Zum Hauptinhalt gehen

    Die NIS-2-Richtlinie: Anforderungen und Maßnahmen erklärt

    Die Bedrohung durch IT-Risiken und Cyberangriffe aus dem In- und Ausland wächst stetig – ein wirksamer Schutz der IT-Infrastruktur ist daher unverzichtbar. Um in allen EU-Mitgliedstaaten ein einheitlich hohes Niveau an Cybersicherheit zu gewährleisten, hat die Europäische Union im Jahr 2022 die Richtlinie 2022/2555 (NIS-2) verabschiedet. Seit dem 17. Oktober 2024 ist auch Deutschland verpflichtet, diese Vorgaben in nationales Recht zu übertragen. Rund 30.000 Unternehmen und Institutionen in Deutschland, sowohl aus dem privaten als auch aus dem öffentlichen Sektor, unterliegen den NIS-2-Pflichten. 
    Für UTAX als Spezialist für Hardware- und Softwarelösungen in modernen Arbeitsumgebungen hat Cybersicherheit oberste Priorität. Viele unserer Produkte erfüllen zentrale NIS-2-Anforderungen und unterstützen Sie dabei, die geforderten Standards zur Informationssicherheit einzuhalten. Hier erfahren Sie, was hinter der NIS-2-Richtlinie steckt – und wie UTAX Sie schon heute bei der Umsetzung geeigneter Maßnahmen unterstützen kann. 

    Inhaltsverzeichnis

    Was steckt hinter der NIS-2-Richtlinie? 

    NIS-2 steht für „Netz- und Informationssicherheit 2“ (englisch: Network and Information Security 2) und wurde als Richtlinie 2022/2555 am 16. Januar 2023 EU-weit in Kraft gesetzt. Ziel ist eine umfassende, durchgängige Cybersicherheit – mit klaren Vorgaben, die seit dem 17. Oktober 2024 von allen EU-Mitgliedstaaten in nationales Recht überführt werden müssen. 
    Die Regelungen betreffen Unternehmen und Organisationen aus 18 besonders kritischen Sektoren, sowohl privat als auch öffentlich. Sie schreiben verbindliche Sicherheitsmaßnahmen und Meldepflichten vor, um in der gesamten Europäischen Union ein einheitlich hohes Schutzniveau für IT-Systeme und Daten zu gewährleisten. 
    Mit der NIS-2 wird die bisherige NIS-1 abgelöst, deren Geltungsbereich deutlich enger gefasst war und deren Sanktionsrahmen wesentlich milder ausfiel. 
    • Mit der NIS-2 gilt nun: Wer gegen NIS-2-Vorgaben verstößt, riskiert nicht nur eine erhöhte Anfälligkeit für Cyberangriffe, sondern muss auch mit empfindlich hohen Geldstrafen rechnen. 

    Wann gilt das NIS-2-Umsetzungsgesetz in Deutschland?

    Die NIS-2 wurde als Richtlinie 2022/2555 bereits am 14. Dezember 2022 vom Europäischen Parlament und vom EU-Rat verabschiedet. Seit dem 16. Januar 2023 ist sie in Kraft und verpflichtet alle EU-Mitgliedstaaten zur zügigen Umsetzung. In Deutschland betrifft dies rund 30.000 Unternehmen und Institutionen. 
    Den gesetzlichen Rahmen für die NIS-2 in Deutschland soll das NIS2UmsuCG (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz) bilden, das sich als Änderungsgesetz auf mehrere Gesetze gleichzeitig auswirkt. Ursprünglich war die nationale Umsetzung bis spätestens 17. Oktober 2024 geplant. Durch die vorgezogenen Wahlen konnte das parlamentarische Verfahren jedoch nicht abgeschlossen werden. Dennoch bleibt die Umsetzung der NIS-2 eine vorrangige Aufgabe. Die Federführung für Einführung und Umsetzung liegt beim BSI (Bundesamt für Sicherheit in der Informationstechnik). 
    • Besonders wichtig für Unternehmen: Für die Erfüllung der NIS-2-Anforderungen sind keine Übergangsfristen vorgesehen. Eine verzögerte Gesetzesverabschiedung bedeutet daher keinesfalls Entwarnung – „aufgeschoben ist nicht aufgehoben“. Tritt das NIS2UmsuCG im Laufe des Jahres 2025 in Kraft, müssen betroffene Unternehmen und Einrichtungen die Vorgaben der NIS-2 unmittelbar umsetzen und erfüllen können.
    Richtlinie_NIS-2_Vorschrift

