Drohendes Chaos bei der Umsetzung von NIS-2

Drohendes Chaos bei der Umsetzung von NIS-2

Beitrag teilen

Analogie zu NIS-2: Am 26. Mai 2018 trat die Datenschutz-Grundverordnung, kurz DSGVO, in Kraft – genauer gesagt endete die 24-monatige Übergangsfrist. Zwei Jahre hatten deutsche Unternehmen also Zeit, ihre Prozesse an die neue Richtlinie anzupassen. Doch viele wurden erst wenige Tage vor Ablauf der Frist aktiv.

Man muss kein Hellseher sein, um zu wissen, dass sich die Geschichte mit NIS-2 wiederholen wird. Bis zum 17. Oktober 2024 müssen die EU-Mitgliedstaaten die zweite Auflage der „Network and Information Security Directive“ in nationales Recht umsetzen. In Deutschland liegt bereits ein Referentenentwurf des Bundesinnenministeriums zum NIS-2-Umsetzungsgesetz (NIS2UmsuCG) vor. Künftig sind die betroffenen Betriebe verpflichtet, die Einhaltung der Sicherheitsanforderungen zu gewährleisten und etwaige Vorfälle zu melden. Unter die Richtlinie fallen ganz allgemein formuliert alle Unternehmen, die als Betreiber kritischer Infrastrukturen gelten. Dazu zählen beispielsweise Organisationen aus den Bereichen Energie, Verkehr und Gesundheit, aber auch Anbieter digitaler Dienste und das produzierende Gewerbe. Unterschieden wird zwischen den Kategorien „wichtig“ und „wesentlich“ – je nachdem wie essentiell die einzelne Organisation für die Gesellschaft, die Sicherheit des Landes und die Wirtschaft ist. Mit NIS-2 wird Cyber-Sicherheit und -Resilienz in Deutschland jedenfalls für eine deutlich größere Anzahl von Firmen als bisher zum Top-Thema oder besser gesagt zur Pflicht. Direkt betroffen sind mindestens 30.000 Unternehmen. Indirekt kommen all jene hinzu, die im Rahmen der Sicherung von Lieferketten besondere Maßnahmen umzusetzen müssen.

Die Uhr tickt

Zwar wird es je nach Einstufung eines Unternehmens als Betreiber kritischer Infrastrukturen oder wichtiger beziehungsweise wesentlicher Einrichtungen noch gewisse Übergangsfristen für die NIS-2-Umsetzung geben. Ab Inkrafttreten des Gesetzes kann das BSI allerdings von besonders relevanten Einrichtungen Nachweise über die Umsetzung der Maßnahmen oder Audits einfordern. Das Damoklesschwert NIS-2 kann daher schneller wirksam werden, als manchem lieb ist. Fakt ist: Die Anforderungen sind eine tickende Zeitbombe für alle, die ihre IT-Sicherheit bisher vernachlässigt haben. Erstens ist NIS-2-Konformität kein Produkt, das man einfach kaufen und tags darauf implementieren kann. Vielmehr müssen sich die von der Regelung betroffenen Unternehmen darüber im Klaren sein, dass die Umsetzung der neuen EU-Richtlinie ein wirklich umfangreiches, strategisches Projekt ist, das Auswirkungen in die unterschiedlichsten Bereiche hinein hat. Bedenkt man außerdem, dass viele Hardwarekomponenten derzeit immer noch lange Lieferfristen haben, ist der zeitliche Rahmen, um ein adäquates Sicherheitspaket zu schnüren, knapp bemessen. Nicht zuletzt dürften die wenigsten Betriebe in der Lage sein, die geforderten Auflagen mit der eigenen IT-Mannschaft zu erfüllen. Einen dedizierten Chief Information Security Officer (CISO) hat außerdem nur eine Minderheit implementiert. Auch externe Spezialisten werden auf den letzten Metern immer schwerer zu bekommen sein.

