Heute ist der Stichtag für NIS2

B2B Cyber Security ShortNews

Beitrag teilen

Der Stichtag für NIS2 ist der heutige 17. Oktober 2024. Jetzt noch an die unternehmerische Verantwortung in Sachen IT-Security zu appellieren, schmeckt schal. Dennoch sind es in Deutschland noch zu viele Unternehmen, die ihre Geschäftsabläufe nicht ausreichend geschützt haben und ihre Kontinuität sowie Integrität nicht gewährleisten können.

Das Ziel der NIS2-Verordnung zur Cybersicherheit von Netz- und Informationssystemen ist es, möglichst viele Unternehmen in die Pflicht von Sicherheitsstandards zu nehmen. Gemeint sind 15 Branchen und über 160.000 Organisationen in Deutschland.

Anzeige

Obwohl immer wieder über Security-Vorfälle und Angriffe berichtet wird, zögern viele Unternehmen noch, ihre Cyber-Resilienz zu stärken. Befragungen zeigen, dass mangelnde Ressourcen und fehlendes Knowhow häufig als Gründe genannt werden. Die strategische Ausrichtung des Outsourcings durch Managed Security Services wie Managed XDR oder kontinuierliches Risikomanagement wird oft unterschätzt. Anstatt in Abhängigkeit vom Dienstleister zu geraten, sorgt dieser Ansatz für maximale Transparenz sowie klare Prozesse und schafft mehr Freiraum für eigene Wertschöpfung, während Personalmangel und Kostendruck reduziert werden.

Warum muss IT-Sicherheit überhaupt reguliert werden? Mit dem Stichtag hat das Bundesministerium einen Handlungszeitraum definiert, der bei den meisten Unternehmen eines ausgelöst hat: Empörung. Von Aussitzen oder Verschiebung des NIS2-Termins war die Rede. Das Gesetz ermöglicht eines: Kontrolle der Regularien bei hohen Bußgeldern. Die Zeit ist um.

NIS2-Anforderungen in Kürze

  • Risikoanalyse​
  • Umgang mit Sicherheitsvorfällen​
  • Betrieb aufrechterhalten​
  • Sicherheit der Lieferkette​
  • Sicherheitsmaßnahmen in IT-Systemen​
  • Bewertung der Wirksamkeit von Risikomanagementmaßnahmen​
  • Cyberhygiene und IT-Sicherheitsschulungen​
  • Kryptografie und Verschlüsselung​
  • Personalsicherheit und Zugriffskontrolle​

Unternehmen mit Microsoft haben eine gute Grundlage. Die Zero-Trust-Prinzipien und der Plattformansatz von Microsoft decken sich gut mit den Zielen von NIS2, sodass Organisationen mit Microsoft Technologie eine gute Basis für Ihren Sicherheitsstack haben. Unternehmen können sich mit dem „NIS2-Check“ pragmatisch und angemessen auseinandersetzen. Das IT-Beratungsunternehmen Adlon hat mit dem Angebot ein Lösungsweg erstellt, der die Umsetzung von NIS2 auch in kurzer Zeit ermöglicht.

Mehr bei Adlon.de

 


Über Adlon Intelligent Solutions

Adlon erhöht die Produktivität, Flexibilität und Innovationskraft seiner Kunden durch maßgeschneiderte IT‐Lösungen. So entstehen Wettbewerbsvorteile, die Unternehmen brauchen, um in schnellen, datengetriebenen Märkten noch besser wirtschaften und nachhaltig wachsen zu können. Von den Standorten in Ravensburg, Friedrichshafen und Ulm unterstützt Adlon seine Kunden bei der digitalen Transformation. Mit Beratung, Umsetzung und Betrieb in den Geschäftsbereichen Digital Workplace und Defence Intelligence.


Passende Artikel zum Thema

Heute ist der Stichtag für NIS2

Der Stichtag für NIS2 ist der heutige 17. Oktober 2024. Jetzt noch an die unternehmerische Verantwortung in Sachen IT-Security zu ➡ Weiterlesen

Microsoft Remote Desktop Protocol mit CVSS 8.1 Sicherheitslücke

Microsoft listet die hochgefährliche Schwachstelle CVE-2024-43582 auf, eine Sicherheitslücke die Remote-Codeausführung erlaubt im Remote Desktop Protocol Server. Der CVSS-Wert liegt ➡ Weiterlesen

Phishing: Neue Kampagne nutzt Google Apps Script aus

Google Apps Script ist ein Werkzeug, um Aufgaben in Google-Anwendungen zu automatisieren. Check Point Forscher haben jetzt eine neue Phishing-Kampagne ➡ Weiterlesen

Nordkoreanische Cyberspionage auf Rüstungsunternehmen

In den letzten Jahren wurden die nordkoreanischen Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

Malware attackierte iranische Regierungsnetzwerke

Sicherheitsforscher haben eine ausgefeilte Cyberattacke aufgedeckt. Die Malware richtet sich gegen irakische Regierungsnetzwerke, die mit staatlich unterstützten Akteuren aus dem ➡ Weiterlesen

CloudImposer hatte es auf Google Cloud Platform abgesehen

Eine kritische Remote-Code-Execution-Schwachstelle (RCE) namens CloudImposer hätte es bösartigen Akteuren möglich machen können, Millionen von Google Cloud Platform Servern (GCP) ➡ Weiterlesen

Intels Sicherheitstechnologie TDX soll Schwachstellen haben

​Forscher der Universität Lübeck haben nach ihren Angaben Sicherheitslücken in Intels Sicherheitstechnologie TDX entdeckt. Während die Forscher davor warnen sieht ➡ Weiterlesen

OT Security für Cloud-, Air-Gapped- und Hybrid-Umgebungen

Ein Anbieter von Cybersicherheitslösungen hat seine neue SaaS-Lösung für Betriebstechnologien (OT) vorgestellt. Es handelt sich um die erste Sicherheitslösung, mit ➡ Weiterlesen