neuen Kategorien wesentliche und wichtige Einrichtungen überführt. Die Anforderungen an die Cybersicherheit sind für beide Gruppen gleich, Unterschiede bestehen jedoch hinsichtlich der behördlichen Kontrolle und möglicher Sanktionen:
➜ Wesentliche Einrichtungen sind große Unternehmen mit mindestens 250 Mitarbeitern oder einem Jahresumsatz von mehr als 50 Millionen Euro, die in einem Sektor hoher Kritikalität tätig sind. Sie unterliegen einer strengen, proaktiven behördlichen Überwachung, d. h. regelmäßigen Prüfungen und Audits. Verstöße können mit Geldstrafen von bis zu 10 Millionen Euro oder 2 % des Jahresumsatzes geahndet werden.
➜ Wichtige Einrichtungen sind Unternehmen aus den sonstigen kritischen Sektoren mit mindestens 50 Mitarbeitern oder 10 Millionen Euro Umsatz. Sie werden nur bei konkreten Verdachtsmomenten kontrolliert (reaktive Aufsicht). Die maximalen Bußgelder betragen 7 Millionen Euro oder 1,4 % des Jahresumsatzes.
Nationale Behörden können Unternehmen auch unabhängig von ihrer Größe als wesentlich oder wichtig einstufen, wenn ihre Tätigkeit von besonderer sicherheitsrelevanter Bedeutung ist. Zudem kann die Geschäftsführung persönlich für Verstöße haftbar gemacht werden – mit einer Obergrenze von 2 % des globalen Jahresumsatzes.

NIS-2-Anforderungen an Unternehmen
Um die Anforderungen der NIS-2-Directive zu erfüllen, müssen Unternehmen umfassende Sicherheitsmaßnahmen umsetzen. Dazu gehören unter anderem:
-
Verantwortung der Geschäftsleitung: Führungskräfte müssen Cybersicherheitsmaßnahmen nicht nur genehmigen, sondern auch aktiv überwachen. Sie sind verpflichtet, an Schulungen teilzunehmen und sind bei Verstößen persönlich haftbar.
-
Cybersicherheits-Risikomanagement: Unternehmen sollen technische, operative und organisatorische Maßnahmen ergreifen, um Sicherheitsrisiken zu minimieren. Dazu gehören Notfallpläne, Zugangskontrollen, Verschlüsselung sowie Backup- und Krisenmanagement. Zudem umfasst ein effektives Risikomanagement die vollständige Erfassung, Bewertung und nachvollziehbare Behandlung von Risiken – einschließlich der Möglichkeit, bestimmte Risiken bewusst zu akzeptieren.
-
Sicherheit in der Lieferkette: Nicht nur die betroffenen Unternehmen selbst, sondern auch ihre Dienstleister und Zulieferer unterliegen klaren Sicherheitsanforderungen. Koordinierte Risikobewertungen helfen, potenzielle Schwachstellen frühzeitig zu erkennen.
-
Melde- und Berichtspflichten: Sicherheitsvorfälle müssen innerhalb von 24 Stunden als Frühwarnung gemeldet werden. Eine erste Analyse muss nach 72 Stunden erfolgt sein ein Abschlussbericht spätestens nach einem Monat.
-
Zertifizierte IT-Produkte & Sicherheitsstandards: Unternehmen können verpflichtet sein, zertifizierte IT- und Kommunikationsprodukte zu nutzen und europäische Sicherheitsstandards umzusetzen. Dabei müssen auch Sicherheitsanforderungen bei der Beschaffung von IT- und Netzwerksystemen berücksichtigt werden.
-
Schulung & Sensibilisierung der Mitarbeitenden: Regelmäßige Schulungen zu Cyberhygiene, sicherem Umgang mit Daten und der Erkennung von Bedrohungen sollen menschliche Fehler als Sicherheitsrisiko minimieren.
-
Registrierungspflicht: Unternehmen sind verpflichtet, sich bei der zuständigen nationalen Behörde anzumelden, um die Einhaltung der NIS-2-Anforderungen sicherzustellen.

Setzen Sie die NIS-2-Richtlinie effizient um und profitieren Sie jetzt von unserer umfangreichen NIS-2-Beratung.