Aussitzen ist keine Option

Wer jetzt auf die Idee kommt, NIS-2 nach dem Motto „Wo kein Richter, da kein Henker“ auszusitzen – schließlich werden nur die besonders relevanten Einrichtungen auditiert –, handelt jedoch grob fahrlässig. Zum einen ist die neue EU-Richtlinie die Antwort auf die wachsenden Bedrohungen in der digitalen Welt. Cyber-Angriffe werden immer raffinierter und Unternehmen müssen sich im eigenen Interesse darauf vorbereiten. Andererseits treffen die vorgesehenen Sanktionen bei Sicherheitsvorfällen die Firmen und Organisationen hart. Betriebe, die als „wesentlich“ eingestuft werden, drohen Bußgelder von bis zu zehn Millionen Euro oder zwei Prozent des weltweiten Jahresumsatzes – je nachdem, welcher Betrag höher ist. Der Referentenentwurf des Bundesinnenministeriums sieht sogar vor, dass Geschäftsführer und andere Leitungsorgane mit ihrem Privatvermögen für die Einhaltung der Risikomanagementmaßnahmen haften. Ihnen droht ein Bußgeld in gleicher Höhe. NIS-2 ist also längst zu einem Compliance-Risiko geworden, das die Verantwortlichen sehr ernst nehmen sollten. Die Uhr tickt jedenfalls. Jedes Unternehmen, das unter die NIS-2-Richtlinie fällt, sollte spätestens jetzt die Umsetzung angehen und alle Baustellen in seiner IT-Sicherheitsarchitektur schnellstmöglich beheben. (Bernhard Kretschmer, Vice President Services und Cybersecurity bei NTT Ltd.)

Mehr bei NTTData.com

 


Über NTT DATA

NTT DATA ist ein innovativer globaler Anbieter von Business- und Technologie-Services mit einem jährlichen Umsatz von über 30 Milliarden US-Dollar. Das Unternehmen zählt 75 Prozent der Fortune Global 100 zu seinen Kunden und unterstützt diese bei der Innovation, Optimierung und Transformation für den langfristigen Erfolg. NTT DATA investiert jährlich mehr als 3,6 Milliarden US-Dollar in Forschung und Entwicklung, um Unternehmen und die Gesellschaft sicher und nachhaltig in die digitale Zukunft zu begleiten.


Passende Artikel zum Thema

Mit Cyber Recovery komplexen Angriffen begegnen

Cyber Recovery geht über Operational Recovery und Disaster Recovery weit hinaus. Damit lassen sich Systeme, Applikationen und Daten auch nach ➡ Weiterlesen

Phishing: Mitarbeiterschulungen sind effektiv

Schulen Unternehmen ihre Arbeitnehmer regelmäßig durch Security Awareness Trainings und simulierte Phishing-Tests, sind sie besser gegen Phishing Angriffe geschützt. Das ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

GAP-Analyse: Sicherheitslücken erkennen und schließen

Für immer mehr Unternehmen wird die GAP-Analyse zu einem unverzichtbaren Instrument, um potenzielle Sicherheitsrisiken zu identifizieren und gezielt zu beheben. ➡ Weiterlesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind ➡ Weiterlesen

NIS 2: Zu wenig Unterstützung durch das Management

Die NIS 2-Richtlinie zielt darauf ab, in der Europäischen Union ein hohes gemeinsames Niveau an Cybersicherheit zu erreichen. Die Mitgliedsstaaten ➡ Weiterlesen

KI in der Cybersicherheit: Waffe und Heilmittel zugleich

Viele IT-Sicherheitsexperten sind sich einig, dass generative KI DIE Lösung gegen immer komplexere Cyberattacken ist. KI könnte die Lücke schließen, ➡ Weiterlesen

Report: 86 Prozent der CISOs setzen auf KI-basierte Cybersecurity

72 Prozent deutscher Chief Information Security Officers (CISOs) sehen im Versagen von Mitarbeitern das größte Cyberrisiko. 62 Prozent von ihnen ➡ Weiterlesen