NIS-2 tritt bald in Kraft

B2B Cyber Security ShortNews

Beitrag teilen

Die NIS-2-Richtlinien treten in wenigen Monaten in Kraft und sind derzeit in aller Munde. Die zahlreichen Vorträge und Veranstaltungen zu diesem Thema unterstreichen nicht nur dessen Bedeutung, sondern zeigen auf, dass es noch viel Informationsbedarf bei Verantwortlichen und Entscheidern gibt.

Der Stichtag im Oktober rückt unaufhaltsam näher, und es ist von größter Wichtigkeit, dass Unternehmen ihre Handlungsstrategien jetzt vorbereiten und umsetzen. Grundsätzlich stellt die NIS-2-Direktive einen bedeutenden Schritt für die Verbesserung der Sicherheitsstandards in Unternehmen dar. Die Vorschriften enthalten klare Standards, die erreicht und umgesetzt werden müssen. Sie tragen dazu bei, dass sich alle besser schützen können und geben konkrete Handlungsempfehlungen mit. Unser Blick in die Branche zeigt, dass viele Unternehmen die Dringlichkeit der Maßnahmen verstehen und auch die Notwendigkeit sehen, sich entsprechend zu schützen.

Dennoch stellt sich für viele die Frage nach der korrekten Implementierung. Kurz vor Torschluss kann man vielerorts noch Unsicherheit bei den Sicherheitsverantwortlichen beobachten. Für kleinere Unternehmen, die bis zu 50 Mitarbeiter haben, kann externe Hilfe bei der Umsetzung der NIS-2-Vorgaben daher sehr nützlich sein. Große Unternehmen verfügen in der Regel über die nötige Expertise im eigenen Haus, sollten jedoch dennoch ihre Strategien und Pläne durch externe Experten überprüfen lassen, um sicherzustellen, dass alle Anforderungen erfüllt sind.

Grundlegende Praktiken für NIS-2

Der konkrete Ansatz sieht bei jedem Unternehmen unterschiedlich aus. Es gibt jedoch zwei Praktiken, die jeder ausgereiften Strategie zur Verbesserung der firmeneigenen Cyber-Resilienz zugrunde liegen werden. Eine davon ist die Sicherung von Konten durch die Implementierung einer Multi-Faktor-Authentifizierung (MFA) anstelle von Passwörtern, da moderne Cyberangriffe Passwörter leicht überwinden können. Allerdings sind nicht alle MFA-Methoden gleich: Hardware-Sicherheitsschlüssel bieten hier den besseren und Phishing-resistenten Schutz.

Der zweite wesentliche Aspekt der Cybersicherheit ist der Schutz kritischer Daten durch Verschlüsselung. Selbst wenn Angreifer in ein System eindringen, wird es durch die Verschlüsselung unwahrscheinlich, dass sie auf relevante oder
kritische Daten zugreifen können, da ihnen der private Schlüssel zu den Daten fehlt. Die NIS-2-Richtlinie mag zunächst komplex erscheinen, doch grundlegende Sicherheitsmaßnahmen sind einfach und lohnend für die langfristige Cyber-Resilienz. Investitionen in diese Maßnahmen verhindern drohende Vorfälle in der Zukunft.
Yubico unterstützt Unternehmen dabei, nicht nur die neuen rechtlichen Anforderungen zu erfüllen, sondern auch umfassendere Cybersicherheits-Herausforderungen zu bewältigen.

Mehr bei Yubico.com

 


Über Yubico

Yubico, Erfinder des YubiKey, bietet den Goldstandard für eine Phishing-resistente Multi-Faktor-Authentifizierung (MFA), die Kontoübernahmen vorbeugt und sichere Anmeldungen einfach und für jedermann möglich macht. Seit seiner Gründung im Jahr 2007 hat das Unternehmen federführend an der Festlegung globaler Standards für den sicheren Zugriff auf Computer, Mobilgeräte, Server, Browser und Internetkonten mitgewirkt.


Passende Artikel zum Thema

Cisco-Lizenzierungstool mit kritischen 9.8 Schwachstellen

Cisco meldet kritische Schwachstellen in der Cisco Smart Licensing Utility die einen CVSS Score 9.8 von 10 erreichen. Diese Schwachstellen ➡ Weiterlesen

Ransomware-Attacken: 6 von 10 Unternehmen angegriffen

Die Bitkom hat mehr als 1.000 Unternehmen in Deutschland befragt: Mehr als die Hälfte der Unternehmen werden Opfer von Ransomware-Attacken ➡ Weiterlesen

Zyxel Firewalls mit hochgefährlichen Sicherheitslücken

Zyxel hat 7 Patches veröffentlicht, die mehrere Schwachstellen in einigen Firewall-Versionen beheben. Benutzern wird empfohlen, die Patches für optimalen Schutz ➡ Weiterlesen

30 Prozent mehr Ransomware-Angriffe in Deutschland

In seinem diesjährigen State of Ransomware-Report „ThreatDown 2024 State of Ransomware“ zeigt Malwarebytes einen alarmierenden Anstieg von Ransomware-Angriffen im vergangenen ➡ Weiterlesen

Mastodon: zwei hoch gefährliche Schwachstellen entdeckt 

In seiner Reihe "Codeanalyse von Open Source Software“ (kurz CAOS) hat das BSI Software auf ihre Sicherheit untersucht. Bei der ➡ Weiterlesen

Qcell: APT-Gruppe Abyss veröffentlicht 5,4 TeraByte Daten

Wieder gab es wohl einen großen Datendiebstahl bei einem deutschen Unternehmen. Es hat wohl den Solarzellen-Anbieter Qcells erwischt. Die APT-Gruppe ➡ Weiterlesen

Flugsicherung DFS von Hackern attackiert

Die Deutsche Flugsicherung (DFS) wurde von Hackern angegriffen. Ziel des Cyberangriffs war wohl nach ersten Erkenntnissen die administrative IT-Infrastruktur. Allerdings ➡ Weiterlesen

Phishing: Angriffe mit Infostealer zur Datenexfiltration

Threat-Analysten haben Phishing-Angriffe beobachtet, bei denen ein fortschrittlicher, verdeckter Ansatz zum Einsatz kommt, um besonders große Mengen an sensiblen Daten ➡ Weiterlesen