A NIS2 követelményei (a 7/2024. MK rendelet a biztonsági osztályba sorolás követelményeiről, valamint az egyes biztonsági osztályok esetében alkalmazandó konkrét védelmi intézkedésekről alapján) összehasonlítva pl. a nemzetközi ISO/IEC 27001 szabvánnyal, a következők állapíthatók meg:

  • mindkét rendszer alapvetően az információk biztonságának védelméről szól;
  • míg az ISO/IEC 27001 a vállalat által használt, kezelt összes információ minden előfordulási helyén védi az információk biztonságát, addig a NIS2 kifejezetten csak az elektronikus információs rendszereken elérhető adatok biztonságára irányul;
  • az elektronikusan tárolt adatok védelmének területei, főbb témái egyaránt megjelennek mindkét szabvány követelményeiben, azonban a NIS2 követelmények sokkal részletesebben alábontottak és részleteiben is szigorúbban számonkértek;
  • az összes kontroll egységes és rendszerszintű vállalati menedzselésére az ISO/IEC 27001 szabvány egy jobban kezelhető és átfogó irányítási keretrendszert tartalmaz és ír elő.

A NIS2 követelményeket tartalmazó (jelenleg még munkaanyag) a kibervédelemre előírt követelményeket (biztonsági kontrollokat) 19 fő követelménycsoportba sorolja be. (A NIS2 követelménycspoportok és biztonsági kontrollok kialakításának az alapját a NIST SP 800-53 szabvány r.5 aktuális verziójának a struktúrája és a filozófiája alkotta.)

Ezeknek a követelménycsoportoknak a megnevezése, az az azokhoz kapcsolódó (áttekintés szinten nagyvonalú, és nem részleteiben alábontott) információbiztonsági / informatikai biztonsági témakörök bemutatása a következő:

 NIS2 követelménycsoport  Információbiztonsági / informatikai biztonsági témakörök
1. Programmenedzsment IT-biztonság szervezete, szabályozása és irányítása (IT governance)
2. Hozzáférés-felügyelet Felhasználói fiókok szabályozása és kezelése (jogosultságok), információáramlás és információmegosztás szabályozása, rendszerhasználat és cselekmények felügyelete, távoli hozzáférések
3. Tudatosság és képzés Biztonságtudatossági képzési rendszer szervezete, működése, témái
4. Naplózás és elszámoltathatóság Eseménynaplózás kezelése, naplózási hibakezelés, naplóbejegyzések feldolgozása, naplóinformációk védelme és megőrzése, letagadhatatlanság
5. Értékelés, engedélyezés és monitorozás Biztonságértékelésnek és követelmények engedélyezésének a tárgya, a szervezete, a felelőse és feladatai, folyamatos felügyeleti (monitorig) tevékenységek tárgya, szervezete és következményei
6. Konfigurációkezelés A rendszerek és rendszerelemek konfigurációszabályozása, alapkonfiguráció és változások kezelése, különleges szempontok megvalósítása, rendszerelem leltár és karbantartása, szoftverhasználat korlátozása
7. Készenléti tervezés Üzletmenet-folytonosság szabályozása és szervezete, BCP életciklusa, elemei és esetei
8. Azonosítás és hitelesítés Azonosítás és hitelesítés alapelvei, alkalmazott technikák, hitelesítésre szolgáló ezközök védelme, nyilvános kulcsú hitelesítés
9. Biztonsági események kezelése Biztonsági esemény és incidenskezelés folyamata, szabályozása, szerepkörei, módszerei (technikái), SOC, jelentési rendszer
10. Karbantartás Karbantartási eljárásrend, szerepek és felelősségek, eszközök, távoli karbantartás szabályai, 
11. Adathordozók védelme Adathordozók kezelsének szabályozása, 
12. Fizikai és környezeti védelem EIR-ek fizikai hozzáférés védelme és felügyelete, biztonságos fizikai üzemeltetés környezeti feltételei
13. Tervezés EIR-ek rendszerbiztonsági terve (RBT), működési koncepciója, IB architektúra leírása, viselkedési szabályok
14. Személyi biztonság Munkakörök biztonsági osztályozása, IB szempontok munkaviszony létesítéskor, változáskor és megszűnéskor, külső személyek esetén, fegyelmi intézkedések
15. Kockázatkezelés Biztonsági osztályba sorolás, kockázatelemzés, sérülékenységmenedzsment, fenyegetések felderítése
16. Rendszer- és szolgáltatásbeszerzés Rendszerfejlesztés életciklusa, lépései, szerepei, beszerzések szabályozásában az információbiztonság, külső információs rendszerek szolgáltatásában biztonsági aspektusok, szabályok, szoftverfejlesztés során infobiztonság szempontjai
17. Rendszer- és kommunikációvédelem EIR-ek: rendszer és biztonsági funkciók szétválasztása, hálózati határvédelem, védekezés különböző támadási típusok ellen (technikák), adatátvitel biztonsága, kriptográfia, működésbiztonság, 
18. Rendszer- és információsértetlenség Főképp szoftverek hibajavításai, kártékony kódok elleni védelem, EIR-ek monitorozása, IDS/IDM, biztonsági riasztások, szoftver- firmware- és információsértetlenség, 
19. Ellátási lánc kockázatkezelése Beszállítók és alvállalkozók kockázatértékelése, biztonsági előírások nekik és azok számon kérése