Unsere Referenzen & Projekte
Eine Referenz sagt mehr als 1.000 Worte. Zum Glück haben wir davon Dutzende. Klicken Sie sich durch eine Auswahl unserer spannendsten Projekte und überzeugen Sie sich selbst!
-
MAN: Effiziente Bedrohungsanalyse für SteuergeräteMehr erfahren
Mit der Digitalisierung steigen die Cyberrisiken – besonders für MANs neues Steuergerät CM4. Unsere Expert:innen nutzen die 4×6 Methodik und ThreatSea, um Bedrohungen frühzeitig zu erkennen und gezielte Schutzmaßnahmen zu entwickeln. Erfahren Sie, wie MAN mit intelligenter Risikoanalyse die Sicherheit seiner Fahrzeuge stärkt.
MAN: Effiziente Bedrohungsanalyse für SteuergeräteMehr erfahren7 MonateProjektdauer
Über 20 WorkshopsBedrohungsanalysen
Über 500potenzielle Risiken evaluiert
-
Siemens: AI Demand Prediction Plattform für die industrielle ProduktionsplanungMehr erfahren
Mit der AI Demand Prediction Plattform schaut Siemens in die Zukunft. Dank Machine Learning und AutoML lassen sich für über 100 Produkte präzise Nachfragevorhersagen erstellen und die Produktion besser planen. Als Proof of Concept gestartet, entwickelte sich die Plattform schnell zu einem produktiv nutzbaren System. Die Self-Service-Web-Applikation wird bald in weiteren Werken eingesetzt.
Siemens: AI Demand Prediction Plattform für die industrielle ProduktionsplanungMehr erfahrenProjektdauerSeit Februar 2022
Proof of Conceptin wenigen Wochen
Zeitserien-Vorhersagefür 100 verschiedene Produkte
-
TÜV NORD GPT: Entwicklung der KI-AssistenzMehr erfahren
Schneller relevante Informationen finden, indem Sie mit Dokumenten chatten? Das geht! Die TÜV NORD GROUP setzt GPT-Technologie in der sicheren Microsoft Azure Cloud ein. Mit dem Ziel, das Wissens-Management und die Effizienz zu optimieren. Das System ermöglicht neue Nutzungsmöglichkeiten im Prüfkonzern und wird sicher betrieben. Erfahren Sie jetzt mehr über das innovative KI-Assistenzsystem.
TÜV NORD GPT: Entwicklung der KI-AssistenzMehr erfahrenProjektdauerseit September 2023
33.000GPT-Anfrangen im ersten Monat
ChatGPT Modell 4in der europäischen Microsoft Azure Cloud
-
Schöck Bauteile: Verbesserung des AnforderungsprozessesMehr erfahren
Gemeinsam mit MaibornWolff optimierte der Spezialist aus der Bauwirtschaft das Anforderungsmanagement seiner Bemessungssoftware Scalix. Dank des Digital Design Ansatzes wurden die fachlichen Anforderungen neu spezifiziert und die Software nutzerzentriert weiterentwickelt. Ziel ist es, die Zufriedenheit der User kontinuierlich zu steigern und interne sowie externe Interessen zu integrieren. Lesen Sie jetzt mehr über die Methodik und Ergebnisse!
Schöck Bauteile: Verbesserung des AnforderungsprozessesMehr erfahrenProjektdauerseit 2022
Teamgröße2-3 Digital Designer:innen
In 2024Scalix ersetzt alte Software -
VW: Digitalisierung von Produktionskennzahlen mit der App iProcessMehr erfahren
Weniger Papier, mehr Effizienz: Volkswagen ersetzt analoge Prozesse durch die iProcess-App. Cloud-native Technologien und Digital Design ermöglichen eine intuitive Erfassung und Analyse von Produktionskennzahlen. Das steigert Transparenz, Overall Equipment Effectiveness und ebnet dem Automobilkonzern den Weg für Predictive Maintenance.