    Der Anlass für die Einführung der NIS-2-Richtlinie

    Seit Jahren mahnen Sicherheitsexperten, dass Unternehmen und Institutionen ein deutlich höheres Schutzniveau in der IT-Sicherheit benötigen. Ereignisse wie die Corona-Pandemie, der russische Angriffskrieg gegen die Ukraine oder groß angelegte Cyberattacken wie der SolarWinds-Hack haben verdeutlicht, wie verletzlich kritische Infrastrukturen – etwa Energie- und Wasserversorgung oder digitale Systeme – tatsächlich sind. 
    Eigentlich müsste Cyberresilienz längst zum selbstverständlichen Bestandteil in Europa und Deutschland gehören. Die Realität sieht jedoch anders aus: Viele Organisationen sind nach wie vor unzureichend auf Cyberbedrohungen vorbereitet, während Sabotage, Datendiebstahl und Spionage immer mehr Unternehmen treffen. 
    Die Dringlichkeit der Situation belegt eine Untersuchung des Branchenverbands Bitkom 
    • 80 Prozent der Unternehmen waren 2023 von Cyberangriffen betroffen. 
    • Der Schaden erreichte mit 267 Milliarden Euro einen historischen Höchstwert. 
    • Zwei Drittel der Befragten sehen ihre Existenz durch Cyberbedrohungen gefährdet. 
    • In 70 Prozent der Fälle ließen sich die Angriffe auf organisierte Kriminalität zurückführen. 
    Mit der NIS-2-Richtlinie definiert die Europäische Union nun verbindliche Mindeststandards für die Cybersicherheit in privaten und öffentlichen Einrichtungen.

    Die zentralen Ziele der NIS-2 

    Auf Grundlage der in der bisherigen NIS-1 erkannten Schwachstellen hat die Europäische Kommission klare Zielsetzungen definiert, die eine einheitliche nationale Cybersicherheit in allen Mitgliedstaaten sicherstellen sollen. Dazu gehören: 
    • Sicherstellung von Mindeststandards für die Cyberresilienz bei Unternehmen und Institutionen innerhalb der EU 
    • Aufbau einer gemeinsamen Widerstandsfähigkeit gegen Cyberbedrohungen in den EU-Mitgliedstaaten und betroffenen Sektoren 
    • Koordinierte und einheitliche Reaktionsmechanismen bei Krisen und Sicherheitsvorfällen 
    • Vertieftes Verständnis für Bedrohungen, Risiken und Herausforderungen im Zusammenhang mit kritischen Infrastrukturen und digitalen Bereichen innerhalb der EU 
       

    Welchen Bedrohungen soll die NIS-2 gezielt entgegenwirken? 

