NIS-2 tritt bald in Kraft

B2B Cyber Security ShortNews

Beitrag teilen

Die NIS-2-Richtlinien treten in wenigen Monaten in Kraft und sind derzeit in aller Munde. Die zahlreichen Vorträge und Veranstaltungen zu diesem Thema unterstreichen nicht nur dessen Bedeutung, sondern zeigen auf, dass es noch viel Informationsbedarf bei Verantwortlichen und Entscheidern gibt.

Der Stichtag im Oktober rückt unaufhaltsam näher, und es ist von größter Wichtigkeit, dass Unternehmen ihre Handlungsstrategien jetzt vorbereiten und umsetzen. Grundsätzlich stellt die NIS-2-Direktive einen bedeutenden Schritt für die Verbesserung der Sicherheitsstandards in Unternehmen dar. Die Vorschriften enthalten klare Standards, die erreicht und umgesetzt werden müssen. Sie tragen dazu bei, dass sich alle besser schützen können und geben konkrete Handlungsempfehlungen mit. Unser Blick in die Branche zeigt, dass viele Unternehmen die Dringlichkeit der Maßnahmen verstehen und auch die Notwendigkeit sehen, sich entsprechend zu schützen.

Dennoch stellt sich für viele die Frage nach der korrekten Implementierung. Kurz vor Torschluss kann man vielerorts noch Unsicherheit bei den Sicherheitsverantwortlichen beobachten. Für kleinere Unternehmen, die bis zu 50 Mitarbeiter haben, kann externe Hilfe bei der Umsetzung der NIS-2-Vorgaben daher sehr nützlich sein. Große Unternehmen verfügen in der Regel über die nötige Expertise im eigenen Haus, sollten jedoch dennoch ihre Strategien und Pläne durch externe Experten überprüfen lassen, um sicherzustellen, dass alle Anforderungen erfüllt sind.

Grundlegende Praktiken für NIS-2

Der konkrete Ansatz sieht bei jedem Unternehmen unterschiedlich aus. Es gibt jedoch zwei Praktiken, die jeder ausgereiften Strategie zur Verbesserung der firmeneigenen Cyber-Resilienz zugrunde liegen werden. Eine davon ist die Sicherung von Konten durch die Implementierung einer Multi-Faktor-Authentifizierung (MFA) anstelle von Passwörtern, da moderne Cyberangriffe Passwörter leicht überwinden können. Allerdings sind nicht alle MFA-Methoden gleich: Hardware-Sicherheitsschlüssel bieten hier den besseren und Phishing-resistenten Schutz.

Der zweite wesentliche Aspekt der Cybersicherheit ist der Schutz kritischer Daten durch Verschlüsselung. Selbst wenn Angreifer in ein System eindringen, wird es durch die Verschlüsselung unwahrscheinlich, dass sie auf relevante oder
kritische Daten zugreifen können, da ihnen der private Schlüssel zu den Daten fehlt. Die NIS-2-Richtlinie mag zunächst komplex erscheinen, doch grundlegende Sicherheitsmaßnahmen sind einfach und lohnend für die langfristige Cyber-Resilienz. Investitionen in diese Maßnahmen verhindern drohende Vorfälle in der Zukunft.
Yubico unterstützt Unternehmen dabei, nicht nur die neuen rechtlichen Anforderungen zu erfüllen, sondern auch umfassendere Cybersicherheits-Herausforderungen zu bewältigen.

Mehr bei Yubico.com

 


Über Yubico

Yubico, Erfinder des YubiKey, bietet den Goldstandard für eine Phishing-resistente Multi-Faktor-Authentifizierung (MFA), die Kontoübernahmen vorbeugt und sichere Anmeldungen einfach und für jedermann möglich macht. Seit seiner Gründung im Jahr 2007 hat das Unternehmen federführend an der Festlegung globaler Standards für den sicheren Zugriff auf Computer, Mobilgeräte, Server, Browser und Internetkonten mitgewirkt.


Passende Artikel zum Thema

Kurios: Malware-Entwickler verrät sich selbst durch Fehler

Die Entlarvung des Styx Stealers: Wie der Ausrutscher eines Hackers zur Entdeckung einer riesigen Datenmenge auf seinem eigenen Computer führte. Der ➡ Weiterlesen

NIS2-Richtlinie für die Cybersicherheit in der EU

Die Einführung der NIS2-Richtlinie der EU, die bis Oktober 2024 von den Mitgliedstaaten in nationales Recht umgesetzt werden soll, bringt ➡ Weiterlesen

Best-of-Breed für die Cybersicherheit

Geschichte wiederholt sich, auch im Bereich der Cybersicherheit. Es gibt Zyklen der Konsolidierung und der Modularisierung. Aktuell wird Konsolidierung wieder ➡ Weiterlesen

Webinar 17. September: NIS2 rechtskonform umsetzen

NIS2 Deep Dive: In einem kostenlosen, deutschsprachigem Webinar am 17. September ab 10 Uhr klärt ein Rechtsanwalt auf, wie Unternehmen ➡ Weiterlesen

Schwachstelle in der Google Cloud Platform (GCP)

Ein Unternehmen für Exposure Management, gibt bekannt, dass das Research Team eine Schwachstelle in der Google Cloud Platform (GCP) identifiziert ➡ Weiterlesen

NIST-Standards zur Quantum-Sicherheit

Die Veröffentlichung der Post-Quantum-Standards durch das National Institute of Standards and Technology (NIST) markiert einen entscheidenden Fortschritt in der Absicherung ➡ Weiterlesen

Cisco-Lizenzierungstool mit kritischen 9.8 Schwachstellen

Cisco meldet kritische Schwachstellen in der Cisco Smart Licensing Utility die einen CVSS Score 9.8 von 10 erreichen. Diese Schwachstellen ➡ Weiterlesen

Ransomware-Attacken: 6 von 10 Unternehmen angegriffen

Die Bitkom hat mehr als 1.000 Unternehmen in Deutschland befragt: Mehr als die Hälfte der Unternehmen werden Opfer von Ransomware-Attacken ➡ Weiterlesen