NIS2-Konformität: was es bedeutet, wer betroffen ist und wie man konform wird
Jan 8, 2026
NIS2 ist die umfassende Cybersicherheitsrichtlinie der EU, die von wesentlichen und wichtigen Unternehmen verlangt, ein robustes Risikomanagement, die Meldung von Vorfällen innerhalb von 24 bis 72 Stunden und die Sicherheit der Lieferkette umzusetzen. Strafen können bis zu 10 Millionen Euro oder 2 % des globalen Umsatzes betragen. Die Lösungen von Netwrix helfen Organisationen, die Einhaltung durch das Management der Sicherheitslage von Daten, das Identitätsmanagement, das Management privilegierter Zugriffe und die auditbereite Berichterstattung zu unterstützen.
NIS2-Richtlinie: Was sie bedeutet, wer betroffen ist und wie man sich daran hält
Die Richtlinie über Netz- und Informationssicherheit 2 (NIS2) ist die umfassendste cybersecurity Gesetzgebung der Europäischen Union und einen grundlegenden Wandel in der Art und Weise, wie die EU die Regulierung der cybersecurity angeht. NIS2 ersetzt die ursprüngliche NIS-Richtlinie von 2016, baut auf deren Grundlagen auf und geht Probleme an, mit denen die ursprüngliche NIS-Richtlinie konfrontiert war, wie inkonsistente Umsetzungen, begrenzte Abdeckung verschiedener Sektoren und Lücken in den Durchsetzungsmechanismen. Die NIS2-Richtlinie schafft eine gemeinsame regulatorische Grundlage in allen EU-Mitgliedstaaten und stellt sicher, dass die Standards für cybersecurity in allen kritischen Sektoren konsistent angewendet werden. NIS2 führte zwei Hauptkategorien ein, die auf ihrer Bedeutung für wirtschaftliche und gesellschaftliche Funktionen basieren:
- Wesentliche Einrichtungen: Die Sektoren Energie, Verkehr, Banken und Finanzinstitute, Gesundheitswesen und digitale Infrastruktur werden als kritisch für das Funktionieren der Gesellschaft eingestuft.
- Wichtige Einrichtungen:Postdienste, Lebensmittelproduktion, Fertigungsindustrien, digitale Dienstleister und chemische Industrien werden als wichtige Einrichtungen eingestuft.
Das Hauptziel von NIS2 besteht darin, ein hohes gemeinsames Niveau der Cybersicherheit in der Europäischen Union zu etablieren, indem die Sicherheitsanforderungen und strengen Meldepflichten in einer breiteren Palette von wesentlichen und wichtigen Sektoren gestärkt werden. Die NIS2-Richtlinie trat am 16. Januar 2023 in Kraft und begann einen Zeitrahmen für die EU-Mitgliedstaaten, um ihre Anforderungen bis zum 17. Oktober 2024 in nationales Recht umzusetzen.
Die NIS2-Richtlinie ist jetzt in Kraft, mit Compliance-Anforderungen und Strafen, die in den Mitgliedstaaten gelten, die die Richtlinie angenommen haben. Für wesentliche Unternehmen können die Geldstrafen bis zu 10 Millionen Euro oder 2 % des globalen Jahresumsatzes betragen, je nachdem, welcher Betrag höher ist. Für wichtige Unternehmen können die Geldstrafen bis zu 7 Millionen Euro oder 1,4 % des globalen Jahresumsatzes betragen.
Warum wurde NIS2 eingeführt?
The NIS2 directive was introduced to address the evolving cybersecurity landscape and limitations of its predecessor NIS1. Ransomware attacks have evolved from isolated incidents to a systematic, high-impact phenomenon, strategically targeting financial institutions, healthcare facilities, energy providers, and public administration authorities. Phishing attacks became more sophisticated with social engineering techniques, including business email compromise (BEC), spear-phishing campaigns targeting specific individuals, and credential harvesting through convincing fake websites. On top of these threats, integration of artificial intelligence and machine learning into cyberattacks empowered attackers to generate highly convincing phishing content, create polymorphic malware that adapts to evade detection, and automate vulnerability scanning for exploitation at exponential scale.
While NIS1 was an important first step in the EU for unified cybersecurity regulation, member states were given flexibility in how they translated its provisions into national law. This resulted in inconsistent implementation across the EU and created weak links in collective defense. NIS1 covered only a narrow list of Operators of Essential Services (OES) and Digital Service Providers (DSPs) in a limited number of sectors, leaving out many critical sectors such as food production, waste management, and public administration. Reporting obligations under NIS1 were often too vague, lacked clear thresholds for reportable incidents with varied timelines in different states, and there was no effective mechanism for cross-border information sharing when multiple countries were affected.
NIS2 betrifft im Kern eine gemeinsame harmonisierte Cybersicherheitsbasis in der Europäischen Union, die von einem lockeren Rahmen zu einem klaren Regelwerk über Risikomanagement, obligatorische Sicherheitsmaßnahmen und Vorfallberichterstattung übergeht. Es erweitert erheblich den Geltungsbereich, um mehr kritische Branchen abzudecken, einschließlich mittelgroßer und großer Unternehmen in Sektoren wie der Fertigung, den Postdiensten und der Lebensmittelindustrie.
NIS2 explicitly targets structural weaknesses in NIS1, especially supply chain vulnerabilities and cross-border incident response coordination. Modern cyberattacks often target supply chain vulnerabilities in third-party suppliers to compromise entire sectors. NIS2 mandates that entities implement specific measures to assess and secure their entire supply chain and service providers. NIS2 strengthens cooperation through the European Cyber Crisis Liaison Organization Network (EU-CyCLONe) and the CSIRT network to ensure rapid and coordinated response to large-scale cyberattacks.
Wer muss sich an NIS2 halten?
Die Anforderungen an die NIS2-Konformität gelten für mittelgroße und große Unternehmen, die in bestimmten kritischen Sektoren der EU tätig sind. Es führt klare Definitionen von wesentlichen und wichtigen Unternehmen ein, und beide Unternehmensarten müssen die gleichen Anforderungen an das Management von Cyberrisiken und die Meldung von Vorfällen einhalten.
Wesentliche Entitäten
Wesentliche Einrichtungen sind Organisationen, die Dienstleistungen anbieten, die für das Funktionieren der Gesellschaft und der Wirtschaft von entscheidender Bedeutung sind. Diese Einrichtungen sehen sich einem proaktiven, strengen Überwachungsregime gegenüber, das regelmäßige Audits und möglicherweise höhere Strafen aufgrund der systemischen Auswirkungen umfasst, die ihre Störungen verursachen können.