    In Deutschland geraten nicht nur Großunternehmen und Betreiber Kritischer Infrastruktur (KRITIS), sondern zunehmend auch mittelständische Betriebe ins Visier von Cyberkriminellen. Besonders in diesem Bereich können der Verlust geschäftskritischer Daten, überlastete Systeme oder ein Imageschaden durch mangelhaften Schutz von Kundendaten existenzbedrohend sein. 
    Unternehmen, die bereits auf ein hohes Maß an Cybersicherheit setzen – beispielsweise durch konsequente Datenverschlüsselung und Multi-Faktor-Authentifizierung – mindern damit die Risiken für ihren Geschäftserfolg erheblich. 
    Laut dem Bericht zur Lage der IT-Sicherheit in Deutschland sieht das BSI vor allem folgende Bedrohungslagen aktuell im Fokus: 
    • DoS- und DDoS-Angriffe: Ziel ist es, Systeme durch gezielte Überlastung lahmzulegen, oft durch Angriffe auf mehrere Systeme von Unternehmen, Organisationen oder Behörden gleichzeitig. 
    • Ransomware-Angriffe: Hier werden Unternehmen erpresst, indem Daten oder Systeme verschlüsselt, zerstört oder unbrauchbar gemacht werden. 
    • Advanced Persistent Threats (APT): Langfristig angelegte Attacken, die sich vor allem auf kritische Infrastrukturen und besonders sensible Daten richten. 
    Darüber hinaus nehmen auch andere Gefahren zu, wie Phishing-Angriffe zur Abfrage sensibler Daten (z. B. Passwörter, Finanz- oder Personaldaten) oder Man-in-the-Middle-Attacken, bei denen Daten abgefangen oder Kommunikation ausspioniert wird. Nicht zu unterschätzen sind außerdem menschliche Fehler und Nachlässigkeiten – sie machen gezielte Schulungen und Aufklärungsmaßnahmen notwendig, um ein nachhaltiges Bewusstsein für Cybersicherheit zu schaffen.

    Was ändert sich konkret durch die NIS-2? 

    Die NIS-2 bringt eine Reihe bedeutender Neuerungen mit sich: 

    Erweiterter Geltungsbereich

    Mit insgesamt 18 Sektoren und rund 30.000 betroffenen Unternehmen in Deutschland erfasst die NIS-2 deutlich mehr Organisationen als die Vorgängerrichtlinie NIS-1. 

    Strenge Sanktionen 

    Im Gegensatz zur NIS-1 sieht die NIS-2 bei Nichteinhalten der Mindeststandards enorm strenge Strafmaßnahmen vor. Das reicht von bis zu 500.000 Euro Strafe für scheinbar banale Verstöße wie fehlende Registrierungen oder Zertifizierungen bis hin zu 10 Millionen Euro für Verstöße in kritischen Sektoren je Vorfall. Selbst die Absetzung der Geschäftsführung ist dem BSI in kritischen Situationen möglich.

    Klare Verantwortung der Unternehmensleitung 

    Die Geschäftsführung betroffener Unternehmen muss die Einhaltung der NIS-2-Vorgaben zur Priorität erklären und trägt im Falle von Verstößen eine direkte, auch persönliche Verantwortung. 

    Umfassendes Risiko- und Sicherheitsmanagement

    Unternehmen müssen ganzheitliche Konzepte für Cyberschutz und Cyberresilienz entwickeln und umsetzen. Dazu gehören unter anderem: 
    • Sicherheit von Informationssystemen 
    • Management und Bewältigung von Sicherheitsvorfällen 
    • Sicherstellung von Betriebs- und Geschäftskontinuität in Not- und Krisenfällen 
    • Schutz der Lieferketten einschließlich Risikomanagement für Direkt- und Drittanbieter 
    • Sichere Beschaffung, Entwicklung und Wartung von IT-Systemen 
    • Sicherheitsmanagement über den gesamten Lebenszyklus von Netz- und Informationssystemen 
    • Regelmäßige Prüfung der Wirksamkeit des Cyberrisikomanagements 
    • Erkennung und Abwehr von Angriffen 
    • Sicherstellung grundlegender Cyberhygiene und -resilienz durch aktuelle Systeme 
    • Einsatz von Kryptografie- und Verschlüsselungstechnologien 
    • Personalsicherheit, Zugriffskontrollen und Asset Management 
    • Multi-Faktor-Authentifizierung oder kontinuierliche Authentifizierungsverfahren 

