Countdown zur NIS2-Richtlinie

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Die neue NIS2-Richtlinie soll die internen Cybersicherheitsmaßnahmen verbessern und gleichzeitig auch die Zusammenarbeit zwischen Unternehmen und innerhalb der EU fördern.

Bis zum 17. Oktober dieses Jahres bleibt den EU-Mitgliedsstaaten nun Zeit, die Maßnahmen in die nationalen Gesetzgebungen einzuarbeiten. Wie die ihr vorausgegangene NIS-Richtlinie ist auch in NIS2 nicht verankert, welche technologischen Änderungen explizit vorgenommen werden müssen. Vielmehr werden abstrakte Ideen und Konzepte zur Verbesserung der Sicherheitslage skizziert. Klar ist, dass NIS2 eine Vielzahl an Unternehmen betreffen wird, die in der EU tätig sind. Unklar ist allerdings, welche Auswirkungen die Richtlinie auf diese Organisationen haben wird.

Anzeige

Zunächst einmal ist festzuhalten, dass es – aufgrund der unterschiedlichen Umstände sowie technischen Voraussetzungen der einzelnen Mitgliedsstaaten – unmöglich ist, einen einheitlichen Ansatz zur Erfüllung der Richtlinie zu skizzieren. Die Verantwortung, die erforderlichen Änderungen einzuführen, liegt daher letzten Endes bei den einzelnen Unternehmen. Dennoch sind wir der Meinung, dass zwei grundlegende Praktiken eine höhere Cyber-Resilienz fördern.

Vergessen Sie Passwörter

Passwörter reichen nicht mehr aus, um Nutzer vor den raffinierten Techniken der Hacker zu schützen. Der erste und wichtigste Schritt ist daher die Einführung einer Phishing-resistenten Multi-Faktor-Authentifizierung (MFA). Darüber hinaus gilt es, den Schutz kritischer Daten sicherzustellen und wo immer möglich auf Verschlüsselung zu setzen. Denn dadurch ist es selbst dann, wenn einem Angreifer das Eindringen in das Unternehmensnetzwerk gelingt, recht unwahrscheinlich, dass Daten exfiltiert werden. Damit dies gelingt, müsste der Hacker im Besitz des privaten Schlüssels sein.

Anzeige

Entscheidend wird hier jedoch die Integration dieser Maßnahmen in die bestehenden Infrastrukturen sein. Yubico bietet eine Reihe von Optionen zur Verbesserung der Cyber-Resilienz. Der YubiKey, ein Hardware-Sicherheitstoken, der sowohl PIV als auch FIDO2 unterstützt, kann einen passwortbasierten Authentifizierungsprozess durch einen starken, Phishing-resistenten Fluss ergänzen oder sogar ersetzen. Was die Verschlüsselungskomponente betrifft, empfiehlt sich der YubiHSM zur sicheren Speicherung und Generierung von privaten Schlüsseln und anderem kryptografischen Material.

Haben Sie kurz Zeit?

Nehmen Sie sich ein paar Minuten Zeit für unsere Nutzerumfrage 2023 und helfen Sie B2B-CYBER-SECURITY.de besser zu machen!

Sie sollen nur 10 Fragen beantworten und haben sofort eine Chance auf Gewinne von Kaspersky, ESET und Bitdefender.

Hier geht es direkt zur Umfrage
 

Investitionen lohnen sich

Auch wenn die NIS2-Richtlinie eine echte Herausforderung darstellen mag, lohnt sich jede Investition in die Cyber-Resilienz, da sich hierdurch die Chance erhöht, potenzielle zukünftige Katastrophen zu verhindern. Yubico kann Unternehmen dabei unterstützen, sich den Herausforderungen der Cybersicherheit zu stellen, und zwar weit über die Notwendigkeit hinaus, NIS2 zu erfüllen.

Mehr bei Yubico.com

 


Über Yubico

Yubico setzt weltweit neue Standards für den einfachen und sicheren Zugang zu Computern, Mobilgeräten, Servern und Internet-Konten. Das Kernprodukt des Unternehmens, der YubiKey, bietet per simpler Berührung effektiven hardwarebasierten Schutz für eine beliebige Zahl von IT-Systemen und Online-Diensten.


 

Passende Artikel zum Thema

Schwachstellen in Netgear Nighthawk RAX30-Routern

Eine Verknüpfung von fünf Schwachstellen in Netgear Nighthawk RAX30-Routern erlaubt Angreifern die Überwachung und Manipulation des Internetverkehrs sowie die Übernahme ➡ Weiterlesen

Regulierung von KI-Software

Weltweit gibt es Bestrebungen, einen rechtlichen Rahmen für künstliche Intelligenz abzustecken. Es gab Anhörungen vor dem US-Kongress, bei denen sich ➡ Weiterlesen

Altbekannte Schwachstellen bleiben unbeachtet

Anfang dieser Woche gab die CISA bekannt, dass sie neue Linux-Schwachstellen in ihren Katalog aufgenommen hat, mit der Warnung, dass ➡ Weiterlesen

ChatGPT Fake-Apps: Teure Abos gegen null Funktionen

Ein Sophos-Report deckt die Abzocke durch kostspielige ChatGPT-Nachahmungen auf: Die Betrugs-Apps florieren weiterhin aufgrund von Lücken in den App-Store-Richtlinien vom ➡ Weiterlesen

Erste XDR-Lösung für ChromeOS in Unternehmen

CrowdStrike Falcon Insight XDR hilft Kunden, ihre ChromeOS-Geräteflotte zu verwalten und sich einen Überblick zu verschaffen, ohne dass eine Mobile ➡ Weiterlesen

Cloud-native Sicherheit

Da die Cloud-Infrastruktur immer mehr an Bedeutung gewinnt, ist ihre Absicherung zu einem zentralen Thema in den Behörden geworden. Daher ➡ Weiterlesen

Cyberspionage: Fileless Malware DownEX entdeckt

Die Experten der Bitdefender Labs haben eine neue Malware-Familie entdeckt. Die anspruchsvolle und sehr gezielt ausgespielte Attacke unter dem Namen ➡ Weiterlesen

Mobile Security mit App-Anomaly-Detection

Ansonsten harmlose Apps können nach dem Update plötzlich kompromittiert sein, wie auch neu installierte Apps. Bitdefender hat in seiner Mobile ➡ Weiterlesen