Mit der bevorstehenden Frist zur Umsetzung der NIS2-Direktive stehen viele Unternehmen vor einer bedeutenden Herausforderung. Unsere Beobachtungen zeigen, dass viele Unternehmen Schwierigkeiten haben werden, die Anforderungen rechtzeitig zu erfüllen. Dies liegt vor allem daran, dass das Thema zu lange vernachlässigt wurde.
Im Gespräch mit vielen CIOs und CISOs wird deutlich, dass NIS2 und DORA oft ähnlich wie die DSGVO betrachtet werden – als etwas, das einfach nur abgehakt werden muss. Führungskräfte sehen die NIS-2-Richtlinien oftmals nur als Checkliste und investieren daher nur das Minimum an Aufwand und Ressourcen, um die Vorschriften zu erfüllen, zu denen sie durch die NIS2-Richtlinien verpflichtet werden. Durch diese Herangehensweise wird jedoch nicht das volle Potenzial ausgeschöpft, das in dieser Direktive steckt. Nutzt man die NIS2-Direktive als Grundlage, um weiterführende Maßnahmen zu entwickeln und umzusetzen, kann das eigene Unternehmen nachhaltig und flächendeckend abgesichert werden.
NIS2 als willkommene Gelegenheit
Unternehmen sollten NIS2 deshalb vielmehr als Gelegenheit sehen, um zusätzliche Unterstützung für die IT-Sicherheit zu mobilisieren. Es ist ratsam, diese Vorgaben als Argument zu nutzen, um Vorstände und Verantwortliche davon zu überzeugen, mehr Budget und externe Beratung zur Verfügung zu stellen. Eine verstärkte Investition in die IT-Sicherheit ist unerlässlich, um die Anforderungen umfassend zu erfüllen und langfristig davon zu profitieren. Ein erfolgreicher Ansatz beginnt mit einer gründlichen Bestandsaufnahme und Inventarisierung der betriebseigenen IT-Landschaft. Es ist wichtig, genau zu verstehen, welche Ressourcen und Systeme geschützt werden müssen. Danach sollten Unternehmen schrittweise vorgehen, anstatt sich nur auf das Abhaken von Checklisten zu konzentrieren. Durch diese strukturierte Vorgehensweise können Unternehmen ihre IT-Sicherheit signifikant verbessern und sind besser auf die Umsetzung von NIS-2 vorbereiten.
Die NIS2-Direktive sollte nicht nur als Herausforderung, sondern vor allem als Chance gesehen werden, um die IT-Sicherheit in Unternehmen nachhaltig zu stärken. Gemeinsam können wir diese Gelegenheit nutzen, um widerstandsfähigere
und sicherere IT-Infrastrukturen zu schaffen.
Über Tanium Tanium, der branchenweit einzige Anbieter von Converged Endpoint Management (XEM), führt den Paradigmenwechsel bei herkömmlichen Ansätzen zur Verwaltung komplexer Sicherheits- und Technologieumgebungen an. Nur Tanium schützt jedes Team, jeden Endpunkt und jeden Arbeitsablauf vor Cyber-Bedrohungen, indem es IT, Compliance, Sicherheit und Risiko in eine einzige Plattform integriert. Die Tanium Plattform bietet umfassende Transparenz über alle Geräte hinweg, eine einheitliche Reihe von Kontrollen und eine gemeinsame Taxonomie.