    Verpflichtende Meldung von Sicherheitsvorfällen

    Treten Cyberangriffe, Datendiebstähle oder andere sicherheitsrelevante Vorfälle auf, müssen sie den zuständigen Behörden gemeldet werden. Laut EU-Richtlinie gelten folgende Fristen (die im finalen NIS2UmsuCG abweichen können): 
    • Frühwarnung: Innerhalb von 24 Stunden nach Kenntnisnahme des Vorfalls 
    • Meldung (Bewertung und Einschätzung): Innerhalb von 72 Stunden ab Kenntnisnahme 
    • Ausführlicher Abschlussbericht: Spätestens nach einem Monat ab Kenntnisnahme 
       

    Wen betrifft die NIS-2? 

    Welche deutschen Unternehmen, Einrichtungen und Sektoren unter die NIS-2-Richtlinie fallen, wird im NIS2UmsuCG festgelegt. Grundlage sind dabei unter anderem die in Teil 3, Kapitel 1 ab § 28 definierten Schwellenwerte für Jahresumsatz, Jahresbilanz und Mitarbeiterzahl sowie die in Teil 7, Anlagen 1 und 2 aufgeführte Einteilung in verschiedene Sektoren. 
    Die NIS-2 erweitert den Kreis der betroffenen Organisationen auf insgesamt 18 Sektoren und unterscheidet zwischen den Kategorien „wesentlich“ (essential) mit elf Sektoren und „wichtig“ (important) mit sieben Sektoren. Je nach Unternehmensgröße und Tätigkeitsbereich betrifft dies sowohl KRITIS-Unternehmen – also Betreiber kritischer Infrastrukturen – als auch Organisationen, die für das staatliche Gemeinwesen von Bedeutung sind. 
    Wichtig zu wissen: Unternehmen ab 50 Mitarbeiterinnen und Mitarbeitern sowie ab 10 Millionen Euro Jahresumsatz sind als mittelgroße Institutionen unmittelbar von der NIS-2 betroffen. Dasselbe gilt für große Institutionen mit mindestens 250 Beschäftigten und mehr als 50 Millionen Euro Umsatz bzw. ab 43 Millionen Euro Bilanzsumme.  
    IT-Sicherheit_NIS-2_Wichtige Information
    Darüber hinaus können auch kleinere Unternehmen erfasst werden, wenn ihr Ausfall ein erhebliches Systemrisiko darstellen würde. Beispiele hierfür sind: 
    • Anbieter öffentlicher elektronischer Kommunikationsnetze oder öffentlich zugänglicher elektronischer Kommunikationsdienste 
    • Anbieter von Vertrauensdiensten 
    • Namensregister der Domäne oberster Stufe / DNS-Dienstanbieter 
    In Einzelfällen kann das BSI (Bundesamt für Sicherheit in der Informationstechnik) eine Betroffenheit auch direkt anordnen. 
     

    Wichtige und wesentliche Sektoren im Überblick 

    Zur Kategorie „wesentlich“ zählen vor allem Organisationen und Institutionen, die unter den KRITIS-Bereich fallen, also Auswirkungen auf kritische Infrastrukturen und das staatliche Gemeinwesen haben. Zur Kategorie „wichtig“ zählen Unternehmen, die systemrelevante Aufgaben und Funktionen erfüllen. Mitgliedstaaten können je nach Bedarf die Anzahl der betroffenen Sektoren erweitern. 
    Wesentlich 
    Wichtig 
    • Energie 
    • Transport und Verkehr 
    • Wasserversorgung/Trinkwasser 
    • Abwasser 
    • Gesundheitswesen 
    • Finanzmarktinfrastrukturen 
    • Bankwesen 
    • Digitale Infrastruktur 
    • Qualifizierte Vertrauensdienste / Verwaltung von ICT-Services (B2B) 
    • Raumfahrt/Weltraum 
    • Zentralregierung / Öffentliche Verwaltung 
    • Post- und Kurierdienste 
    • Abfallbewirtschaftung 
    • Produktion, Herstellung und Handel mit chemischen Stoffen 
    • Produktion, Verarbeitung und Vertrieb von Lebensmitteln 
    • Verarbeitendes Gewerbe / Herstellung von Waren 
    • Anbieter digitaler Dienste 
    • Forschung 

