NIS2-Compliance

NIS2-Compliance

Beitrag teilen

Im Jahr 2017 prognostizierte Cybersecurity Ventures, dass die weltweiten Schadenskosten durch Ransomware bis 2021 20 Milliarden US-Dollar erreichen werden, was auch die aktuelle Schätzung für 2022 ist – und zugleich das 57-Fache des finanziellen Schadens von 2015.

Der globale Sicherheitsmarkt hat derzeit einen Wert von rund 150 Milliarden US-Dollar, der nach aktuellen Prognosen auf 208 Milliarden bis Jahresende und 400 Milliarden US-Dollar im Jahr 2026 steigen wird. Daten zeigen auch, dass Unternehmen in der EU im Durchschnitt 41 Prozent weniger für Cybersicherheit ausgeben als Unternehmen in den USA.

Stand der Dinge

Ein entscheidender Eckpfeiler für Investitionsentscheidungen im Bereich der Cybersicherheit ist nun NIS2. Andreas Riepen, Head Central & Eastern Europe bei Vectra AI erläutert den aktuellen Stand der Dinge und wie die NIS 2-Vorgaben auch mit Hilfe KI-basierter Sicherheitstechnologie erfüllt werden können:

Die ursprüngliche NIS-Richtlinie (Netz- und Informationssicherheit) war das erste EU-weite Gesetz zur Cybersicherheit, das 2016 in Kraft trat. Ziel war es, ein höheres und gleichmäßigeres Sicherheitsniveau von Netz- und Informationssystemen in der gesamten Europäischen Union zu erreichen. Angesichts der seither stark zunehmenden Digitalisierung war eine Überarbeitung fällig. Daraus ist NIS2 hervorgegangen.

Mehr Cybersicherheit mit NIS2

NIS2 markiert einen weiteren Meilenstein bei der Festlegung von Anforderungen für in der EU ansässige Unternehmen, die in den kommenden Jahren für mehr Cybersicherheit und ein einheitliches Sicherheitsniveau sorgen sollen. Außerdem werden die Meldevorschriften und die Folgen einer nicht ordnungsgemäßen Umsetzung klar dargelegt. Wie das Ökosystem der Cybersicherheitsbranche ist auch NIS2 bestrebt, die Zusammenarbeit in der EU zu verbessern. Die Einrichtung des Europäischen Verbindungsnetzes für Cyberkrisen (EU-CyCLONe) zur Unterstützung der koordinierten Bewältigung großflächiger Cybersicherheitsvorfälle auf EU-Ebene ist ebenfalls zu begrüßen.

NIS2 sieht verschärfte Sicherheitsanforderungen und gezielte Maßnahmen vor, darunter die Reaktion auf Vorfälle (Incident Response) und das Krisenmanagement sowie den Umgang mit Schwachstellen und deren Offenlegung. Ebenfalls fordert NIS2 Strategien und Verfahren zur Bewertung der Wirksamkeit von Maßnahmen zum Management von Cybersicherheitsrisiken sowie grundlegende Praktiken der Computerhygiene und Schulungen im Bereich der Cybersicherheit. Weitere Forderungen sind der wirksame Einsatz von Kryptographie, die Sicherheit der personellen Ressourcen sowie die Zugangskontrolle und das Asset-Management.

Für welche Unternehmen NIS2 gilt

Die Anzahl der abgedeckten Sektoren wurde in NIS2 um acht weitere Sektoren erweitert, auf insgesamt 15 Sektoren. NIS2 umfasst nun die folgenden „wesentlichen“ Sektoren: Energie (Strom, Öl, Gas, Wärme, Wasserstoff), Gesundheit (Versorger, Labore, Forschung und Entwicklung, Pharmaindustrie), Transport (Luft, Schiene, Wasser, Straße), Banken und Finanzmärkte, Wasser und Abwasser, Digitales (Anbieter von Internet Exchange Points, DNS-Dienstanbieter, TLD-Namensregistrierungen, Anbieter von Rechenzentrumsdiensten, Anbieter von Cloud-Computing-Diensten, Anbieter von Content-Delivery-Netzwerken, Anbieter von Vertrauensdiensten) sowie ICT-Servicemanagement, Raumfahrt und öffentliche Verwaltung. „Wichtige“ Sektoren sind Post und Kurierdienste, Abfallwirtschaft, Chemie, Ernährung, Industrie (Technik und Ingenieurwesen), digitale Dienste (Online-Marktplätze, Online-Suchmaschinen, soziale Netzwerke) und Forschung.

Haben Sie kurz Zeit?

Nehmen Sie sich ein paar Minuten Zeit für unsere Nutzerumfrage 2023 und helfen Sie B2B-CYBER-SECURITY.de besser zu machen!

Sie sollen nur 10 Fragen beantworten und haben sofort eine Chance auf Gewinne von Kaspersky, ESET und Bitdefender.