Sektoren: Energie, Transport, Finanzen, Gesundheit, öffentliche Verwaltung, Raumfahrt, Wasser, digitale Infrastruktur.
- Energiesektor: Branchen, die Elektrizität, Öl, Gas und Fernwärmeversorger umfassen.
- Transportsektor: Betreiber, die Luft-, Wasser-, Schienen- und Straßenverkehr abdecken.
- Finanzsektor: Banken, Kreditinstitute und Finanzmarktinfrastrukturen.
- Gesundheit: Krankenhäuser, Privatkliniken, Labore und Pharmahersteller.
- Öffentliche Verwaltung: Zentrale und regionale Regierungsbehörden.
- Digitale Infrastruktur: Cloud-Computing-Dienste, DNS-Anbieter, Rechenzentren und elektronische Kommunikationsnetzwerke.
- Wasser: Trinkwasserlieferanten, Abwasserbehandlungsorganisationen.
- Raum: Betreiber von terrestrischer Infrastruktur wie Satellitenkommunikationszentren.
Größenschwelle: Große Organisationen mit ≥250 Mitarbeitern oder einem Umsatz von über 50 Millionen Euro.
Wichtige Entitäten
Wichtige Einrichtungen sind in Sektoren tätig, die eine erhebliche Bedeutung für die wirtschaftliche Stabilität und das öffentliche Wohl haben, aber sie weisen ein geringeres Risikoprofil auf als wesentliche Einrichtungen. Wichtige Einrichtungen unterliegen einer verhältnismäßigen Cybersicherheitsregulierung; ihre Einhaltung unterliegt jedoch größtenteils einem reaktiven Überwachungsregime, was bedeutet, dass die Behörden nur nach einem Vorfall oder einem Hinweis auf Nichteinhaltung tätig werden.
Sektoren: Abfallwirtschaft, Lebensmittel, Chemikalien, digitale Anbieter, Fertigung, Forschung, Postdienste.
- Abfallwirtschaft: Betreiber, die für die Abfallentsorgung und das Recycling verantwortlich sind.
- Essen: Organisationen, die die Produktion, Verarbeitung und Verteilung von Lebensmitteln verwalten.
- Chemikalien: Hersteller und Vertreiber von chemischen Produkten.
- Herstellung: Hersteller kritischer Produkte, einschließlich medizinischer Geräte, Elektronik, Maschinen und Kraftfahrzeuge.
- Digitale Anbieter: Online-Marktplätze, Suchmaschinen und soziale Netzwerkplattformen.
- Post- und Kurierdienste:Organisationen, die grenzüberschreitende oder großangelegte Lieferdienste anbieten.
- Forschung: Institute, die kritische Forschung und Entwicklung durchführen.
Größenschwelle: Mittelständische Unternehmen mit ≥50 Mitarbeitern oder einem Umsatz von über 10 Millionen Euro.
Nicht-EU-Unternehmen
NIS2 erstreckt sich über die Grenzen der EU hinaus. Unternehmen außerhalb der EU, die Dienstleistungen für EU-Kunden erbringen, müssen ebenfalls die Vorschriften einhalten, die für ihren Sektor gelten. Das bedeutet, dass Unternehmen mit Betriebsstätten außerhalb Europas, die Dienstleistungen in der EU anbieten, wie z. B. Cloud-Computing-Plattformen, ebenfalls die NIS2-Cybersicherheitsregeln und die Verpflichtungen zur Vorfallberichterstattung einhalten müssen.
Wesentliche Unterschiede zwischen NIS1 und NIS2
Scope: From 7 to 15+ sectors
NIS1 was introduced in 2016 as the European Union's first comprehensive cybersecurity law. It mainly applied to Operators of Essential Services (OES) and Digital Service Providers (DSPs), covering 7 sectors such as energy, transport, banking, financial markets infrastructure, health, water, and digital infrastructure. NIS2 expands coverage from 7 to 15+ sectors, removes the OES and DSP distinction, and instead categorizes entities as Essential Entities and Important Entities based on size and impact, with a clear set of security rules and reporting obligations.
Governance: Vorgeschriebene Managementverantwortung
NIS1 konzentrierte sich hauptsächlich auf technische und operationale Maßnahmen, mit begrenztem Schwerpunkt auf der Verantwortung auf Vorstandsebene. NIS2 führt explizite Managementverantwortlichkeiten für die Umsetzung von Risikomanagement, Sicherheitsrichtlinien und Incident Response ein. Es erfordert eine obligatorische Schulung zur Cybersicherheit für Führungskräfte, macht das Melden von Vorfällen zu einer Managementverantwortung und macht Führungskräfte in einigen Fällen für die Nichteinhaltung verantwortlich.
Durchsetzung: Einheitliche Strafen und erweiterte Prüfungsbefugnisse
NIS1 erlaubte den Mitgliedstaaten Flexibilität bei der Durchsetzung des Rahmens, was zu fragmentierten Strafen und inkonsistenter Aufsicht führte. NIS2 etabliert harmonisierte Durchsetzungsmechanismen mit strengen Strafen, die in allen Mitgliedstaaten konsistent anwendbar sind. Es erweitert die Prüfungsbefugnisse für nationale Behörden, um Inspektionen durchzuführen, dokumentierte Beweise anzufordern und den Compliance-Status mit Prüfpfaden zu überprüfen.
Zusammenarbeit: Stärkere Informationsaustauschmechanismen
NIS1 hatte begrenzte grenzüberschreitende Koordinierungsmechanismen bei der Meldung von Vorfällen und einen koordinierten Ansatz zur Untersuchung von Sicherheitsvorfällen in großem Maßstab. NIS2 verstärkt die EU-weite Zusammenarbeit, indem es die Rolle der CSIRTs verbessert und EU-CyCLONe einrichtet, um eine koordinierte Reaktion und einen regelmäßigen Informationsaustausch zwischen den Mitgliedstaaten während großangelegter Cybervorfälle zu unterstützen.
Die NIS2 schreibt hohe Geldstrafen für die Nichteinhaltung der Cybersicherheit vor und sendet eine klare Botschaft, dass Cybervorfälle ein ähnliches Gewicht wie Datenschutzverletzungen gemäß der DSGVO haben.