    Zeitplan der NIS-2-Richtlinie im Überblick

    Mit dieser kompakten Zusammenfassung behalten Sie den aktuellen Stand der Umsetzung im Blick: 
    • 14. Dezember 2022: Das Europäische Parlament und der Europäische Rat verabschieden die EU-Richtlinie 2022/2555 (NIS-2-Richtlinie). 
    • 16. Januar 2023: Inkrafttreten der NIS-2-Richtlinie auf EU-Ebene. 
    • 18. Oktober 2023: Die Richtlinie muss in allen EU-Mitgliedstaaten in nationales Recht überführt werden. In Deutschland war hierfür ursprünglich der 17. Oktober 2024 als Stichtag vorgesehen. Aufgrund von Verzögerungen im Gesetzgebungsprozess konnte dieser Termin nicht eingehalten werden. 
    • 2025: Nach aktuellem Stand soll das NIS2UmsuCG (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz) im Laufe dieses Jahres in Kraft treten. Da es keine Übergangsphase gibt, gelten sämtliche Pflichten für alle betroffenen Sektoren unmittelbar ab diesem Zeitpunkt. 
    IT-Sicherheit_Zeitplan_NIS-2-Richtlinie

    Ist Ihr Unternehmen von der NIS-2 betroffen?

    Ob Ihr Unternehmen den Anforderungen der NIS-2 unterliegt, müssen Sie gemäß § 28 NIS2UmsuCG eigenständig prüfen – eine automatische Benachrichtigung erfolgt nicht. Ab dem ersten Tag des Inkrafttretens können jedoch bereits Vor-Ort-Kontrollen sowie proaktive oder reaktive Sicherheitsprüfungen durch die zuständigen Aufsichtsbehörden stattfinden.
    Zur Unterstützung stellt das BSI die NIS-2-Betroffenheitsprüfung an, die kostenlos und anonym erfolgt. Die Ergebnisse sind zwar nicht rechtlich bindend, bieten jedoch eine wertvolle Orientierungshilfe zur Einschätzung der eigenen Situation.

    Pflichten und Maßnahmen für betroffene Unternehmen 

    Organisationen, die unter die NIS-2 fallen, müssen eine Reihe verbindlicher Anforderungen erfüllen, darunter:
    • Maßnahmen für Risikomanagement und Business Continuity Management gemäß § 30 und § 31
    • Meldepflichten gemäß § 32
    • Registrierungspflichten gemäß § 33 und § 34
    • Unterrichtungspflichten gemäß § 35
    • Billigungs-, Überwachungs- und Schulungspflichten für die Geschäftsleitung gemäß § 38
    • Weitere Anforderungen speziell für „Betreiber kritischer Anlagen“
    Darüber hinaus können gemäß § 56 durch die Ermächtigung zum Erlass von Rechtsverordnungen weitere Pflichten hinzukommen, zum Beispiel:
    • Erteilung und Anerkennung von Sicherheitszertifikaten
    • Kennzeichnung der IT-Sicherheit gemäß den branchenspezifischen Vorgaben und Freigabeverfahren
    • Pflichten zur Zertifizierung von Produkten, Diensten und Prozessen in besonders wichtigen Einrichtungen
    • Definition von kritischen Dienstleistungen und Anlagen
    Weitere Informationen bietet das BSI in den „Fragen und Antworten zu NIS-2“.

