* Vor 19:00 Uhr bestellt – Lieferung am nächsten Tag (Mo - Do). Fr bis So 17:00 Uhr bestellt – Lieferung am Mo (Verfügbarkeit vorausgesetzt). Wir liefern international - per Lkw-/See- und Luftfracht.
Bitte beachten Sie: Aktuell kann es bei Lieferungen durch unsere eigene Logistik zu Verschiebungen kommen. Weitere Informationen hierzu finden Sie hier
* Vor 19:00 Uhr bestellt – Lieferung am nächsten Tag (Mo - Do). Fr bis So 17:00 Uhr bestellt – Lieferung am Mo (Verfügbarkeit vorausgesetzt). Wir liefern international - per Lkw-/See- und Luftfracht.
Bitte beachten Sie: Aktuell kann es bei Lieferungen durch unsere eigene Logistik zu Verschiebungen kommen. Weitere Informationen hierzu finden Sie hier
* Vor 19:00 Uhr bestellt – Lieferung am nächsten Tag (Mo - Do). Fr bis So 17:00 Uhr bestellt – Lieferung am Mo (Verfügbarkeit vorausgesetzt). Wir liefern international - per Lkw-/See- und Luftfracht.
Bitte beachten Sie: Aktuell kann es bei Lieferungen durch unsere eigene Logistik zu Verschiebungen kommen. Weitere Informationen hierzu finden Sie hier
* Vor 19:00 Uhr bestellt – Lieferung am nächsten Tag (Mo - Do). Fr bis So 17:00 Uhr bestellt – Lieferung am Mo (Verfügbarkeit vorausgesetzt). Wir liefern international - per Lkw-/See- und Luftfracht.
Bitte beachten Sie: Aktuell kann es bei Lieferungen durch unsere eigene Logistik zu Verschiebungen kommen. Weitere Informationen hierzu finden Sie hier
* Vor 19:00 Uhr bestellt – Lieferung am nächsten Tag (Mo - Do). Fr bis So 17:00 Uhr bestellt – Lieferung am Mo (Verfügbarkeit vorausgesetzt). Wir liefern international - per Lkw-/See- und Luftfracht.
Bitte beachten Sie: Aktuell kann es bei Lieferungen durch unsere eigene Logistik zu Verschiebungen kommen. Weitere Informationen hierzu finden Sie hier
Die neue NIS-2-Richtlinie der EU, die ab Oktober 2024 in nationales Recht überführt wurde *, verpflichtet Unternehmen kritischer Infrastrukturen zu umfassenden Maßnahmen im Bereich Cybersicherheit. Mit Belden und macmon NAC als unseren starken Partnern unterstützen wir Sie dabei, diese Anforderungen effektiv und zukunftssicher umzusetzen.
* Das NIS-2-Umsetzungsgesetz sollte ursprünglich im Oktober 2024 in der BRD Kraft treten, das bisherige BSIG dann außer Kraft. Aufgrund der vorgezogenen Wahlen konnte das parlamentarische Verfahren zum -Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) nicht abgeschlossen werden. Die Umsetzung der Richtlinie bleibt weiterhin vordringlich >> Das NIS2-Umsetzungsgesetz NIS2UmsuCG – OpenKRITIS
Risikomanagement und technische Maßnahmen
Sicherheitsvorfälle und deren Meldepflicht
(Erstmeldung innerhalb von 24 Stunden nach Feststellung eines Sicherheitsvorfalls)
Kontinuitätsmanagement
Lieferkettensicherheit
Zugriffs- und Netzwerksegmentierung
Verantwortlichkeiten im Management
(Führungskräfte können bei Verstößen persönlich haften)
Mit der neuen NIS-2-Richtlinie (EU 2022/2555) verfolgt die EU das Ziel, die Cybersicherheit innerhalb des Binnenmarkts deutlich zu stärken – und schließt dabei Lücken, die bei NIS 1 und KRITIS bisher bestanden.
Fazit: NIS- löst KRITIS nicht ab, sondern erweitert den Geltungsbereich im Vergleich zur ursprünglichen NIS-Richtlinie erheblich und umfasst nun auch Sektoren wie digitale Infrastrukturen, öffentliche Verwaltung, Raumfahrt, Abfallwirtschaft und Lebensmittelproduktion.
Die EU-NIS-2-Richtlinie verlangt von Unternehmen unter anderem eine klare Segmentierung von Netzwerken sowie eine fein granulierte Zugriffskontrolle – insbesondere in IT-/OT-Umgebungen. Mit den Lösungen von Belden und macmon NAC setzen Sie genau diese Anforderungen effizient und nachhaltig um.
Sobald ein Gerät versucht, sich mit dem Netzwerk zu verbinden, identifiziert macmon es automatisiert anhand verschiedener Merkmale (z. B. MAC-Adresse, Port, VLAN, Herstellerinformationen).
➡️ Alle Endpunkte werden sichtbar, klassifizierbar und steuerbar.
Auf Basis definierter Sicherheitsrichtlinien weist macmon jedem Gerät die passende Sicherheitszone zu – z. B. über VLANs oder Zugriffskontrolllisten (ACLs).
➡️ Engineering-Laptops erhalten z. B. Zugriff nur auf spezifische OT-Systeme, nicht aber auf das gesamte Netzwerk.
Belden-Switches (z. B. von Hirschmann) setzen diese Policies zuverlässig in der physischen Infrastruktur um – mit sicherer Trennung und Echtzeit-Reaktion.
➡️ Kritische Systeme bleiben isoliert – auch bei ungewöhnlichem Verhalten oder Fehlkonfigurationen.
macmon kann Geräte bei verdächtigen Aktivitäten sofort isolieren, Ports sperren oder SIEM-Systeme alarmieren.
➡️ Das minimiert Reaktionszeiten und begrenzt mögliche Schäden.
Ergebnis:
Mit Belden und macmon realisieren Sie eine dynamisch gesteuerte, automatisierte Netzwerksegmentierung – die nicht nur NIS-2-konform, sondern auch skalierbar, transparent und revisionssicher ist.
Jetzt NIS-2 angehen – bevor es kritisch wird.
Wir zeigen Ihnen, wie Sie mit Belden und macmon sicher und effizient auf die neuen Anforderungen reagieren.
Sprechen Sie direkt mit unserem Spezialisten für IT-/OT-Security:
Andreas Bartels
Senior Key Account Manager
Tel.: +49 5971 96176-52
E-Mail: andreas.bartels@yello-net.de