Core NIS2 cybersecurity requirements
Artikel 21 der NIS2-Richtlinie legt 10 obligatorische Cybersicherheitsmaßnahmen fest, die alle wesentlichen und wichtigen Einrichtungen umsetzen müssen. Diese Anforderungen schaffen einen umfassenden, risikobasierten NIS2-Rahmen der den gesamten Lebenszyklus der Sicherheitslage abdeckt, von der Vorbeugung von Vorfällen bis hin zur Reaktion und Wiederherstellung.
1. Risikoanalyse und Richtlinien für die Informationssicherheit
Organisationen müssen eine formelle Risikomanagementpolitik etablieren, die Cyberbedrohungen identifiziert, bewertet und mindert. Dazu gehört die Durchführung systematischer Risikoanalysen von Netzwerken und Informationssystemen, die Implementierung von Sicherheitskontrollen und Governance-Rahmen sowie die Dokumentation von Sicherheitsrichtlinien, die den Datenschutz, die Systemintegrität und Verfahren zur Bedrohungsprävention abdecken. Richtlinien müssen kontinuierlich überprüft und aktualisiert werden, um dem sich entwickelnden Bedrohungsumfeld Rechnung zu tragen.
2. Verfahren zur Bearbeitung von Vorfällen
Einrichtungen müssen ein umfassendes Rahmenwerk für das Incident-Management implementieren, einschließlich Verfahren zur Erkennung, Reaktion und Verwaltung von Sicherheitsvorfällen. Klare Rollen und Verantwortlichkeiten mit geeigneten Eskalationsverfahren sollten dokumentiert werden, zusammen mit Kriterien zur Klassifizierung von Vorfällen (Schweregrad, Auswirkungen, Umfang). Das Ziel ist es, eine schnelle und effektive Behebung von Vorfällen sicherzustellen, um deren Auswirkungen zu minimieren und strenge Fristen für die Berichterstattung über Vorfälle einzuhalten.
3. Geschäftskontinuität und Krisenmanagement
Organisationen müssen einen Business Continuity Plan (BCP) und einen Disaster Recovery Plan (DRP) entwickeln, um sicherzustellen, dass kritische Dienstleistungen während und nach störenden Ereignissen fortgesetzt werden. Die Recovery Time Objectives (RTO) und die Recovery Point Objectives (RPO) müssen definiert, regelmäßig überprüft und mit einem geschulten Krisenmanagementteam bewertet werden, das seine Rollen und Verantwortlichkeiten während eines Cyberangriffs oder eines Naturkatastrophenereignisses kennt.
4. Risikomanagement in der Lieferkette
Supply chain risk management is a significant focus of NIS2. Entities must implement security measures to assess cybersecurity risk from suppliers, service providers, and third-party vendors. Organizations must have security protocols such as data encryption at rest and in transit for cloud storage providers, vulnerability scanning in hardware, software, and endpoint security configuration to secure data integrity throughout the supply chain.
5. Netzwerk- und Systemsicherheit in der Entwicklung/Wartung
Einrichtungen müssen Sicherheit in das Design, die Entwicklung und den Lebenszyklus von Netzwerk- und Informationssystemen integrieren. Dazu gehört die Implementierung sicherer Codierungspraktiken und die Schwachstellenscans im Quellcode, regelmäßiges Patchen von Servern und Endpunkten sowie der Einsatz von Tools zur Schwachstellenverwaltung und zur Sicherheitskonfigurationsverwaltung, um Cyberangriffe von veralteten oder schlecht gewarteten Systemen zu verhindern.
6. Richtlinien zur Bewertung der Cybersicherheitseffektivität
Organisationen müssen Kennzahlen und KPIs festlegen, um die Wirksamkeit der Sicherheitskontrollen zu messen und zu überwachen. Dazu gehört die Durchführung regelmäßiger Audits, Bewertungen, Penetrationstests und Compliance-Prüfungen, um sicherzustellen, dass Richtlinien und Sicherheitskontrollen nicht veraltet sind und gegen sich entwickelnde Bedrohungen wirksam sind.
7. Sensibilisierung und Schulung zur Cybersicherheit
Mitarbeiter auf allen Ebenen müssen eine Schulung zur Cybersicherheit erhalten, die Phishing, Social Engineering, Passwort-Hygiene, sicheren Umgang mit sensiblen Daten und akzeptable Nutzung von Unternehmensressourcen abdeckt. Diese Schulungen müssen verpflichtend sein und auf die spezifischen Anforderungen der einzelnen Rollen zugeschnitten werden, um sicherzustellen, dass die Mitarbeiter sich der Risiken, der Sicherheitsrichtlinien und der Möglichkeiten zum Schutz sensibler Daten zur Einhaltung gesetzlicher Vorschriften bewusst sind.
8. Verwendung von Verschlüsselung und Kryptographie
Empfindliche Daten und Kommunikation müssen durch fortschrittliche kryptografische Techniken geschützt werden, einschließlich Daten im Ruhezustand, während der Übertragung und im Gebrauch. Richtlinien zur Datenverlustprävention (DLP) und durchgesetzte Verschlüsselung auf allen Endpunkten müssen implementiert werden, um das Risiko von Datenverletzungen, Spionage und unbefugtem Zugriff zu verringern.
9. Access control policies
Identity and Access Management (IAM) solutions must be deployed to restrict access based on the principle of least privilege. Rather than providing direct permissions, Role-Based Access Control (RBAC) should be used, with regular access reviews along with automated access provisioning and deprovisioning workflows. Privileged Access Management solutions should be used to provide just-in-time administrative privileges for privileged tasks to reduce the attack surface from standing privileges.
10. MFA, sichere Kommunikation und Sitzungsüberwachung
Die Authentifizierung und das Sitzungsmanagement müssen mit strengen Maßnahmen verwaltet werden, um modernen Cyberangriffen zu widerstehen. Die Multi-Faktor-Authentifizierung ist notwendig, um die Identität des Benutzers mit mehreren Faktoren nachzuweisen und die Identitätsübernahme zu verhindern. Die Verwendung sicherer Kommunikationsprotokolle (TLS und VPN) ist vorgeschrieben, um Daten während der Übertragung zu verschlüsseln; die Sitzungsüberwachung muss implementiert werden, um verdächtige Aktivitäten zu erkennen.
