NIS2 tritt in Kraft

NIS2 tritt in Kraft

Beitrag teilen

Die NIS2-Richtlinie der Europäischen Union tritt in Kraft. Mit der zweiten Richtlinie zur Sicherheit von Netzwerk- und Informationssystemen reagiert die EU auf die – in geopolitischen Krisenzeiten stark zunehmenden – Cyberangriffe auf gesellschaftlich besonders relevante Einrichtungen und Organisationen.

Der Schutz kritischer Infrastruktur soll weiter verbessert werden, die Anforderungen an deren Betreiber steigen deutlich: Am Montag, 16. Januar, tritt die NIS2-Richtlinie der Europäischen Union in Kraft. Die EU reagiert damit auf die in geopolitischen Krisenzeiten stark zunehmenden Cyberangriffe, die gesellschaftlich besonders relevante Einrichtungen und Organisationen bedrohen. Eile ist geboten, die Bedrohungslage verändert sich laufend: Eine Schwachstelle oder Anomalie, die gestern noch als „hoch kritisch“ eingestuft wurde, ist morgen bereits ein erfolgreicher Infiltrationsakt. Und spätestens im Herbst 2024 müssen die dann strengeren Vorgaben zur Netzwerk- und Informationssicherheit in nationales Recht umgesetzt sein. Eine enge und systematische Zusammenarbeit zwischen Wirtschaft, Politik und Gesellschaft ist nötig.

Anzeige

18 Sektoren sind kritische Infrastruktur

Konkret geht es um inzwischen 18 Sektoren, die dann EU-weit mit gleichen Standards als kritische Infrastruktur eingestuft sind und sich entsprechend rüsten müssen – darunter Gesundheit, Energie und Wasserversorgung, Informationstechnik und Telekommunikation, Finanz- und Versicherungswesen, Transport und Verkehr. KRITIS-Unternehmen ab 50 Mitarbeitenden und zehn Millionen Euro Jahresumsatz müssen mit der neuen Richtlinie bestimmte Cyber-Security-Pflichten verbindlich umsetzen. Betreiber digitaler Infrastruktur, darunter Anbieter elektronischer Kommunikation und Domain-Registrare, werden unabhängig von ihrer Größe reguliert – ebenso wie Bereiche der öffentlichen Verwaltung und einige Spezialanbieter von besonderer Wichtigkeit, die etwa in Metropolen oder grenzübergreifend agieren.

Wie wichtig ein ganzheitlicher Ansatz von Cyber-Security ist – besonders für KRITS-Betreiber –, sehen wir in unserer tagtäglichen Arbeit. Die Novelle der NIS-Richtlinie sowie das Cyberresilienz-Gesetz leisten einen wichtigen Beitrag, um auch unter den zukünftigen Bedingungen die Werte unserer Gesellschaft in Europa zu wahren und uns so gut wie möglich vor Ausfällen in lebenswichtigen Bereichen zu schützen. Das geht nur gemeinsam: Cybersecurity-Spezialisten wie Radar Cyber Security, die Wirtschaft sowie die politischen Entscheidungsträger in Europa müssen hier an einem Strang ziehen.

Mehr bei Radarcs.com

 


Über Radar Cyber Security

Radar Cyber Security betreibt im Herzen Wiens eines der größten Cyber Defense Center Europas auf Basis der eigenentwickelten Cyber Detection Platform Technologie. Angetrieben von der starken Kombination aus menschlicher Expertise und Erfahrung, gepaart mit den letzten technologischen Entwicklungen aus zehn Jahren Forschungs- und Entwicklungsarbeit, vereint das Unternehmen in seinen Produkten RADAR Services und RADAR Solutions umfassende Lösungen für die Herausforderungen in Bezug auf IT- und OT-Security.


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen