NIS-2 tritt bald in Kraft

B2B Cyber Security ShortNews

Beitrag teilen

Die NIS-2-Richtlinien treten in wenigen Monaten in Kraft und sind derzeit in aller Munde. Die zahlreichen Vorträge und Veranstaltungen zu diesem Thema unterstreichen nicht nur dessen Bedeutung, sondern zeigen auf, dass es noch viel Informationsbedarf bei Verantwortlichen und Entscheidern gibt.

Der Stichtag im Oktober rückt unaufhaltsam näher, und es ist von größter Wichtigkeit, dass Unternehmen ihre Handlungsstrategien jetzt vorbereiten und umsetzen. Grundsätzlich stellt die NIS-2-Direktive einen bedeutenden Schritt für die Verbesserung der Sicherheitsstandards in Unternehmen dar. Die Vorschriften enthalten klare Standards, die erreicht und umgesetzt werden müssen. Sie tragen dazu bei, dass sich alle besser schützen können und geben konkrete Handlungsempfehlungen mit. Unser Blick in die Branche zeigt, dass viele Unternehmen die Dringlichkeit der Maßnahmen verstehen und auch die Notwendigkeit sehen, sich entsprechend zu schützen.

Anzeige

Dennoch stellt sich für viele die Frage nach der korrekten Implementierung. Kurz vor Torschluss kann man vielerorts noch Unsicherheit bei den Sicherheitsverantwortlichen beobachten. Für kleinere Unternehmen, die bis zu 50 Mitarbeiter haben, kann externe Hilfe bei der Umsetzung der NIS-2-Vorgaben daher sehr nützlich sein. Große Unternehmen verfügen in der Regel über die nötige Expertise im eigenen Haus, sollten jedoch dennoch ihre Strategien und Pläne durch externe Experten überprüfen lassen, um sicherzustellen, dass alle Anforderungen erfüllt sind.

Grundlegende Praktiken für NIS-2

Der konkrete Ansatz sieht bei jedem Unternehmen unterschiedlich aus. Es gibt jedoch zwei Praktiken, die jeder ausgereiften Strategie zur Verbesserung der firmeneigenen Cyber-Resilienz zugrunde liegen werden. Eine davon ist die Sicherung von Konten durch die Implementierung einer Multi-Faktor-Authentifizierung (MFA) anstelle von Passwörtern, da moderne Cyberangriffe Passwörter leicht überwinden können. Allerdings sind nicht alle MFA-Methoden gleich: Hardware-Sicherheitsschlüssel bieten hier den besseren und Phishing-resistenten Schutz.

Der zweite wesentliche Aspekt der Cybersicherheit ist der Schutz kritischer Daten durch Verschlüsselung. Selbst wenn Angreifer in ein System eindringen, wird es durch die Verschlüsselung unwahrscheinlich, dass sie auf relevante oder
kritische Daten zugreifen können, da ihnen der private Schlüssel zu den Daten fehlt. Die NIS-2-Richtlinie mag zunächst komplex erscheinen, doch grundlegende Sicherheitsmaßnahmen sind einfach und lohnend für die langfristige Cyber-Resilienz. Investitionen in diese Maßnahmen verhindern drohende Vorfälle in der Zukunft.
Yubico unterstützt Unternehmen dabei, nicht nur die neuen rechtlichen Anforderungen zu erfüllen, sondern auch umfassendere Cybersicherheits-Herausforderungen zu bewältigen.

Mehr bei Yubico.com

 


Über Yubico

Yubico, Erfinder des YubiKey, bietet den Goldstandard für eine Phishing-resistente Multi-Faktor-Authentifizierung (MFA), die Kontoübernahmen vorbeugt und sichere Anmeldungen einfach und für jedermann möglich macht. Seit seiner Gründung im Jahr 2007 hat das Unternehmen federführend an der Festlegung globaler Standards für den sicheren Zugriff auf Computer, Mobilgeräte, Server, Browser und Internetkonten mitgewirkt.


Passende Artikel zum Thema

Leitfaden zur KI-Verordnung

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung der KI-Verordnung ➡ Weiterlesen

Bring your own KI

In jedem dritten Unternehmen werden private KI-Zugänge genutzt. Auf der anderen Seite hat bisher nur jedes siebte Unternehmen Regeln zum ➡ Weiterlesen

Datensicherheit: Backup-Strategie ist das Rückgrat

Als Folge des fehlerhaften CrowdStrike Updates im Sommer diesen Jahres kam es bei fast jedem zweiten betroffenen Unternehmen in Deutschland ➡ Weiterlesen

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Patchday bei SAP

SAP hat mehrere Patches veröffentlicht, die insgesamt acht Schwachstellen betreffen. Eine davon ist als schwerwiegend eingestuft. Am schwersten wiegt eine ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

KI-Sicherheitsmemorandum in den USA

Die KI-Sicherheit steht an einem Wendepunkt. Das erste National Security Memorandum (NSM) für künstliche Intelligenz markiert einen wichtigen Meilenstein – ➡ Weiterlesen

Deutschland gibt über 10 Milliarden Euro für Cybersicherheit aus

Angesichts der zunehmenden Bedrohung durch Cyberangriffe investiert Deutschland verstärkt in IT-Sicherheit. Im laufenden Jahr steigen die entsprechenden Ausgaben um 13,8 ➡ Weiterlesen