Wie Netwrix-Lösungen den NIS2-Anforderungen entsprechen
NIS2 requirement | Relevant Netwrix solutions | How Netwrix helps |
|---|---|---|
|
Risk analysis & security policies (Art. 21.2a) |
DSPM (1Secure DSPM, Access Analyzer), Threat Manager, Threat Prevention |
Discover and classify sensitive/regulated data, assess risks, and enforce security policies across hybrid environments. |
|
Incident handling procedures (Art. 21.2b) |
Auditor, ITDR, Threat Manager |
Provide real-time detection, alerts, audit trails, and forensic evidence for incident response. |
|
Business continuity & crisis management (Art. 21.2c) |
Recovery for Active Directory, Change Tracker |
Ensure rapid recovery of AD/Entra ID and maintain secure configurations during disruptions. |
|
Supply chain risk management (Art. 21.2d) |
DSPM, Access Analyzer |
Provide visibility into who has access to sensitive data, and control third-party access. |
|
Network & system security in development/maintenance (Art. 21.2e) |
Change Tracker, Endpoint Policy Manager |
Harden system configurations, detect unauthorized changes, and enforce security baselines. |
|
Policies to evaluate cybersecurity effectiveness (Art. 21.2f) |
Auditor, Access Analyzer, DSPM |
Provide continuous monitoring, reporting, and gap assessment for security controls. |
|
Cybersecurity awareness & training (Art. 21.2g) |
Auditor (reporting), Identity Management |
Deliver reporting to track compliance and support executive accountability. |
|
Encryption & cryptography (Art. 21.2h) |
Endpoint Protector |
Enforce encryption on removable media, apply data classification, and protect sensitive data. |
|
Access control policies (Art. 21.2i) |
Identity Management, PAM (Privilege Secure), Password Policy Enforcer |
Automate identity lifecycle, enforce least privilege, manage privileged accounts. |
|
MFA, secure communication & session monitoring (Art. 21.2j) |
PAM (Privilege Secure), Identity Management, ITDR |
Enforce MFA, monitor privileged sessions, and detect abnormal access patterns. |
|
Incident reporting obligations (24h, 72h, 1 month) |
Auditor, ITDR, Threat Manager |
Enable timely detection, log evidence, and generate reports for regulatory submissions. |
|
Governance & management accountability |
Auditor, ITDR, Access Analyzer |
Provide executive-level visibility, compliance dashboards, and audit trails. |
|
Penalties & audit readiness |
Auditor, Access Analyzer, DSPM |
Deliver out-of-the-box compliance reports, access reviews, and audit evidence. |
Netwrix-Portfolio für die NIS2-Konformität
Das Netwrix-Portfolio richtet sich ausdrücklich an die Einhaltung der Cybersicherheit mit Produkten, die Funktionen zum Schutz von Daten, Risikomanagement und Identitäts- und Zugriffsmanagement bieten.
- Netwrix DSPM automatisiert die Entdeckung und Klassifizierung sensibler Daten in Cloud-, On-Premise- und Hybridumgebungen mit einer Echtzeit-Risikobewertung basierend auf der Sensibilität der Daten, den Zugriffsverhalten von Drittanbietern und der Datensicherheitsexposition.
- Netwrix ITDR & Identity Management Lösungen konzentrieren sich auf die Automatisierung des digitalen Identitätslebenszyklus, die Benutzerbereitstellung, das Zugriffsmanagement mit Mehrfaktorauthentifizierung und Verhaltensanalysen, um normales Verhalten zu etablieren und Abweichungen zu erkennen, mit Überwachungsfunktionen zur Identifizierung kompromittierter Konten und Endpunkte.
- Netwrix Privileged Access Management Lösungen verwalten sensible Administrator- und Dienstkonten mit Prinzipien des zeitlich begrenzten und ausreichenden Zugriffs, um dauerhafte Berechtigungen zu entfernen. Erhöhte Berechtigungen werden für einen bestimmten Zeitraum angefordert und genehmigt, mit Sitzungsüberwachung und erweiterten Protokollierungsfunktionen für umfassende Prüfpfade.
- Netwrix Endpoint Management Lösungen etablieren sichere Konfigurationsgrundlagen für Endpunkte mit kontinuierlichem Scannen nach Schwachstellen, Sicherheits-Patch-Updates und Anwendungs-Whitelisting, um die unbefugte Nutzung von Software zu verhindern. Sicherheitsrichtlinien und -konfigurationen werden durchgesetzt, um die Endpunkte zu härten, und kontinuierlich auf Konfigurationsabweichungen überwacht.
- Netwrix Auditor & Access Analyzer liefern umfassende Beweise dafür, dass die Sicherheitskontrollen wie beabsichtigt funktionieren, indem sie Protokolle sammeln, Änderungen in Active Directory, Dateiservern, Datenbanken und Cloud-Diensten verfolgen und klare Visualisierungen der effektiven Berechtigungen von Benutzern und Gruppen bereitstellen.
Meldepflichten für Vorfälle
NIS2 führt strenge, zeitgebundene Berichtspflichten ein, um eine zeitnahe Bedrohungsbewusstheit und eine koordinierte Reaktion in der EU sicherzustellen. Diese Verpflichtungen gelten sowohl für wesentliche als auch für wichtige Einrichtungen, wann immer ein Cybervorfall erhebliche Auswirkungen auf die Bereitstellung von Dienstleistungen hat oder ein Risiko für Benutzer, andere Unternehmen oder die nationale Sicherheit darstellt.
- Frühwarnung innerhalb von 24 Stunden:Die Entitäten müssen innerhalb von 24 Stunden nach Kenntnisnahme eines signifikanten Vorfalls eine erste Benachrichtigung einreichen. Dieser Bericht sollte grundlegende Details wie Vorfalltyp, vermutete Ursache, betroffene Systeme, vorläufige Auswirkungen und mögliche grenzüberschreitende Auswirkungen enthalten.
- Vollständiger Bericht innerhalb von 72 Stunden: Eine umfassendere Vorfallbenachrichtigung muss innerhalb von 72 Stunden nach der ersten Erkennung erstellt werden, einschließlich einer detaillierten Vorfallbeschreibung und Zeitachse, der ergriffenen und geplanten Maßnahmen zur Minderung, der betroffenen Dienste/Systeme/Daten und der technischen Indikatoren für Kompromisse (IoCs).
