Countdown zur NIS2-Richtlinie

B2B Cyber Security ShortNews

Beitrag teilen

Die neue NIS2-Richtlinie soll die internen Cybersicherheitsmaßnahmen verbessern und gleichzeitig auch die Zusammenarbeit zwischen Unternehmen und innerhalb der EU fördern.

Bis zum 17. Oktober dieses Jahres bleibt den EU-Mitgliedsstaaten nun Zeit, die Maßnahmen in die nationalen Gesetzgebungen einzuarbeiten. Wie die ihr vorausgegangene NIS-Richtlinie ist auch in NIS2 nicht verankert, welche technologischen Änderungen explizit vorgenommen werden müssen. Vielmehr werden abstrakte Ideen und Konzepte zur Verbesserung der Sicherheitslage skizziert. Klar ist, dass NIS2 eine Vielzahl an Unternehmen betreffen wird, die in der EU tätig sind. Unklar ist allerdings, welche Auswirkungen die Richtlinie auf diese Organisationen haben wird.

Anzeige

Zunächst einmal ist festzuhalten, dass es – aufgrund der unterschiedlichen Umstände sowie technischen Voraussetzungen der einzelnen Mitgliedsstaaten – unmöglich ist, einen einheitlichen Ansatz zur Erfüllung der Richtlinie zu skizzieren. Die Verantwortung, die erforderlichen Änderungen einzuführen, liegt daher letzten Endes bei den einzelnen Unternehmen. Dennoch sind wir der Meinung, dass zwei grundlegende Praktiken eine höhere Cyber-Resilienz fördern.

Vergessen Sie Passwörter

Passwörter reichen nicht mehr aus, um Nutzer vor den raffinierten Techniken der Hacker zu schützen. Der erste und wichtigste Schritt ist daher die Einführung einer Phishing-resistenten Multi-Faktor-Authentifizierung (MFA). Darüber hinaus gilt es, den Schutz kritischer Daten sicherzustellen und wo immer möglich auf Verschlüsselung zu setzen. Denn dadurch ist es selbst dann, wenn einem Angreifer das Eindringen in das Unternehmensnetzwerk gelingt, recht unwahrscheinlich, dass Daten exfiltiert werden. Damit dies gelingt, müsste der Hacker im Besitz des privaten Schlüssels sein.

Entscheidend wird hier jedoch die Integration dieser Maßnahmen in die bestehenden Infrastrukturen sein. Yubico bietet eine Reihe von Optionen zur Verbesserung der Cyber-Resilienz. Der YubiKey, ein Hardware-Sicherheitstoken, der sowohl PIV als auch FIDO2 unterstützt, kann einen passwortbasierten Authentifizierungsprozess durch einen starken, Phishing-resistenten Fluss ergänzen oder sogar ersetzen. Was die Verschlüsselungskomponente betrifft, empfiehlt sich der YubiHSM zur sicheren Speicherung und Generierung von privaten Schlüsseln und anderem kryptografischen Material.

Haben Sie kurz Zeit?

Nehmen Sie sich ein paar Minuten Zeit für unsere Nutzerumfrage 2023 und helfen Sie B2B-CYBER-SECURITY.de besser zu machen!

Sie sollen nur 10 Fragen beantworten und haben sofort eine Chance auf Gewinne von Kaspersky, ESET und Bitdefender.

Hier geht es direkt zur Umfrage
 

Investitionen lohnen sich

Auch wenn die NIS2-Richtlinie eine echte Herausforderung darstellen mag, lohnt sich jede Investition in die Cyber-Resilienz, da sich hierdurch die Chance erhöht, potenzielle zukünftige Katastrophen zu verhindern. Yubico kann Unternehmen dabei unterstützen, sich den Herausforderungen der Cybersicherheit zu stellen, und zwar weit über die Notwendigkeit hinaus, NIS2 zu erfüllen.

Mehr bei Yubico.com

 


Über Yubico

Yubico setzt weltweit neue Standards für den einfachen und sicheren Zugang zu Computern, Mobilgeräten, Servern und Internet-Konten. Das Kernprodukt des Unternehmens, der YubiKey, bietet per simpler Berührung effektiven hardwarebasierten Schutz für eine beliebige Zahl von IT-Systemen und Online-Diensten.


 

Passende Artikel zum Thema

Eine Einschätzung zu DeepSeek

Da DeepSeek auf Open-Source aufbaut, kann es sowohl von kriminell motivierten Personen als auch neutralen Enthusiasten sondiert und erforscht werden. ➡ Weiterlesen

Endpoint-Security für Office-PCs mit Windows 10

Noch sind sie massenhaft in Unternehmen zu finden: Office-PCs mit Windows 10. Das AV-TEST Institut hat in seiner Windows-Testreihe nun ➡ Weiterlesen

Microsoft Patchday: Über 1.000 Sicherheitsupdates im Februar 2025  

Vom 6. bis 11. Februar hat Microsoft zum Patchday 1.212 Hinweise und Sicherheitsupdates für seine Services und Systeme bereitgestellt. Darunter ➡ Weiterlesen

Backdoor in Überwachungsmonitor als Schwachstelle eingestuft

Am 30. Januar veröffentlichte die US-amerikanische Cybersicherheitsbehörde CISA eine Warnung zu einer Backdoor in medizinischen Überwachungsmonitoren, die durch eine Benachrichtigung ➡ Weiterlesen

ENISA-Bericht: DoS-und DDoS-Angriffe auf Platz eins

ENISA, die Agentur für Cybersicherheit der EU, hat Cybervorfälle von 2023 bis 2024 analysiert. DDoS-Angriffe gehören mit über 40 Prozent ➡ Weiterlesen

Endpoint: Unternehmenslösungen im Test gegen Ransomware

Das AV-TEST Institut hat 8 Security-Lösungen für Unternehmen in einem erweiterten Test untersucht. Dabei stand nicht die massenhafte Erkennung von ➡ Weiterlesen

Cyberkriminelle: Skepsis gegenüber KI – Hoffnung bei DeepSeek

Eine Untersuchung von Sophos X-Ops in ausgewählten Cybercrime-Foren ergab, dass Bedrohungsakteure die KI nach wie vor nicht intensiv für ihre ➡ Weiterlesen

Report: Gemini wird von staatlichen Hackergruppen missbraucht 

Die Google Threat Intelligence Group (GTIG) zeigt in einem Bericht, dass besonders iranische, chinesische, nordkoreanische und russische Hackergruppen auf die ➡ Weiterlesen