NIS2 → BSI IT-Grundschutz Zuordnung
Kreuzreferenz zwischen NIS2-Richtlinie Anforderungen und BSI IT-Grundschutz Bausteinen.
Diese Seite ordnet NIS2-Richtlinie (EU 2022/2555) Anforderungen den BSI IT-Grundschutz Bausteinen zu. NIS2 legt Maßnahmen zum Cybersecurity-Risikomanagement und Meldepflichten für wesentliche und wichtige Einrichtungen in der EU fest.
Art. 20(1)
Governance — management body approval and oversight
Art. 21(2)(a)
Policies on risk analysis and information system security
CON.11.1
CON.11.1 Geheimschutz VS-NUR FÜR DEN DIENSTGEBRAUCH (VS-NfD)
IND.1
IND.1 Prozessleit- und Automatisierungstechnik
INF.1
INF.1 Allgemeines Gebäude
INF.2
INF.2 Rechenzentrum sowie Serverraum
INF.5
INF.5 Raum sowie Schrank für technische Infrastruktur
ISMS.1
ISMS.1 Sicherheitsmanagement
OPS.1.1.1
OPS.1.1.1 Allgemeiner IT-Betrieb
OPS.1.1.6
OPS.1.1.6 Software-Tests und -Freigaben
ORP.1
ORP.1 Organisation
ORP.5
ORP.5 Compliance Management (Anforderungsmanagement)
Art. 21(2)(b)
Incident handling
DER.1
DER.1 Detektion von sicherheitsrelevanten Ereignissen
DER.2.1
DER.2.1 Behandlung von Sicherheitsvorfällen
DER.2.2
DER.2.2 Vorsorge für die IT-Forensik
DER.2.3
DER.2.3 Bereinigung weitreichender Sicherheitsvorfälle
DER.4
DER.4 Notfallmanagement
NET.3.4
NET.3.4 Network Access Control
OPS.1.1.3
OPS.1.1.3 Patch- und Änderungsmanagement
OPS.1.1.5
OPS.1.1.5 Protokollierung
Art. 21(2)(c)
Business continuity, backup management and disaster recovery
Art. 21(2)(d)
Supply chain security
Art. 21(2)(e)
Security in network and information systems acquisition, development and maintenance
APP.1.1
APP.1.1 Office-Produkte
APP.1.2
APP.1.2 Webbrowser
APP.1.4
APP.1.4 Mobile Anwendungen (Apps)
APP.3.1
APP.3.1 Webanwendungen und Webservices
APP.3.2
APP.3.2 Webserver
APP.3.3
APP.3.3 Fileserver
APP.3.6
APP.3.6 DNS-Server
APP.4.2
APP.4.2 SAP-ERP-System
APP.4.3
APP.4.3 Relationale Datenbanken
APP.4.4
APP.4.4 Kubernetes
APP.4.6
APP.4.6 SAP ABAP-Programmierung
APP.5.2
APP.5.2 Microsoft Exchange und Outlook
APP.5.3
APP.5.3 Allgemeiner E-Mail-Client und -Server
APP.5.4
APP.5.4 Unified Communications und Collaboration (UCC)
APP.6
APP.6 Allgemeine Software
APP.7
APP.7 Entwicklung von Individualsoftware
CON.8
CON.8 Software-Entwicklung
IND.2.1
IND.2.1 Allgemeine ICS-Komponente
IND.2.2
IND.2.2 Speicherprogrammierbare Steuerung (SPS)
IND.2.3
IND.2.3 Sensoren und Aktoren
IND.2.4
IND.2.4 Maschine
IND.2.7
IND.2.7 Safety Instrumented Systems
NET.1.1
NET.1.1 Netzarchitektur und -design
NET.1.2
NET.1.2 Netzmanagement
NET.2.1
NET.2.1 WLAN-Betrieb
NET.3.1
NET.3.1 Router und Switches
NET.3.2
NET.3.2 Firewall
NET.4.1
NET.4.1 TK-Anlagen
NET.4.2
NET.4.2 VoIP
OPS.1.1.2
OPS.1.1.2 Ordnungsgemäße IT-Administration
OPS.1.1.4
OPS.1.1.4 Schutz vor Schadprogrammen
OPS.1.2.6
OPS.1.2.6 NTP-Zeitsynchronisation
SYS.1.1
SYS.1.1 Allgemeiner Server
SYS.1.2.2
SYS.1.2.2 Windows Server 2012
SYS.1.2.3
SYS.1.2.3 Windows Server
SYS.1.3
SYS.1.3 Server unter Linux und Unix
SYS.1.5
SYS.1.5 Virtualisierung
SYS.1.6
SYS.1.6 Containerisierung
SYS.1.7
SYS.1.7 IBM Z
SYS.1.9
SYS.1.9 Terminalserver
SYS.2.1
SYS.2.1 Allgemeiner Client
SYS.2.2.3
SYS.2.2.3 Clients unter Windows
SYS.2.3
SYS.2.3 Clients unter Linux und Unix
SYS.2.4
SYS.2.4 Clients unter macOS
SYS.2.5
SYS.2.5 Client-Virtualisierung
SYS.2.6
SYS.2.6 Virtual Desktop Infrastructure
SYS.3.1
SYS.3.1 Laptops
SYS.3.2.1
SYS.3.2.1 Allgemeine Smartphones und Tablets
SYS.3.2.2
SYS.3.2.2 Mobile Device Management (MDM)
SYS.3.2.3
SYS.3.2.3 iOS (for Enterprise)
SYS.3.2.4
SYS.3.2.4 Android
SYS.3.3
SYS.3.3 Mobiltelefon
SYS.4.1
SYS.4.1 Drucker, Kopierer und Multifunktionsgeräte
SYS.4.3
SYS.4.3 Eingebettete Systeme
SYS.4.4
SYS.4.4 Allgemeines IoT-Gerät
SYS.4.5
SYS.4.5 Wechseldatenträger
Art. 21(2)(f)
Policies and procedures to assess the effectiveness of cybersecurity risk-management measures
Art. 21(2)(g)
Basic cyber hygiene practices and cybersecurity training
Art. 21(2)(h)
Policies and procedures regarding the use of cryptography and, where appropriate, encryption
Art. 21(2)(i)
Human resources security, access control policies and asset management
Art. 21(2)(j)
Use of multi-factor authentication or continuous authentication solutions
Art. 23(1)
Reporting obligations — significant incident notification
Diese Zuordnungen dienen als Referenz und ersetzen keine professionelle Compliance-Bewertung.