Countdown zur NIS2-Richtlinie

B2B Cyber Security ShortNews

Beitrag teilen

Die neue NIS2-Richtlinie soll die internen Cybersicherheitsmaßnahmen verbessern und gleichzeitig auch die Zusammenarbeit zwischen Unternehmen und innerhalb der EU fördern.

Bis zum 17. Oktober dieses Jahres bleibt den EU-Mitgliedsstaaten nun Zeit, die Maßnahmen in die nationalen Gesetzgebungen einzuarbeiten. Wie die ihr vorausgegangene NIS-Richtlinie ist auch in NIS2 nicht verankert, welche technologischen Änderungen explizit vorgenommen werden müssen. Vielmehr werden abstrakte Ideen und Konzepte zur Verbesserung der Sicherheitslage skizziert. Klar ist, dass NIS2 eine Vielzahl an Unternehmen betreffen wird, die in der EU tätig sind. Unklar ist allerdings, welche Auswirkungen die Richtlinie auf diese Organisationen haben wird.

Anzeige

Zunächst einmal ist festzuhalten, dass es – aufgrund der unterschiedlichen Umstände sowie technischen Voraussetzungen der einzelnen Mitgliedsstaaten – unmöglich ist, einen einheitlichen Ansatz zur Erfüllung der Richtlinie zu skizzieren. Die Verantwortung, die erforderlichen Änderungen einzuführen, liegt daher letzten Endes bei den einzelnen Unternehmen. Dennoch sind wir der Meinung, dass zwei grundlegende Praktiken eine höhere Cyber-Resilienz fördern.

Vergessen Sie Passwörter

Passwörter reichen nicht mehr aus, um Nutzer vor den raffinierten Techniken der Hacker zu schützen. Der erste und wichtigste Schritt ist daher die Einführung einer Phishing-resistenten Multi-Faktor-Authentifizierung (MFA). Darüber hinaus gilt es, den Schutz kritischer Daten sicherzustellen und wo immer möglich auf Verschlüsselung zu setzen. Denn dadurch ist es selbst dann, wenn einem Angreifer das Eindringen in das Unternehmensnetzwerk gelingt, recht unwahrscheinlich, dass Daten exfiltiert werden. Damit dies gelingt, müsste der Hacker im Besitz des privaten Schlüssels sein.

Entscheidend wird hier jedoch die Integration dieser Maßnahmen in die bestehenden Infrastrukturen sein. Yubico bietet eine Reihe von Optionen zur Verbesserung der Cyber-Resilienz. Der YubiKey, ein Hardware-Sicherheitstoken, der sowohl PIV als auch FIDO2 unterstützt, kann einen passwortbasierten Authentifizierungsprozess durch einen starken, Phishing-resistenten Fluss ergänzen oder sogar ersetzen. Was die Verschlüsselungskomponente betrifft, empfiehlt sich der YubiHSM zur sicheren Speicherung und Generierung von privaten Schlüsseln und anderem kryptografischen Material.

Haben Sie kurz Zeit?

Nehmen Sie sich ein paar Minuten Zeit für unsere Nutzerumfrage 2023 und helfen Sie B2B-CYBER-SECURITY.de besser zu machen!

Sie sollen nur 10 Fragen beantworten und haben sofort eine Chance auf Gewinne von Kaspersky, ESET und Bitdefender.

Hier geht es direkt zur Umfrage
 

Investitionen lohnen sich

Auch wenn die NIS2-Richtlinie eine echte Herausforderung darstellen mag, lohnt sich jede Investition in die Cyber-Resilienz, da sich hierdurch die Chance erhöht, potenzielle zukünftige Katastrophen zu verhindern. Yubico kann Unternehmen dabei unterstützen, sich den Herausforderungen der Cybersicherheit zu stellen, und zwar weit über die Notwendigkeit hinaus, NIS2 zu erfüllen.

Mehr bei Yubico.com

 


Über Yubico

Yubico setzt weltweit neue Standards für den einfachen und sicheren Zugang zu Computern, Mobilgeräten, Servern und Internet-Konten. Das Kernprodukt des Unternehmens, der YubiKey, bietet per simpler Berührung effektiven hardwarebasierten Schutz für eine beliebige Zahl von IT-Systemen und Online-Diensten.


 

Passende Artikel zum Thema

Oracle veröffentlicht im Januar 318 Sicherheitsupdates

Die Liste der 318 Sicherheitsupdates zeigt zwar nicht sofort die Risikobewertungen mit CVSS-Werten, aber ein Blick in die Beschreibungen zeigt ➡ Weiterlesen

Schwachstelle in Firewall von Fortinet

Ein Threat-Research-Team hat Anfang Dezember 2024 eine Kampagne mit verdächtigen Aktivitäten auf Fortinet FortiGate Firewall-Geräten beobachtet. Indem sie sich Zugang ➡ Weiterlesen

Ransomware & Co: Neue Malware-Machtverteilung 

Der aktuell ausgewertete Bedrohungsindex aus dem Dezember zeigt die Bedrohung durch FunkSec, eine Ransomware-Gruppe, die mit KI agiert. In Deutschland ➡ Weiterlesen

Trojaner Sliver-Implant zielt auf Unternehmen

Wie die Webseite Tarnkappe.info berichtet, zielt der Trojaner Sliver-Implant auf Unternehmen ab. In Windows Link-Dateien LNK versteckt sich Malware, die ➡ Weiterlesen

SAP Patches im Januar schließen kritische Lücken

SAP hat seine Januar-Liste mit Schwachstellen veröffentlicht, darunter zwei kritische mit dem CVSS-Wert 9.9 von 10, sowie drei hochgefährliche Lücken ➡ Weiterlesen

Hacker zielen verstärkt auf Bitcoin-Wallets

Kryptowährungen werden immer beliebter. Das ist auch Cyberkriminellen nicht entgangen. Seit ungefähr drei Jahren sind Crypto-Drainer im Umlauf, mit denen ➡ Weiterlesen

Moxa-Industrie-Switch mit kritischer 9.2 Schwachstelle

Der Anbieter von industriellen Switchen Moxa meldet in seinem Security-Advisory eine kritische Schwachstelle mit dem CVSS-Basis-Score 9.2 von 10. Per ➡ Weiterlesen

BSI: Zero-Day Angriffe auf Ivanti Connect Secure

Das BSI warnt: Es gibt kritische Schwachstellen Ivanti-Produkten Connect Secure (ICS), Policy Secure und ZTA Gateway. Dazu hat der Hersteller ➡ Weiterlesen