VW: Digitalisierung von Produktionskennzahlen mit der App iProcessMehr erfahrenProjektdauerSeit Januar 2021
Teamgröße5 bis 10 Personen
Schnelle App-Entwicklungdank Digital Design
-
DER Touristik: In 7 Monaten zum digitalen ReisebegleiterMehr erfahren
Reiseinfos, Buchungen, Support – alles in einer App. MaibornWolff entwickelte mit Flutter eine plattformübergreifende Lösung für DER Touristik. In nur sieben Monaten entstand eine stabile App für iOS und Android, die mehrere Marken, Sprachen und Länder unterstützt. So geht Kundennähe auf Reisen.
DER Touristik: In 7 Monaten zum digitalen ReisebegleiterMehr erfahren7 Monatevom Kickoff zum Go Live
iOS und Androiddigitale Reisebegleitung
Whitelabelling-LösungUnkomplizierte Einbindung weiterer Marken, Sprachen und Länder
-
Mixed Reality: Mit einem realen Auto in virtueller Welt fahrenMehr erfahren
Virtuelles Racing im echten Auto? MaibornWolff machte es für den BMW M möglich. Innerhalb von drei Monaten entwickelten wir mit Unreal Engine 4 einen Prototyp, der Fahrzeugsignale hochperformant verarbeitet und ein immersives Fahrerlebnis ohne Motion Sickness schafft. Das Cockpit bleibt real, die Umgebung wird zur Rennstrecke.
Mixed Reality: Mit einem realen Auto in virtueller Welt fahrenMehr erfahren<3 Monatevon der Vision zum Prototyp
3D-Anwendungenin Echtzeit
TeamUnreal-Entwicklung, XR Technologie, Game Design, Smart Devices, 3D-Content
-
KUKA: Weboberfläche für ein neues Human Machine InterfaceMehr erfahren
Robotik neu gedacht: KUKA entwickelt mit uns iiQKA.OS – ein Betriebssystem mit intuitivem Web-HMI. Durch Webtechnologien und Scrum-Methoden ermöglichen wir flexible Anpassungen und eine einfache Steuerung. Offene Zusammenarbeit macht die Robotik zugänglicher als je zuvor.
KUKA: Weboberfläche für ein neues Human Machine InterfaceMehr erfahrenZielAblösen der aktuellen Steuerungssoftware
iiQKA.OSSchnelle und intuitive Entwicklung
> 11.000 StundenProjektarbeit
-
STIHL: Mähroboter iMOW per App steuernMehr erfahren
Mähroboter neu definiert: Der iMOW von STIHL macht Rasenpflege smarter. Unsere Software-Expertise kombiniert mit STIHLs Hardware-Know-how sorgt für eine intuitive App-Steuerung. Das Ergebnis? Ein vernetztes Gerät, das die Gartenarbeit erleichtert – einfach, effizient, innovativ.
STIHL: Mähroboter iMOW per App steuernMehr erfahrenProjektdauerseit August 2020
Mährobotervia App steuern
Prozessoptimierungbeim Kunden
-
DEKRA: Dank Co-Creation zur modernen Enterprise ArchitectureMehr erfahren
Neue IT für eine nachhaltige Zukunft: der globale Prüfkonzern musste seine IT-Landschaft modernisieren. Mit Co-Creation entstand eine harmonisierte Architektur und die EA Community fördert den länderübergreifenden Austausch, für eine starke IT bis 2025 – und darüber hinaus.
DEKRA: Dank Co-Creation zur modernen Enterprise ArchitectureMehr erfahrenWichtigste Methode:Aufbau einer EA-Community
Erstelltes KonzeptEnterprise Architecture
Zusammenarbeitauf Augenhöhe
-
Miele Hausgeräte sind weltweit vernetztMehr erfahren
Wie werden Haushaltsgeräte smart? Miele setzt auf eine IoT-Plattform, die wir maßgeblich mitentwickelt haben. Containerbasierte Architektur sorgt für stabile Kommunikation, DevOps für kontinuierliche Verbesserung – damit smarte Geräte in Millionen Haushalten weltweit stehen.
Miele Hausgeräte sind weltweit vernetztMehr erfahrenProjektdauerseit 2016
Erfolgsfaktoren:hohe Verfügbarkeit und Skalierbarkeit
IoT-Plattformmit containerbasierter Architektur
-
MAN: Secure Software Development Life CycleMehr erfahren
LKWs sind vernetzt – und damit leider auch Angriffsziele. MAN setzt mit SSDLC auf Security by Design und integriert höchste Sicherheitsstandards direkt in die Entwicklung. Gemeinsam mit 22 Teams etablierten wir Sicherheitsmaßnahmen, die über gesetzliche Anforderungen hinausgehen.