- Abschlussbericht innerhalb von 1 Monat: Ein abschließender, detaillierter Vorfallbericht muss innerhalb eines Monats vorgelegt werden, einschließlich einer Ursachenanalyse (ausgenutzte Schwachstellen, Prozessfehler, Insideraktivitäten), vollständigen Details zu Auswirkungen und Schäden sowie detaillierten Abhilfemaßnahmen.
Incident reports must be submitted to the national competent authority (NCA) or CSIRT team appointed in each member state. Only significant incidents that cause severe operational disruption, financial loss, data breaches, or public safety risks require reporting. Reported information is protected under strict confidentiality rules. Reporting does not automatically trigger penalties, but failure to report or deliberate delays can trigger penalties.
Geschäftskontinuität und Katastrophenwiederherstellung
Eines der Kernkomponenten der NIS2-Richtlinie ist die Gewährleistung der Geschäftskontinuität und der Wiederherstellung nach Katastrophen, damit Organisationen ihre Abläufe aufrechterhalten und sich von Cybervorfällen oder Naturkatastrophen erholen können. Der NIS2-Rahmen betrachtet BCDR nicht nur als betriebliche Sicherheitsmaßnahme, sondern auch als rechtliche Compliance-Anforderung.
Wichtige Anforderungen sind: Notfallpläne müssen erstellt, bewertet und regelmäßig aktualisiert werden; Wiederherstellungsverfahren müssen es ermöglichen, Systeme und Abläufe innerhalb akzeptabler Zeitrahmen wiederherzustellen; Kommunikationsprotokolle müssen die Koordination mit internen und externen Behörden sicherstellen.
The NIS2 directive encourages data protection and recovery mechanisms, with particular emphasis on cloud-based backups. Backups of all essential data must be maintained and kept up to date to minimize the Recovery Point Objective (RPO). Data backups must be encrypted both in transit and at rest, and periodic restoration tests must be conducted to verify that backups restore and function correctly.
Netwrix Recovery for Active Directory ermöglicht es Organisationen, sowohl versehentliche als auch böswillige Änderungen an Active Directory zurückzusetzen und wiederherzustellen. Ob es sich um eine falsche Gruppenrichtlinieneinstellung, die unbeabsichtigte Hinzufügung eines Benutzers zu kritischen AD-Gruppen oder die Löschung kritischer Objekte handelt, Netwrix Recovery stellt kritische Einstellungen, gelöschte Objekte oder sogar Domänencontroller in einen bestimmten Zustand zu einem bestimmten Zeitpunkt wieder her.
Verantwortung für Governance und Management
Die NIS2-Richtlinie hebt die Bedeutung der Cybersicherheit erheblich hervor, indem sie von einem technischen Problem zu einer Governance-Priorität übergeht und die Verantwortung direkt auf die Unternehmensführung verlagert. Sie schreibt eindeutig vor, dass die Managementorgane letztendlich für die Genehmigung der Maßnahmen zur Verwaltung von Cyberrisiken verantwortlich sind und aktiv die Umsetzung und Wirksamkeit der Sicherheitskontrollen überwachen müssen.
Führungskräfte müssen regelmäßig Schulungen absolvieren, die die Governance der Cybersicherheit, Bedrohungstrends, regulatorische Updates und Protokolle zur Reaktion auf Vorfälle abdecken. Die Schulung sollte auf separate Rollen zugeschnitten sein, CEOs auf strategisches Risiko, CISOs auf technische Kontrollen und CFOs auf die finanziellen Auswirkungen von Cybervorfällen.
The most impactful change in NIS2 toward governance is the introduction of personal liability for executives who grossly neglect their cybersecurity duties. Financial penalties can be imposed on both organizations and, in severe cases, responsible management personnel. Depending on national transposition laws, managers may face personal legal consequences for negligence or misconduct. Additionally, NIS2 enables competent authorities to impose temporary or permanent bans on individuals from holding management positions if they've demonstrated serious or repeated negligence of cybersecurity obligations.
Strafen für Nichteinhaltung
NIS2 führt gestaffelte finanzielle Strafen basierend auf der Klassifizierung von Entitäten ein:
- Wesentliche Entitäten: Höchstsanktion von 10 Millionen Euro oder 2 % des weltweiten Jahresumsatzes. Diese Strafen gelten für schwerwiegende Vorfälle wie das Versäumnis, Sicherheitsmaßnahmen umzusetzen, Verzögerungen bei der Meldung von Vorfällen oder Vernachlässigung von Managementverantwortlichkeiten gemäß Artikel 21.
- Wichtige Entitäten: Höchstes Bußgeld von 7 Millionen Euro oder 1,4 % des gesamten weltweiten Jahresumsatzes.
Neben finanziellen Strafen ermächtigt die NIS2-Richtlinie die nationalen Aufsichtsbehörden, Durchsetzungsmaßnahmen und Sanktionen zu verhängen: Compliance-Anordnungen, die von den Unternehmen verlangen, spezifische technische Maßnahmen umzusetzen, obligatorische Sicherheitsprüfungen durch unabhängige Stellen und die öffentliche Nennung von nicht konformen Organisationen.
Lieferketten- und Drittanbieter-Risikomanagement
Die NIS2-Richtlinie zur Cybersicherheit erweitert erheblich den Umfang der Cybersicherheitsverpflichtungen über interne Systeme und Netzwerke hinaus und integriert die Verantwortung entlang der gesamten Lieferkette. NIS2 betont, dass Organisationen nur so sicher sind wie ihr schwächster Anbieter, Dienstleister oder Lieferant, da Cyberkriminelle schwache Glieder anvisieren, um größere Unternehmen zu erreichen.
Lieferantenbewertungen
Organisationen müssen alle Drittanbieter bewerten, die Produkte, Software, Hardware oder Komponenten bereitstellen, die für das Funktionieren von Netzwerk- oder Informationssystemen unerlässlich sind. Wesentliche und wichtige Einrichtungen müssen gründliche Risikoanalysen ihrer Anbieter durchführen, die Qualität und Resilienz von Produkten/Dienstleistungen bewerten, wie Anbieter ihr Management von Cyberrisiken aufrechterhalten und spezifische Klauseln in Verträgen einbeziehen, die die Benachrichtigung über Vorfälle, die Einhaltung von Sicherheitsstandards und den Austausch von Prüfberichten abdecken.