Hier geht es direkt zur Umfrage
 

Umsetzung starten

Die Mitgliedstaaten haben bis Ende 2025 Zeit, die NIS2-Anforderungen in nationales Recht umzusetzen. Die Einhaltung der NIS2-Richtlinie ist in Europa wichtig, da sie dazu beiträgt, die Sicherheit und Widerstandsfähigkeit kritischer Informationsinfrastrukturen wie Energie-, Verkehrs- und Gesundheitssysteme zu gewährleisten. Durch die Umsetzung der NIS2-Richtlinie können sich Unternehmen besser vor Cyberangriffen schützen und zur allgemeinen Sicherheit der digitalen Landschaft in der EU beitragen. Die Nichteinhaltung der NIS2-Richtlinie kann hingegen zu finanziellen Sanktionen und Rufschädigung führen.

NIS2-Compliance erreichen

Drei Aspekte sind entscheidend, damit Unternehmen – wie in NIS2 gefordert – Cyberbedrohungen schnell und effizient erkennen und darauf reagieren können: Eine Sicherheitsplattform mit Attack Signal Intelligence, basierend auf künstlicher Intelligenz und speziellen Algorithmen, ermöglicht es, unbekannte Cyberbedrohungen aufzuspüren. Die Sicherheitsplattform sollte einfach zu bedienen und hochgradig automatisiert sein und die Integration mit Partnerlösungen aus dem Cybersicherheitsökosystem ermöglichen. Zu guter Letzt geht es um die Transformation des Sicherheitsbetriebs, also die nötige Unterstützung seitens des Sicherheitsanbieters bei der Bewältigung der Herausforderungen von heute und morgen.

Mehr bei Vectra-AI.com

 


Über Vectra

Vectra ist der führende Anbieter von KI-gesteuerter Bedrohungserkennung und -Reaktion für die Hybrid-Cloud. Nur Vectra optimiert die KI, um Angriffsmethoden – die TTPs (Tactics, Techniques and Procedures), die allen Angriffen zugrunde liegen – konkret zu erkennen, anstatt einfach nur unpräzise zu warnen. Das daraus resultierende zuverlässige Bedrohungssignal und der klare Kontext ermöglichen es Cybersicherheitsteams, schnell auf Bedrohungen zu reagieren und erfolgreiche Angriffe zu verhindern, die sich zu Sicherheitsverletzungen entwickeln.


 

Passende Artikel zum Thema

NIS2-Anforderungen: Was bedeuten sie konkret?

NIS2 schreibt Unternehmen eine umfassende Überarbeitung ihrer Cyber-Sicherheitspraktiken vor und zwingt sie, ihre Schutzmaßnahmen in der Lieferkette zu bewerten und ➡ Weiterlesen

Erweiterte Unified-Endpoint-Management (UEM)-Lösung

Die Unified-Endpoint-Management (UEM)-Lösung von baramundi erhält zahlreiche Erweiterungen. Darunter Möglichkeiten zur Passwortverwaltung, sichere Verbindungen durch Per-App VPN sowie die Weiterentwicklung ➡ Weiterlesen

Neue Threat Defense gegen mobile Bedrohungen 

Die explosionsartige Zunahme mobiler Geräte und Anwendungen führt zu einer immer größeren Angriffsfläche für Cyberangriffe – ausgeklügelte Sicherheitsbedrohungen wie Spyware, ➡ Weiterlesen

Endgeräte: Malware nimmt 2024 weiter massiv zu

Ein aktueller Internet Security Report von WatchGuard richtet Augenmerk auf Malware die Endgeräte angreift, etwa die weit verbreitete „Pandoraspear“-Malware, die Smart-TV ➡ Weiterlesen

Data Protection: Gute KI gegen böse KI 

Die generative künstliche Intelligenz (KI) verändert die Welt, und zwar grundlegend. Denn KI-Funktionen lassen sich nicht nur zum Datenschutz nutzen, ➡ Weiterlesen

Schwierige Aufgabe: Netzwerksicherheit über mehrere Standorte

Für Unternehmen und seine Sicherheitsverantwortlichen ist Netzwerksicherheit bei verteilten Standorten eine heikle Aufgabe. Wie ein Kaspersky-Report zeigt: mehr als jedes ➡ Weiterlesen

Phishing: Wie KIs Angriffe gefährlicher machen

Bedrohungsakteure nutzen zunehmend generative KI, um ihre Phishing-Kampagnen zu verbessern – das zeigt ein neuer Report von Zscaler. Die Ergebnisse ➡ Weiterlesen

Neue Sicherheitslösung für KI-gestützte Rechenzentren

Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, stellt eine neue Sicherheitslösung für Rechenzentren mit NVIDIA-Technologie für Business- und ➡ Weiterlesen