MAN: Secure Software Development Life CycleMehr erfahren22 MonateProjektdauer
UNECE R155erfolgreich integriertMethodenSecurity Champions, DevSecOps, OWASP SAMM
-
Es geht LOS: Bau einer Cloud-basierten Low-Code ApplikationMehr erfahren
Demokratie trifft Digitalisierung: Für „Es geht LOS!“ entwickelten wir in fünf Wochen eine Low-Code-App für das Kandidatenmanagement. Auf AWS aufgesetzt, ermöglicht sie sichere Auslosungen und effiziente Nutzerverwaltung – für mehr Bürgerbeteiligung auf digitalem Weg.
Es geht LOS: Bau einer Cloud-basierten Low-Code ApplikationMehr erfahrenProjektdauerSeit Anfang 2022
MVPin nur 5 Wochen
TechnologienAmplify, AppSync, CodeCommit, IAM, Cognito, DynamoDB, Lambda
-
Überwachung von Alarmen in IndustrieanlagenMehr erfahren
Sicherheit in Industrieanlagen braucht Echtzeitüberblick. Wir entwickelten eine Live-Monitoring-Plattform, die Messgeräte vernetzt und Daten per Azure IoT und Kubernetes erfasst. In nur drei Monaten entstand ein skalierbares MVP: Alarme erscheinen in unter zehn Sekunden dank automatisierter Datenerfassung über Smartphone und Bluetooth.
Überwachung von Alarmen in IndustrieanlagenMehr erfahren3 JahreProjektdauer
<3 Monatezum MVP
Cloud-MigrationModernisierung & Umzug -
Planungssysteme: Optimierung der Auslastung von PresswerkenMehr erfahren
Maximale Auslastung, minimale Kosten: Unser Kunde setzt auf ein zentrales Planungssystem für Presswerke. Seit über zehn Jahren begleiten wir die Weiterentwicklung mit .NET Core, GraphQL und PostgreSQL. Jetzt geht die Reise in die Cloud – für mehr Skalierbarkeit, Flexibilität und Effizienz.
Planungssysteme: Optimierung der Auslastung von PresswerkenMehr erfahren>10 JahreKundenunterstützung
Technologische ModernisierungCloud-ready PlattformEffizienz durch DatenStandortspezifische Kostenplanung -
Globales Bedarfsplanungssystem für ArbeitskräfteMehr erfahren
Wie gelingt eine weltweit harmonisierte Arbeitskräfteplanung? Mit einer modernen Webanwendung auf Basis von Domain Driven Design und hexagonaler Architektur. Event Sourcing sorgt für transparente Nachvollziehbarkeit, Azure und Quarkus für Stabilität und Skalierbarkeit. Das Ergebnis: eine flexible, zukunftssichere Lösung.
Globales Bedarfsplanungssystem für ArbeitskräfteMehr erfahrenTeamgrößeBis zu 8 Mitarbeitende
Domain Driven DesignEntwicklungsansatz
Microsoft Azure Clouderlaubt leichtes Ausrollen neuer Versionen
-
DER Touristik Online: Aufbau und Migration einer multi-mandantenfähigen ReisebuchungsplattformMehr erfahren
Verschiedene Marken, eine Plattform: DER Touristik führt mehrere eigenständige Websites zusammen. Wir begleiten die Migration in die AWS Cloud mit Digital Design, Microservices und Testing. Performance, SEO und UX stehen dabei im Fokus – für ein nahtloses digitales Reiseerlebnis.
DER Touristik Online: Aufbau und Migration einer multi-mandantenfähigen ReisebuchungsplattformMehr erfahrenEinheitliche PlattformMulti-Mandanten-ReiseportalQualitätssicherungEnd-2-End-TestautomatisierungCloud-TransformationMigration zu AWS-Cloud -
KUKA: UI-/UX-Design für eine App zur Lastdatenanalyse bei IndustrieroboternMehr erfahren
Wie reduziert man Support-Anfragen? Mit einer smarten UX! KUKA und MaibornWolff entwickelten eine webbasierte Applikation zur Lastdatenanalyse. Durch „Understand/Build/Learn“ erkannten wir früh Herausforderungen und validierten Lösungen für eine intuitive Nutzererfahrung.
KUKA: UI-/UX-Design für eine App zur Lastdatenanalyse bei IndustrieroboternMehr erfahrenMethodeProduct Experience Design
KundenwunschEinfachere Interaktion zwischen Nutzern und System
Unser ZielOptimierte Lastdatenanalyse, weniger Support-Anfragen, höhere Zufriedenheit -
BMW Group: Ablösung eines produktionskritischen AltsystemsMehr erfahren
20 Jahre altes System, neue digitale Zukunft. Schrittweise migrierten wir eine Produktionssoftware auf eine flexible Architektur. Nach zwei Jahren liefen zentrale Werke auf der neuen Lösung – stabil, ausfallsicher und bereit für die Herausforderungen von morgen.
BMW Group: Ablösung eines produktionskritischen AltsystemsMehr erfahrenProjektdauerMitte 2018 bis Anfang 2024
Teamgröße25 Mitarbeitende
Legacy-Systemabgelöst nach 20 Jahren
-
BMW Group: Virtual Reality lässt Konzeption von Fahrzeugen erlebbar werdenMehr erfahren
Vom ersten Entwurf bis zur Serienfertigung – BMW nutzt VR, um den gesamten Entwicklungsprozess zu veranschaulichen. Auf Basis der Unreal Engine visualisiert eine einheitliche Plattform Designs und Abläufe. Das spart Hardware-Prototypen und ermöglicht ortsunabhängige Zusammenarbeit. MaibornWolff treibt die Entwicklung und Integration dieser VR-Use-Cases maßgeblich voran.
BMW Group: Virtual Reality lässt Konzeption von Fahrzeugen erlebbar werdenMehr erfahren3,2 JahreProjektdauer
Zusammenarbeitortsunabhängig und virtuell
Infrastrukturdank Cloud skalierbar und erweiterbar
-
BMW Group: Remote Software Upgrade für FahrzeugeMehr erfahren
Kein Werkstattbesuch, kein Stress – dank Remote Software Upgrade bleiben BMW-Fahrzeuge weltweit „Over-the-Air“ aktuell. Seit über drei Jahren entwickelt und betreibt MaibornWolff das Backend für sichere Updates. Microservice-Architekturen und DevOps-Ansätze garantieren Stabilität, Performance und Sicherheit.
BMW Group: Remote Software Upgrade für FahrzeugeMehr erfahren5 JahreProjektdauer
Millionen Fahrzeugeerhalten neue Features dank "Over-the-Air"-Upgrade
IT-Securitydank Remote Software Upgrade immer aktuell
-
Creditreform: Sicherer Identitätsnachweis im WebMehr erfahren
Online-Identitäten fälschungssicher prüfen und gleichzeitig die Nutzerfreundlichkeit bewahren – CrefoTrust macht es möglich. Gemeinsam entwickelten wir eine Lösung, die mit Blockchain-Technologie und Proofs of Concept Vertrauen schafft. Personen- und Unternehmensdaten bleiben geschützt, während Verifizierungen reibungslos ablaufen.
Creditreform: Sicherer Identitätsnachweis im WebMehr erfahren5 JahreProjektdauer
Pilotentestsbasierend auf mehreren PoCs
Dezentrale Identitäterlaubt fälschungssicheres Speichern von Identitäten und Firmeninformationen
-
Bayernwerk: Wissensmanagement über TeamsMehr erfahren
Erfahrung darf nicht verloren gehen – Bayernwerk digitalisiert das Wissen langjähriger Mitarbeitender. MaibornWolff konzipierte eine intuitive MS-Teams-App mit klarer UX/UI. Enge Zusammenarbeit, gelebte Scrum-Werte und nutzerzentrierte Entwicklung machen die App zum Erfolg. Austausch fördern, Abläufe optimieren – so funktioniert Wissenstransfer heute.
Bayernwerk: Wissensmanagement über TeamsMehr erfahren6 MonateProjektdauer
Ziel:Implizites Wissen identifizieren
Anforderungen:ein nutzerzentriertes, intuitives und übersichtliches UX/UI-Design
-
Weidmüller: Progression der Industrial Service PlattformMehr erfahren
IoT trifft Agilität – Weidmüller und MaibornWolff entwickelten die easyConnect-Plattform für Fernzugriff, Datenvisualisierung und Machine Learning. Nach intensiver Exploration entstand ein MVP, begleitet von einem crossfunktionalen Scrum-Team. So wird Industrial IoT smarter und effizienter.
Weidmüller: Progression der Industrial Service PlattformMehr erfahren12 Monatebis zum MVP
8 Wochen Analysevon fachlichen, technischen und organisatorischen Faktoren
Innovatives Portalfür End-to-End-Lösungen
-
SMA: Entwicklung einer Web UI für ennexOS PlattformMehr erfahren
Energieflüsse optimieren, Kosten senken – seit 2016 entwickeln wir mit SMA Solar Technology die Web UI der ennexOS-Plattform. Sie digitalisiert Energiemanagementprozesse für über eine Million Nutzer:innen und verbindet smarte Lösungen für eine nachhaltige Energiezukunft.
SMA: Entwicklung einer Web UI für ennexOS PlattformMehr erfahrenProjektdauerseit 2016
> 1.000Module und Komponenten in ennexOS Plattform
> 7.000Sicherungstests
-
digikoo GmbH: Apple Vision Pro für StadtplanerMehr erfahren
Städte smarter planen: Gemeinsam mit der TUM entwickelten wir das 3Digipad für Apple Vision Pro. Es visualisiert komplexe Energiedaten in 3D und macht Szenarien intuitiv greifbar. Dynamische Gebäudedaten und KPIs unterstützen Stadtplaner bei nachhaltigen Entscheidungen.
digikoo GmbH: Apple Vision Pro für StadtplanerMehr erfahren4 MonateProjektdauer
3D-Karte mit KPIsGebäudedaten dynamisch darstellenEnergiedatenImmersive Visualisierung -
digikoo: Eine Datenplattform für die Azure CloudMehr erfahren
Strukturierte Geo-Daten, automatisierte Qualitätssicherung, nahtlose Bereitstellung – für Digikoo entwickelten wir eine leistungsstarke Snowflake-Datenplattform auf Azure. Sie erleichtert Data Scientists die Analyse und legt die Basis für präzise Prognosen und neue Use Cases.
digikoo: Eine Datenplattform für die Azure CloudMehr erfahren5 MonateProjektdauer
Klimawendedigital planen und effizient umsetzen
Foundation DatenplattformMicrosoft Azure Cloud
-
ifm services: Fernwartung von Anlagen und MaschinenMehr erfahren
Wartung, überall und jederzeit – mit ifm services entwickelten wir eine Remote Access Lösung für industrielle Anlagen. Ein kleines, agiles Team schuf eine Full Stack Cloud-Applikation, die intuitive Bedienung und sichere Anbindung vereint. Auf der HMI 2024 feierte das Produkt Premiere.
ifm services: Fernwartung von Anlagen und MaschinenMehr erfahrenProjektdauerSeit März 2023
Remote Accessin Plattform integriert
Team5 Entwickler
-
NOW: Nationale Leitstelle Ladeinfrastruktur: Aufbau eines Datawarehouse SystemsMehr erfahren
Ein Land elektrifiziert sich – die Nationale Leitstelle Ladeinfrastruktur koordiniert den Ausbau. In nur fünf Monaten entwickelten wir ein Cloud-basiertes Datawarehouse, das Datenquellen integriert und auswertet. Effiziente Verarbeitung für fundierte Entscheidungen im E-Mobility-Sektor.
NOW: Nationale Leitstelle Ladeinfrastruktur: Aufbau eines Datawarehouse SystemsMehr erfahren5 MonateProjektdauer
Cloud-DatawarehouseSichere Datenintegration
TeamData- und Software-Engineers
Was passiert, wenn mein Unternehmen die NIS-2-Richtlinie nicht einhält?