IT-Dienstleister
IT service providers including Managed Service Providers (MSPs), cloud providers, and SaaS vendors face dual obligations, as an entity themselves and as suppliers to NIS2-compliant organizations. Service providers must provide cybersecurity performance metrics, incident response timelines, service availability guarantees, detailed documentation on data processing and storage locations, proof of data segregation for different clients, and disaster recovery/business continuity plans.
Kritische Lieferanten
Kritische Lieferanten sind diejenigen, deren Ausfall oder Kompromittierung die Fähigkeit der Organisation, wesentliche Dienstleistungen zu erbringen, erheblich beeinträchtigen würde. Nach NIS2 müssen Organisationen kritische Lieferanten (einschließlich Subunternehmer weiter unten in der Lieferkette) identifizieren, umfassende Listen führen, Sicherheitsgovernance-Rahmen mit Aufsicht auf Vorstandsebene einrichten und Notfallpläne mit alternativen Lieferanten entwickeln, wo immer dies möglich ist.
NIS2 vs. andere EU-Cybersicherheitsvorschriften
Gesetz über digitale operationale Resilienz (DORA)
DORA is a specialized cybersecurity and operational resilience framework for the financial sector that takes precedence over NIS2 in certain overlapping areas. It focuses on digital operational resilience standards for managing ICT-related risks, incident response, and third-party risk management in financial operations. While NIS2 provides a broad cybersecurity governance framework across multiple sectors, DORA provides specific cybersecurity requirements for financial entities such as banks, insurance companies, investment firms, and payment providers.
Richtlinie zur Resilienz kritischer Entitäten (CER)
CER befasst sich mit der physischen Sicherheit und der operativen Resilienz kritischer Infrastrukturen in der gesamten EU und gilt für kritische Sektoren wie Energie, Transport, Gesundheit, Wasser, Abfallwirtschaft und öffentliche Verwaltung. Im Gegensatz zu NIS2, das sich mit Cyberbedrohungen befasst, konzentriert sich CER auf nicht-cybernetische Risiken, einschließlich Naturkatastrophen, Sabotage, Terrorismus, Pandemien und Störungen in der Lieferkette. NIS2 und CER ergänzen sich, indem das eine kritische Einrichtungen vor Cyberbedrohungen schützt, während das andere die Resilienz gegen physische und operationale Störungen gewährleistet.
Gesetz über Cyber-Resilienz (CRA)
Das Cyber Resilience Act (CRA) ist eine produktorientierte Verordnung, die sicherstellt, dass Sicherheitsstandards für Cybersicherheit in digitale Produkte und IoT-Geräte integriert werden, die auf dem EU-Markt angeboten werden. Die CRA verlangt, dass Produkte die Prinzipien "Sicherheit durch Design" und "Sicherheit durch Voreinstellung" während ihres gesamten Lebenszyklus erfüllen. Während sich NIS2 auf die organisatorische Cybersicherheit und Risikogovernance konzentriert, zielt die CRA auf die Sicherheit der Produkte ab, die Organisationen verwenden oder herstellen.
Häufige Herausforderungen bei der NIS2-Konformität
- Komplexe, facettenreiche Anforderungen:NIS2 führt umfassende Verpflichtungen ein, die mehrere operationale und Governance-Ebenen umfassen, von technischen Kontrollen und der Vorfallberichterstattung bis hin zur Verantwortung auf Vorstandsebene und dem Management der Lieferkette. Die Zuordnung bestehender Kontrollen aus verschiedenen Rahmenwerken (ISO 27001, GDPR, DORA) zu NIS2 erfordert sorgfältige Analyse und zusätzliche Ressourcen.
- Fachkräftemangel: Laut aktuellen Studien berichten 71 % der Organisationen von einem Mangel an qualifizierten Cybersecurity-Fachkräften in den Bereichen Bedrohungsintelligenz, SOC-Engineering und Compliance-Audits. Budgetbeschränkungen hindern häufig Organisationen daran, qualifizierte Experten einzustellen oder zu halten.
- Anbieterstreuung und sich überschneidende Tools: Organisationen verlassen sich häufig auf mehrere Sicherheitswerkzeuge, um spezifische regulatorische Anforderungen zu erfüllen, was Integrations-, Sichtbarkeits- und Verwaltungsherausforderungen schafft, die die Effizienz der Compliance untergraben können.
- Sichtbarkeit der Lieferkette: NIS2 legt großen Wert auf das Management von Risiken in der Lieferkette und bei Dritten, aber die Sichtbarkeit in komplexen, mehrstufigen Lieferketten bleibt eine große Herausforderung aufgrund begrenzter Transparenz und Bewertungs-Komplexitäten.
- Endpoint-Sicherheitsmanagement:Remote-Arbeitsmodelle, Bring Your Own Device (BYOD)-Richtlinien und das Fehlen einheitlicher Endpoint-Management-Systeme schaffen Komplexität bei der Erreichung einer kontinuierlichen Überwachung, Erkennung und Verhinderung von Sicherheitsvorfällen.
Best Practices für die NIS2-Konformität
- Führen Sie eine Lückenbewertung durch: Bewerten Sie die aktuelle Reife der Sicherheitskontrollen, identifizieren Sie, wo bestehende Richtlinien, Prozesse und technische Kontrollen im Kontext der NIS2-Verpflichtungen schwach sind. Ordnen Sie die NIS2-Anforderungen in Artikel 21 zu, um Sicherheitslücken zu analysieren und Remedierungspläne zu priorisieren.
- Definieren und Implementieren eines Risikomanagementrahmens: Unter NIS2 ist die Aufsicht über die Cybersicherheit eine Verantwortung auf Vorstandsebene. Klare Richtlinien und Verfahren zur Identifizierung, Analyse, Behandlung und kontinuierlichen Überwachung von Risiken festlegen. Risikoregister und Minderungspläne regelmäßig basierend auf Bedrohungsinformationen aktualisieren.
- Führen Sie Schulungen für Führungskräfte und Mitarbeiter durch:Menschliches Versagen bleibt eine der Hauptursachen für Sicherheitsvorfälle. Führungskräfte müssen eine Schulung erhalten, die sich auf die strategischen Auswirkungen der Cybersicherheit und die gesetzlichen Verpflichtungen konzentriert. Alle Mitarbeiter sollten über Phishing, Social Engineering, Passwort-Hygiene und Verfahren zur Meldung von Vorfällen informiert werden.
