Countdown zur NIS2-Richtlinie

B2B Cyber Security ShortNews

Beitrag teilen

Die neue NIS2-Richtlinie soll die internen Cybersicherheitsmaßnahmen verbessern und gleichzeitig auch die Zusammenarbeit zwischen Unternehmen und innerhalb der EU fördern.

Bis zum 17. Oktober dieses Jahres bleibt den EU-Mitgliedsstaaten nun Zeit, die Maßnahmen in die nationalen Gesetzgebungen einzuarbeiten. Wie die ihr vorausgegangene NIS-Richtlinie ist auch in NIS2 nicht verankert, welche technologischen Änderungen explizit vorgenommen werden müssen. Vielmehr werden abstrakte Ideen und Konzepte zur Verbesserung der Sicherheitslage skizziert. Klar ist, dass NIS2 eine Vielzahl an Unternehmen betreffen wird, die in der EU tätig sind. Unklar ist allerdings, welche Auswirkungen die Richtlinie auf diese Organisationen haben wird.

Zunächst einmal ist festzuhalten, dass es – aufgrund der unterschiedlichen Umstände sowie technischen Voraussetzungen der einzelnen Mitgliedsstaaten – unmöglich ist, einen einheitlichen Ansatz zur Erfüllung der Richtlinie zu skizzieren. Die Verantwortung, die erforderlichen Änderungen einzuführen, liegt daher letzten Endes bei den einzelnen Unternehmen. Dennoch sind wir der Meinung, dass zwei grundlegende Praktiken eine höhere Cyber-Resilienz fördern.

Vergessen Sie Passwörter

Passwörter reichen nicht mehr aus, um Nutzer vor den raffinierten Techniken der Hacker zu schützen. Der erste und wichtigste Schritt ist daher die Einführung einer Phishing-resistenten Multi-Faktor-Authentifizierung (MFA). Darüber hinaus gilt es, den Schutz kritischer Daten sicherzustellen und wo immer möglich auf Verschlüsselung zu setzen. Denn dadurch ist es selbst dann, wenn einem Angreifer das Eindringen in das Unternehmensnetzwerk gelingt, recht unwahrscheinlich, dass Daten exfiltiert werden. Damit dies gelingt, müsste der Hacker im Besitz des privaten Schlüssels sein.

Entscheidend wird hier jedoch die Integration dieser Maßnahmen in die bestehenden Infrastrukturen sein. Yubico bietet eine Reihe von Optionen zur Verbesserung der Cyber-Resilienz. Der YubiKey, ein Hardware-Sicherheitstoken, der sowohl PIV als auch FIDO2 unterstützt, kann einen passwortbasierten Authentifizierungsprozess durch einen starken, Phishing-resistenten Fluss ergänzen oder sogar ersetzen. Was die Verschlüsselungskomponente betrifft, empfiehlt sich der YubiHSM zur sicheren Speicherung und Generierung von privaten Schlüsseln und anderem kryptografischen Material.

Haben Sie kurz Zeit?

Nehmen Sie sich ein paar Minuten Zeit für unsere Nutzerumfrage 2023 und helfen Sie B2B-CYBER-SECURITY.de besser zu machen!

Sie sollen nur 10 Fragen beantworten und haben sofort eine Chance auf Gewinne von Kaspersky, ESET und Bitdefender.

Hier geht es direkt zur Umfrage
 

Investitionen lohnen sich

Auch wenn die NIS2-Richtlinie eine echte Herausforderung darstellen mag, lohnt sich jede Investition in die Cyber-Resilienz, da sich hierdurch die Chance erhöht, potenzielle zukünftige Katastrophen zu verhindern. Yubico kann Unternehmen dabei unterstützen, sich den Herausforderungen der Cybersicherheit zu stellen, und zwar weit über die Notwendigkeit hinaus, NIS2 zu erfüllen.

Mehr bei Yubico.com

 


Über Yubico

Yubico setzt weltweit neue Standards für den einfachen und sicheren Zugang zu Computern, Mobilgeräten, Servern und Internet-Konten. Das Kernprodukt des Unternehmens, der YubiKey, bietet per simpler Berührung effektiven hardwarebasierten Schutz für eine beliebige Zahl von IT-Systemen und Online-Diensten.


 

Passende Artikel zum Thema

Schutzlösungen für MacOS Sonoma im Test

Der große Test von Schutz-Software für Unternehmen und Einzelplatz-PCs für MacOS fand im AV-TEST-Labor erstmals unter der MacOS Version Sonoma ➡ Weiterlesen

BSI: Neue Studie zu Hardware-Trojaner 

Das BSI hat eine Studie veröffentlicht zu Manipulationsmöglichkeiten von Hardware in verteilten Fertigungsprozessen. Dabei geht es um versteckte Chips auf ➡ Weiterlesen

Intel schließt kritische und hochgefährliche Sicherheitslücken

Fast etwas unauffällig hat Intel viele Sicherheitslücken in seinen Produkten geschlossen. Mit dabei sind eine kritische Lücke mit dem CVSS-Wert ➡ Weiterlesen

BSI und Zero Day Initiative warnt vor kritischer Azure Schwachstelle  

Die Zero Day Initiative (ZDI) sammelt und verifiziert gemeldete Schwachstellen. Nun gibt es wohl eine kritische Schwachstelle in Azure mit dem ➡ Weiterlesen

Hoffnung für Unternehmen: FBI hat 7.000 LockBit Ransomware-Keys

Bereits im Februar und im Mai startete FBI, Europol und viele andere Behörden die Operationen gegen die Ransomware-Erpresser LockBit. Dabei ➡ Weiterlesen

Google-Leak: Datenbank belegt Datenpannen

Einem Journalist wurde eine Google-Datenbank zugespielt die tausende interne Datenpannen von 2013 bis 2018 enthalten und intern bei Google gelöst ➡ Weiterlesen

Keylogger stiehlt bei Exchange Servern Login-Daten

Das Incident Response Team des PT ESC hat einen neuartigen Keylogger in der Hauptseite eines Microsoft Exchange Servers entdeckt. Jeder ➡ Weiterlesen

Fluent Bit: Angriff auf Cloud-Dienste über Protokollierungs-Endpunkte

Tenable Research hat in Fluent Bit, einer Kernkomponente der Überwachungsinfrastruktur vieler Cloud-Dienste, eine kritische Sicherheitslücke namens „Linguistic Lumberjack“ entdeckt, die ➡ Weiterlesen