    So unterstützt UTAX bei der Einhaltung der NIS-2

    Sollte der aktuelle Entwurf des NIS-2-Umsetzungsgesetzes im Jahr 2025 in Kraft treten, müssen sich betroffene Unternehmen beim BSI registrieren. Diese Pflicht gilt auch für bereits zuvor abgeschlossene Verträge – daher ist es entscheidend, frühzeitig alle erforderlichen Maßnahmen einzuleiten und das geforderte Mindestniveau an IT-Sicherheit sicherzustellen. 
    Neben der Registrierung und der Meldung von Sicherheitsvorfällen zählen hierzu auch Managementsysteme, die den Vorgaben der ISO 27001 entsprechen. UTAX erfüllt schon heute zahlreiche NIS-2-Anforderungen und stellt damit sicher, dass grundlegende IT-Sicherheitsstandards sowie technische und organisatorische Maßnahmen zuverlässig umgesetzt werden – von Authentifizierungslösungen wie aQrate bis hin zur Verschlüsselung von übertragenen und gespeicherten Daten. 
    Im Folgenden erfahren Sie, wie Sie sich mit UTAX jetzt schon für NIS-2 fit machen:

    Zugriffskontrollen und Authentifizierung 

    Das BSI betont ausdrücklich, dass auch digital anschlussfähige Multifunktionsdrucker, die ins Netzwerk eingebunden werden, Angriffspunkte für Cyberbedrohungen bieten können. Deshalb sorgt UTAX mit Lösungen wie aQrate für eine lückenlose Authentifizierung für berechtigte Nutzer. So bleiben alle Daten und Dokumente vor unberechtigten Zugriffen geschützt – sei es am MFP, im System oder bei der Übertragung im Netzwerk. Folgende Verfahren für die Zugriffskontrolle und Authentifizierung bieten wir:
    • Authentifizierung und Rollenvergabe: Durch eine Authentifizierung im Netzwerk sowie auf Geräteebene sind der Zugriff auf und die Verwendung von Daten und Ausgabegeräten nur berechtigten Personen möglich. Der Ausdruck von Druckjobs und der Zugriff auf Daten über den MFP funktionieren somit erst nach einer Anmeldung mit Passwort, PIN oder IC-Karte. Dokumente bleiben so lange in der Warteschlange, bis die Authentifizierung erfolgt. Administratoren können zudem verschiedene Nutzerrollen vergeben und so für eine mehrschichtige Authentifizierung sorgen. 
    • Sperrung von Zugriffen: Durch eine sichere Schnittstellen- und Zugriffssperre, unter anderem gemäß dem Authentifizierungsstandard IEEE 802.1x, lassen sich unberechtigte Zugriffe über USB- oder Netzwerkschnittstellen verhindern und sogar das Display am MPF lässt sich sperren oder beschränken.
    • Sicheres Drucken und Kopieren: Berechtigte Nutzer können festlegen, ob Druckjobs nach dem Drucken sofort gelöscht werden oder ob die Weiterverarbeitung vertraulicher Aufträge durch Wasserzeichen oder Stempel wie „Nicht kopieren“ oder „Vertraulich“ eingeschränkt wird. Unberechtigt erstellte Kopien lassen sich zudem durch Sicherheitswasserzeichen kennzeichnen und Wiederholungskopien verhindern.
    • Erkennung von verdächtigen Anmeldungen: Kommt es zu verdächtigen Anmeldungen am Gerät, lässt sich automatisch eine Kontosperrung veranlassen. Die Kennwortrichtlinie stellt zudem sicher, dass verwendete Passwörter aktuellen Sicherheitsvorgaben hinsichtlich Länge und Komplexität entsprechen.
    • Port- und IP-Filter: Die Konfigurierung von Ports und IP-Adressen kann dafür sorgen, dass nur Zugriffe und Verbindungen über berechtigte Kanäle erlaubt werden.