- Verwenden Sie Verschlüsselung, starke Zugriffskontrollen und MFA: Die Verschlüsselung sensibler Daten sowohl während der Übertragung als auch im Ruhezustand sollte obligatorisch sein. Der Benutzerzugriff sollte dem Prinzip des geringsten Privilegs folgen, mit regelmäßigen Überprüfungskampagnen. Die Multi-Faktor-Authentifizierung muss für alle privilegierten und entfernten Konten durchgesetzt werden.
- Zentralisieren Sie die Identitätssicherheit: Setzen Sie Identity Governance und Administration (IGA)-Tools ein, um das Zugriffsmanagement vom Onboarding bis zum Offboarding zu automatisieren. Verwenden Sie PAM-Tools, um privilegierte Konten zu verwalten und Prüfprotokolle aller Zugriffe und Attributänderungen zu führen.
- Echtzeitüberwachung und -protokollierung implementieren: Investieren Sie in SIEM-Tools für das zentrale Protokollmanagement und die kontinuierliche Überwachung abnormaler Aktivitäten. Stellen Sie sicher, dass der Zugriff auf das System, Konfigurationsänderungen und privilegierte Aktivitäten detailliert protokolliert werden, um Sicherheitsprüfungen durchzuführen.
- Geschäftskontinuitäts- und DR-Pläne einbeziehen: BCPs und DRPs entwickeln und dokumentieren. Sicherstellen, dass kritische Daten regelmäßig gesichert, sicher mit der richtigen Verschlüsselung gespeichert werden und angemessene RTOs und RPOs definiert werden.
Fahrplan zur NIS2-Bereitschaft
Schritt 1: Bestimmen Sie die Klassifizierung Ihrer Entität. Bestimmen Sie, ob Ihre Organisation in die Kategorie "essenziell" oder "wichtig" fällt, da dies den Umfang der Anforderungen definiert. Essenzielle Entitäten arbeiten in kritischen Sektoren (Energie, Transport, Gesundheitswesen, Finanzdienstleistungen, öffentliche Verwaltung) mit ≥250 Mitarbeitern und einem Umsatz von über 50 Millionen Euro. Wichtige Entitäten umfassen Hersteller, Lebensmittelproduzenten, Abfallwirtschaft, Postdienste, digitale Anbieter mit ≥50 Mitarbeitern und einem Umsatz von über 10 Millionen Euro.
Step 2: Map systems, data, and third-party relationships. Create a detailed inventory of IT systems, data assets, and third-party dependencies. Classify data based on sensitivity and identify storage locations, access controls, and data flows. Catalog all vendors, service providers, and partners with access to information systems.
Schritt 3: Risikobewertungen und Bedrohungsmodellierung durchführen. Bewerten Sie potenzielle interne und externe Bedrohungen, indem Sie Schwachstellen finden und die Wahrscheinlichkeit sowie die Auswirkungen von Sicherheitsvorfällen berechnen. Die Bedrohungsmodellierung hilft dabei, Angriffsflächen für kritische Systeme zu kartieren und Abwehrmaßnahmen zu implementieren.
Schritt 4: Aktualisieren oder Erstellen von Verfahren zur Reaktion auf Vorfälle. Klare Rollen, Verantwortlichkeiten, technische Maßnahmen und Kommunikationsprotokolle festlegen, um bedeutende Vorfälle zu erkennen und relevante nationale Behörden innerhalb der strengen Meldefristen von NIS2 zu benachrichtigen.
Schritt 5: Management und Mitarbeiter schulen. Regelmäßige Schulungsprogramme zu Phishing-Techniken, Passwort-Hygiene, Umgang mit sensiblen Daten und Verfahren zur Meldung von Vorfällen durchführen. Übung zur Reaktion auf Vorfälle durchführen, um die Wirksamkeit zu überprüfen.
Schritt 6: Binden Sie die Rechtsabteilung, Compliance und IT für eine kontinuierliche Überwachung ein.Die NIS2-Konformität ist kein einmaliges Projekt, sondern ein kontinuierliches Engagement. Führen Sie regelmäßige Compliance-Überprüfungen, Penetrationstests durch und aktualisieren Sie Sicherheitsrichtlinien und -verfahren basierend auf den Ergebnissen.
Wie Netwrix hilft, die NIS2-Konformität zu erreichen
Netwrix bietet eine integrierte Suite von Cybersicherheitslösungen, die darauf ausgelegt sind, Organisationen dabei zu helfen, die technischen, betrieblichen und Governance-Anforderungen der NIS2-Richtlinie zu erfüllen. Die Produkte von Netwrix konzentrieren sich auf kritische Bereiche: Datensicherheit, Identitäts- und Zugriffssteuerung, Vorfallreaktion und Bedrohungsprävention, Endpoint-Sicherheitsmanagement und Privileged Access Management.
Daten-Sicherheitslage-Management
Netwrix Data Classification und Access Analyzer konzentriert sich darauf, sensible und regulierte Daten in hybriden Umgebungen zu entdecken, zu klassifizieren und zu schützen. Indem sie wissen, wo sensible Daten gespeichert sind, können Organisationen Sicherheitsrichtlinien definieren und durchsetzen, die das Risiko der Exposition minimieren, Schwachstellen identifizieren und Fehlkonfigurationen kennzeichnen, die zu Datenverletzungen führen könnten. Netwrix 1Secure identifiziert automatisch sensible Daten, generiert Warnungen über Aktivitäten rund um diese und verhindert die Exfiltration durch kontinuierliches Monitoring mit intuitiven Dashboards und einheitlicher Sichtbarkeit über alle Angriffsflächen.
Identitätsbedrohungserkennung und -reaktion (ITDR)
Netwrix ITDR ist eine Produktreihe, die die Identitätsinfrastruktur kontinuierlich auf verdächtige Aktivitäten überwacht und Echtzeit-Detektions- und Reaktionsfähigkeiten bietet, die für die NIS2-Konformität entscheidend sind.Netwrix Threat Manager bietet eine Echtzeit-Bedrohungserkennung mit automatisierten Warnungen und vordefinierten Reaktionsaktionen. Mit Netwrix PingCastle erhalten Organisationen einen umfassenden Überblick über Risiken in Active Directory und Entra ID, einschließlich visueller Karten von Domänenbeziehungen, Vertrauenskonstruktionen und Angriffswegen. ITDR-Lösungen erzeugen detaillierte Prüfungsnachweise und Compliance-Berichte, die eine proaktive Überwachung der Identitätssicherheit demonstrieren, die für die Verantwortung der NIS2-Exekutive unerlässlich ist.