Die Nichteinhaltung der NIS-2-Richtlinie kann für Unternehmen gravierende Folgen haben. Wesentliche Einrichtungen riskieren Bußgelder von bis zu 10 Millionen Euro oder 2 % des weltweiten Jahresumsatzes, wichtige Einrichtungen von bis zu 7 Millionen Euro oder 1,4 % des Jahresumsatzes. Zudem trägt die Geschäftsleitung eine direkte Verantwortung: Laut der NIS-2-Directive muss sie Cybersicherheits-Risikomanagementmaßnahmen nicht nur genehmigen, sondern auch deren Umsetzung überwachen. Werden diese Anforderungen nicht erfüllt, kann sie persönlich haftbar gemacht werden.
Neben finanziellen und rechtlichen Konsequenzen drohen Reputationsverluste und geschäftliche Einbußen, etwa durch den Ausschluss aus Lieferketten, wenn Unternehmen die geforderten Sicherheitsmaßnahmen nicht nachweisen können.
Umso wichtiger ist es, frühzeitig die Anforderungen der NIS-2-Richtlinie umzusetzen und Sicherheitsrisiken aktiv zu minimieren. MaibornWolff unterstützt Sie dabei mit individuellen Lösungen und praxisnaher Expertise. Unser Ziel ist es, dass Ihr Unternehmen nicht nur die gesetzlichen Vorgaben erfüllt, sondern auch langfristig sicher aufgestellt ist.
FAQ: Häufige Fragen zu NIS-2
Was ist der Unterschied zwischen NIS und NIS-2?
Die NIS-2-Richtlinie löst die seit 2016 bestehende NIS-Richtlinie (2016/1148) ab und hebt das Cybersicherheitsniveau in der EU auf eine neue Stufe. Während NIS den Grundstein für den Schutz kritischer Infrastrukturen (KRITIS) legte, konnte damals noch kein einheitliches Sicherheitsniveau in allen Mitgliedsstaaten erreicht werden.
Mit NIS-2 werden drei zentrale Aspekte verschärft:
- Voraussetzungen: Die NIS-2-Richtlinie schafft die Voraussetzung für ein europaweites, einheitliches Sicherheitsniveau.
- Geltungsbereich: NIS-2 weitet den Geltungsbereich stark aus, so dass jetzt weit über 100.000 Unternehmen betroffen sind.
- Verantwortung: Das obere Management wird stärker in die Pflicht genommen, Cybersicherheitsmaßnahmen konsequent umzusetzen.
Was ist das NIS-2UmsuCG?
Das NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS-2UmsuCG) ist der deutsche Gesetzentwurf zur Umsetzung der NIS-2-Richtlinie in nationales Recht. Es soll die Cybersicherheitsanforderungen für Unternehmen in kritischen und wichtigen Sektoren regeln und wurde am 24. Juli 2024 vom Bundeskabinett beschlossen, jedoch noch nicht verabschiedet (Stand Februar 2025).
Wie kann ich mich auf die NIS-2-Richtlinie vorbereiten?
Unternehmen sollten frühzeitig eine Cybersicherheitsstrategie entwickeln, bestehende IT-Sicherheitsmaßnahmen prüfen und anpassen, sowie klare Notfall- und Meldeprozesse etablieren. Eine enge Zusammenarbeit mit IT-Sicherheitsexperten kann dabei helfen, alle Anforderungen effizient umzusetzen.
Was passiert, wenn mein Unternehmen keinen Sitz in der EU hat?
Auch Unternehmen mit Sitz außerhalb der EU müssen NIS-2 einhalten, wenn sie Dienstleistungen innerhalb der EU erbringen oder mit Unternehmen mit Sitz in der EU zusammenarbeiten möchten. Sie müssen einen Vertreter benennen, der in einem EU-Mitgliedstaat niedergelassen und für die Einhaltung der Vorschriften verantwortlich ist.
Müssen sich Unternehmen unter NIS-2 registrieren?
Ja, wesentliche und wichtige Einrichtungen müssen sich gemäß der NIS-2-Richtlinie bei den zuständigen nationalen Behörden registrieren. Diese Registrierung dient dazu, die Einhaltung der Cybersicherheitsanforderungen zu überwachen und eine bessere Koordination im Falle von Sicherheitsvorfällen zu ermöglichen. Die genauen Anforderungen und Fristen zur Registrierung legt jedes EU-Mitgliedsland individuell fest.