NIS2 als Chance begreifen

B2B Cyber Security ShortNews

Beitrag teilen

Mit der bevorstehenden Frist zur Umsetzung der NIS2-Direktive stehen viele Unternehmen vor einer bedeutenden Herausforderung. Unsere Beobachtungen zeigen, dass viele Unternehmen Schwierigkeiten haben werden, die Anforderungen rechtzeitig zu erfüllen. Dies liegt vor allem daran, dass das Thema zu lange vernachlässigt wurde.

Im Gespräch mit vielen CIOs und CISOs wird deutlich, dass NIS2 und DORA oft ähnlich wie die DSGVO betrachtet werden – als etwas, das einfach nur abgehakt werden muss. Führungskräfte sehen die NIS-2-Richtlinien oftmals nur als Checkliste und investieren daher nur das Minimum an Aufwand und Ressourcen, um die Vorschriften zu erfüllen, zu denen sie durch die NIS2-Richtlinien verpflichtet werden. Durch diese Herangehensweise wird jedoch nicht das volle Potenzial ausgeschöpft, das in dieser Direktive steckt. Nutzt man die NIS2-Direktive als Grundlage, um weiterführende Maßnahmen zu entwickeln und umzusetzen, kann das eigene Unternehmen nachhaltig und flächendeckend abgesichert werden.

Anzeige

NIS2 als willkommene Gelegenheit

Unternehmen sollten NIS2 deshalb vielmehr als Gelegenheit sehen, um zusätzliche Unterstützung für die IT-Sicherheit zu mobilisieren. Es ist ratsam, diese Vorgaben als Argument zu nutzen, um Vorstände und Verantwortliche davon zu überzeugen, mehr Budget und externe Beratung zur Verfügung zu stellen. Eine verstärkte Investition in die IT-Sicherheit ist unerlässlich, um die Anforderungen umfassend zu erfüllen und langfristig davon zu profitieren. Ein erfolgreicher Ansatz beginnt mit einer gründlichen Bestandsaufnahme und Inventarisierung der betriebseigenen IT-Landschaft. Es ist wichtig, genau zu verstehen, welche Ressourcen und Systeme geschützt werden müssen. Danach sollten Unternehmen schrittweise vorgehen, anstatt sich nur auf das Abhaken von Checklisten zu konzentrieren. Durch diese strukturierte Vorgehensweise können Unternehmen ihre IT-Sicherheit signifikant verbessern und sind besser auf die Umsetzung von NIS-2 vorbereiten.

Die NIS2-Direktive sollte nicht nur als Herausforderung, sondern vor allem als Chance gesehen werden, um die IT-Sicherheit in Unternehmen nachhaltig zu stärken. Gemeinsam können wir diese Gelegenheit nutzen, um widerstandsfähigere
und sicherere IT-Infrastrukturen zu schaffen.

Mehr bei Tanium.com

 


Über Tanium

Tanium, der branchenweit einzige Anbieter von Converged Endpoint Management (XEM), führt den Paradigmenwechsel bei herkömmlichen Ansätzen zur Verwaltung komplexer Sicherheits- und Technologieumgebungen an. Nur Tanium schützt jedes Team, jeden Endpunkt und jeden Arbeitsablauf vor Cyber-Bedrohungen, indem es IT, Compliance, Sicherheit und Risiko in eine einzige Plattform integriert. Die Tanium Plattform bietet umfassende Transparenz über alle Geräte hinweg, eine einheitliche Reihe von Kontrollen und eine gemeinsame Taxonomie.


 

Passende Artikel zum Thema

Neue Ransomware Ymir entdeckt

Den Experten ist eine neue Ransomware mit ausgeklügelten Verschleierungstechniken in Netz gegangen. Die Malware Ymir nutzt Whitelist-Funktionen um der Entdeckung ➡ Weiterlesen

KI-Cyberangriffe: Fast 70 Prozent der Unternehmen sind besorgt

KI stellt viele Unternehmen in Deutschland vor cybersicherheitsrelevante Herausforderungen laut einer aktuellen Umfrage. 60 Prozent der Unternehmen verzeichneten mehr Cyberangriffe, ➡ Weiterlesen

Linux-Backdoors von China-naher Hackergruppe entdeckt

ESET Forscher haben zwei neue Linux-Backdoors entdeckt, die wahrscheinlich von der China-nahen Hackergruppe Gelsemium stammen. Die Entdeckung erfolgte nach der ➡ Weiterlesen

Phishing-Kampagne: Ziel Azure Cloud-Zugangsdaten

Die Forscher von Unit 42 haben eine Phishing-Kampagne auf europäische Unternehmen – darunter auch aus Deutschland – aufgedeckt. Die Kampagne ➡ Weiterlesen

Malware per Maus-Bewegungen: drei Milliarden Angriffe in 2024

Cyberkriminelle nutzen Maus-Bewegungssimulatoren, auch Mouse Jiggler oder Mouse Mover genannt, um Malware zu verbreiten um damit Mitarbeiter in Unternehmen anzugreifen. ➡ Weiterlesen

Schadsoftware hebelt EDR-Schutzprogramme aus

Cyberkriminelle finden immer neue Wege, um an ihr Ziel zu kommen. Die bereits im Juni 2024 beobachtete Ransomware-Gruppe Embargo nutzt ➡ Weiterlesen

Edge-Browser mit KI gegen Spam und Scareware

Für Unternehmen ist Spam weiterhin das Problem Nr. 1. Aber nicht nur per E-Mail, sondern auch über den Browser und ➡ Weiterlesen

Erste Firewall mit BSI BSZ-Sicherheitszertifikat

Das Bundesamt für Sicherheit in der Informationstechnik - kurz BSI hat der LANCOM R&S®Unified Firewall UF-360 mit einem Sicherheitszertifikat gemäß ➡ Weiterlesen