    Verschlüsselung von übertragenen und gespeicherten Daten 

    Moderne Kryptografie- und Verschlüsselungsverfahren sind ein zentraler Bestandteil der NIS-2-Compliance. UTAX bietet hierfür unter anderem:
    • TLS1.3, SSL und AES: Mit Transport Layer Security (TLS) und Secure Sockets Layer (SSL) sichern wir dank Verschlüsselung die Vertraulichkeit Ihrer Daten sowie die geschützte Übertragung und Speicherung. Für dauerhaft oder temporär gespeicherte Daten kommt zudem eine HDD/SSD-Verschlüsslung (AES) gemäß ISO 15408 zum Einsatz. Auch eine gezielte PDF-Verschlüsselung inklusive Kennwortschutz am MFP ist möglich, wenn Sie Druckjobs in PDFs umwandeln.
    • Trusted Platform Module: Um Daten auch auf Ausgabegeräten manipulationssicher zu speichern, verfügen viele unserer Ausgabegeräte über einen TPM-Sicherheitschip. Er sichert die Hardware und darauf gespeicherte Daten durch integrierte kryptografische Schlüssel. Kommt es zur unbefugten Entnahme der Festplatte, können die Daten dort nicht ausgelesen werden, da sie durch das TPM-Modul verschlüsselt wurden. 
    • Datenschutz: Mit unserem optionalen Data Security Kit sorgen wir dafür, dass alle Daten auf der Festplatte mehrfach überschrieben und verschlüsselt werden, bevor es zur Speicherung auf der Festplatte kommt. Das Verschlüsselungsverfahren ist nach dem Common-Criteria-Sicherheitsstandard ISO 15408 EAL2 sowie nach IEEE2600.2 zertifiziert.
    • Automatisches Zertifizierungsmanagement: Durch ein automatisiertes Zertifizierungsmanagement (ACM) werden Zertifikate mit SCEP, CRL und OCSP automatisch geprüft und aktualisiert, um Ausfallsicherheit zu gewährleisten. Eine Verschlüsselung ist zudem bis zu 4.096 Bit möglich.
    • DSGVO-konforme Cloud-Speicher: Unsere Cloud-Speicher, die wir über Cloud-Lösungen wie yuuvis® RAD as a Service bereitstellen, sind nach ISO 27001 zertifiziert und halten die geforderten Standards für Datenschutz gemäß DSGVO ein.

    Geräte- und Datensicherheit 

    Unser Flottenmanagement sorgt für transparente Protokollierung, Dokumentation und Überwachung des Gerätestatus und der Zugriffe. Zu den Maßnahmen zählen:
    • Authentifizierung per Anmeldedaten, PIN oder IC-Karte
    • Secure Boot
    • Festplattenverschlüsselung
    • Run-Time Integrity Check
    • Trusted Plattform Module
    Vorkonfigurierte Sicherheitsrichtlinien ermöglichen eine schnelle Anpassung des Gerätesicherheitsniveaus. Je nach Modell sind auch die Erstellung von Syslog-Protokollen sowie das Whitelisting von Dateien möglich.

    Ein ganzheitliches Sicherheitskonzept – mit UTAX

    Bereiten Sie Ihr Unternehmen schon heute auf die NIS-2-Anforderungen vor – mit UTAX als Partner für nachhaltige Informationssicherheit. Unsere Lösungen verbinden sichere Hardware wie netzwerkfähige Multifunktionsdrucker mit darauf abgestimmten Softwarelösungen und IT-Sicherheitsfunktionen.
    Auf Wunsch übernehmen wir zentrale Aufgaben der Planung und Umsetzung, darunter die Ausstattung und Konfiguration Ihrer Geräte, die Einrichtung von Sicherheitsfunktionen sowie das Monitoring Ihrer Druck- und Systemumgebung. So bleibt Ihre IT-Infrastruktur zuverlässig geschützt.
    Unsere Produkte erfüllen durch integrierte Sicherheitsfunktionen viele wesentliche NIS-2-Anforderungen und lassen sich flexibel an Ihre individuellen Anforderungen anpassen. Ergänzend bieten wir professionelle Beratung rund um IT- und Datensicherheit. 
    Kontaktieren Sie uns gerne für ein erstes unverbindliches Beratungsgespräch.