Identitätsmanagement
Netwrix Directory Manager and Netwrix Identity Manager automate access provisioning and deprovisioning, group management, and role-based workflows that reduce human error, enforce consistent access policies, and support access attestation processes. Criteria-based smart groups automate group membership, and synchronization between AD, HR databases, and Entra ID streamlines user provisioning. Multi-factor authentication enforcement on self-service portals adds extra layers of security.
Privileged Access Management
Netwrix Privilege Secure ist eine umfassende PAM-Lösung, die sich auf die Kontrolle, Sicherung und Überwachung des Zugriffs auf kritische Systeme und Daten konzentriert, insbesondere für administrative und Dienstkonten. Privilege Secure beseitigt dauerhafte Berechtigungen, implementiert Just-in-Time-Berechtigungen, Credential Vaults und bietet Echtzeit-Überwachungs- und Aufzeichnungsfunktionen für Sitzungen. Mit der Analyse von Tasteneingaben können Sicherheitsteams schnell unbefugte Aktivitäten entdecken und privilegierte Sitzungen beenden, während umfassende Prüfprotokolle für die Einhaltung von Vorschriften aufbewahrt werden.
Endpoint-Sicherheit
Netwrix Endpoint Protector unterstützt umfassende plattformübergreifende Richtlinien zur Datenverlustprävention (DLP), um sensible Daten an Endpunkten zu schützen. Es erzwingt die vollständige Festplattenverschlüsselung und verschlüsselt Daten auf tragbaren Geräten (USB und externen Speicher), um den Datenschutz im Ruhezustand und während der Übertragung zu gewährleisten. Es implementiert Richtlinien zur Einschränkung der unbefugten Nutzung von Geräten, blockiert nicht genehmigte USB-Geräte und verhindert sowie protokolliert unbefugte Datenübertragungsversuche zur Vorfallbearbeitung und forensischen Analyse.
Netwrix Auditor und Access Analyzer
Netwrix Auditor und Access Analyzer erfassen detaillierte Prüfprotokolle über alle Systemaktivitäten, Benutzeraktionen und Konfigurationsänderungen, die für forensische Untersuchungen entscheidend sind, um den Umfang des Vorfalls, die Hauptursache und die betroffenen Vermögenswerte für die NIS2-Vorfallberichterstattung zu bestimmen. Access Analyzer bietet geplante und bedarfsorientierte Berichte, die als Prüfungsnachweis dienen und zeigen, dass die Zugriffskontrollen effektiv funktionieren. Netwrix Auditor erstellt Compliance-Berichte und forensische Beweise darüber, wer was, wann und von wo geändert hat.
Netwrix Recovery for Active Directory
Netwrix Recovery for Active Directory gewährleistet die Geschäftskontinuität, indem es eine schnelle Wiederherstellung von Active Directory nach einem Cyberangriff, einer Katastrophe oder einer Fehlkonfiguration ermöglicht. Schnelles Rollback und Waldwiederherstellung reduzieren RTO und RPO für Identitätsdienste während der Katastrophenwiederherstellungsoperationen. Suchen Sie einfach nach einer vollständigen Historie der an einem AD-Objekt vorgenommenen Änderungen und stellen Sie es in einen zuvor aufgezeichneten gewünschten Zustand wieder her. Verfolgen Sie ACL-Änderungen und rollen Sie schnell Änderungen zurück, die Benutzern übermäßige Berechtigungen geben könnten.
Fazit: NIS2 als Katalysator für Cyber-Resilienz
Die NIS2-Richtlinie ist nicht nur eine Compliance-Anforderung, sondern stellt einen grundlegenden Wandel dar, bei dem die Cybersicherheit nicht mehr als technisches Kontrollkästchen betrachtet wird, sondern als eine zentrale Geschäftsfunktion anerkannt wird. NIS2 übernimmt einen klaren und umfassenden Rahmen, indem es festlegt, welche Entitäten in den Anwendungsbereich fallen, welche Sicherheitskontrollen implementiert werden müssen, und betont, dass die Nichteinhaltung zu hohen Geldstrafen für kritische Sektoren und die Gesellschaft führen kann.
NIS2 erfordert Verantwortung auf Führungsebene und stellt sicher, dass Führungskräfte direkt in die Cybersicherheits-Governance und das Enterprise-Risikomanagement eingebunden sind. Es betont die systematische Umsetzung von Sicherheitsmaßnahmen, einschließlich des Risikomanagements in der Lieferkette, der Schwachstellenscans, der Zugangskontrolle und der MFA. NIS2 verbessert die operationale Resilienz, indem es Cybersicherheit mit Geschäftskontinuität und Notfallwiederherstellungsplanung integriert, was direkt zu einer Verringerung der Ausfallzeiten, zum Datenschutz und zur Verfügbarkeit von Dienstleistungen während disruptiver Ereignisse führt.
Die NIS2-Konformität bietet Kunden, Partnern und Investoren eine starke Gewissheit, dass eine Organisation die Cybersicherheit ernst nimmt, Risiken effektiv managt und starke Governance-Strukturen aufrechterhält. Erfolgreiche Organisationen betrachten NIS2 nicht als Belastung, sondern als Rahmen für den Aufbau von Cyber-Resilienz, der die Geschäftsziele für digitale Transformation, Kundenvertrauen und operative Exzellenz unterstützt.
Erkunden Sie die Netwrix-Lösungen um zu sehen, wie Sie die NIS2-Konformität mit umfassender Datensicherheit, Identitätsmanagement, privilegiertem Zugriffsschutz und automatisierten Prüfberichten erreichen können.
Häufig gestellte Fragen
Teilen auf
Erfahren Sie mehr
Über den Autor
Istvan Molnar
IT-Sicherheits-Compliance-Spezialist und Produktmarketing-Manager
Istvan Molnar ist ein erfahrener IT-Sicherheits-Compliance-Spezialist und Produktmarketingmanager bei Netwrix mit mehr als einem Jahrzehnt Erfahrung in internationalen Standards, Vorschriften und Cybersicherheitsrahmen. Er ist darauf spezialisiert, die Lücke zwischen komplexen Compliance-Anforderungen und dem Netwrix-Produktportfolio zu schließen, indem er strategische Beratung, überzeugende Inhalte und Unterstützung für compliance-getriebene Initiativen und Go-to-Market-Strategien bietet.