Aktuelles, Branche - geschrieben von wt am Mittwoch, Oktober 16, 2024 22:31 - noch keine Kommentare
NIS-2 Richtlinie: Unternehmen müssen von der Reaktion zur Aktion gelangen
Technische Anforderungen der NIS-2-Richtlinie alles Andere als eine leichte Übung zum Abhaken
[datensicherheit.de, 16.10.2024] Die NIS-2-Richtlinie der EU bringe nicht nur einen breiteren Anwendungsbereich und strengere Sicherheitsanforderungen mit sich, sondern zeuge auch von der Einführung einer neuen Denkweise in der Cyber-Sicherheit. „Während die NIS einen reaktiven Ansatz verfolgte, bei dem Unternehmen nach einem Sicherheitsvorfall bestraft wurden, geht die NIS-2 zu einem proaktiven Ansatz über“, erläutert Andy Norton, „European Cyber Risk Officer“ bei Armis, in seiner aktuellen Stellungnahme. Er unterstreicht: „Unternehmen werden für unzureichende Sicherheit bestraft, bevor es zu einer Sicherheitsverletzung kommt.“

Foto: Armis
Andy Norton gibt angesichts der NIS-2-Einführung zu bedenken: KRITIS-Betreiber können nicht absichern, was sie nicht sehen…
NIS-2 sollte eben nicht zum reinen Abhaken von Checklisten verkommen
Die technischen Anforderungen der NIS-2-Richtlinie seien alles Andere als eine leichte Übung zum Abhaken, aber sie müssten für KRITIS-Betreiber umsetzbar sein. Es gebe jedoch eine große Herausforderung, der sich die Unternehmen bewusst sein müssten – die Sichtbarkeit.
Es gebe nun eine Fülle von Ratschlägen für die Implementierung von NIS-2 und zahllose Anbieter, welche dabei helfen könnten. „Die Wahrheit ist jedoch, dass KRITIS-Betreiber nicht absichern können, was sie nicht sehen“, betont Norton. Unternehmen müssten daher über einen umfassenden Überblick über ihre Assets verfügen. Norton warnt: „Sonst verkommt NIS-2 zu einem reinen Abhaken von Checklisten!“
NIS-2 zwingt Unternehmen fortschrittliche Lösungen einzusetzen
Um sich auf NIS-2 vorzubereiten, müssten Unternehmen daher fortschrittliche Lösungen einsetzen, „welche ,Asset Intelligence’ in Echtzeit, Schwachstellen-Analysen, KI-gestützte Bedrohungserkennung und -behebung sowie kontextbezogene Informationen zu Vorfällen bieten“. Sicherheitsteams könnten dann fundierte Entscheidungen zum Risikomanagement treffen und zu einer vorwärts gerichteten Cyber-Sicherheit übergehen.
Norton führt abschließend aus: „Auf diese Weise können Unternehmen sicher sein, dass sie in Bezug auf die Einhaltung gesetzlicher Vorschriften oder Bedrohungsakteure nicht hinterherhinken, sondern die Problemstellen ausfindig machen und proaktiv beheben. Und zwar bevor es zu einem Vorfall kommt.“
Weitere Informationen zum Thema:
datensicherheit.de, 30.09.2024
Von NIS zu NIS-2 – neue Herausforderungen speziell für Unternehmen Kritischer IT-Infrastruktur / Anstatt zu der von NIS angestrebten Vereinheitlichung kam es in der Praxis zur Fragmentierung auf verschiedenen Ebenen des EU-Binnenmarktes
datensicherheit.de, 26.09.2024
NIS-2-Richtlinie macht Druck: Veraltete Software auf Geräten erhöht Cyber-Risiko / Lückenlose, aktuelle Inventarisierung der Software in allen Geräten, Maschinen und Anlagen Voraussetzung für Cyber-Sicherheit und Compliance mit den rechtlichen Regularien – von NIS-2 bis CRA
datensicherheit.de, 18.09.2024
NIS-2: Stichtag 17. Oktober 2024 lässt keinen Zweifel am Handlungsbedarf / Die NIS-2-Bedeutung geht über jene einer Übung zur Compliance hinaus – Cybersecurity bedeutet Zukunftssicherheit
Aktuelles, Experten, Studien - Feb. 6, 2026 0:58 - noch keine Kommentare
Digitalisierung im Gesundheitswesen: 92 Prozent der Senioren erkennen Chancen
weitere Beiträge in Experten
- KI-basierte Disruption der Arbeitswelt: 80 Prozent der Menschen werden ihren Job verlieren
- Cybercrime mittels Prävention zurückdrängen: Ausführungen zur Zusammenarbeit von Ermittlern und Staatsanwaltschaft auf der „IT-DEFENSE 2026“
- IT-DEFENSE: Ausgebuchte 20. Auflage in Würzburg gestartet
- Benutzerkonten: Pauschaler Passwortwechsel laut BSI keine zeitgemäße Schutzmaßnahme mehr
- KRITIS-Dachgesetz verabschiedet: Deutschland muss dringend seine Kritischen Infrastrukturen besser schützen
Aktuelles, Branche - Feb. 7, 2026 0:38 - noch keine Kommentare
Safer Internet Day 2026: Digitale Achtsamkeit und Skepsis angesichts der KI-Dominanz geboten
weitere Beiträge in Branche
- ChatGPT-Verbesserung durch Malewarebytes: Erkennung von Scams, Malware und Online-Risiken
- Hilfreiche Analogie: Das Ziel der Cybersicherheit gleicht einem Fußballtor
- Red Team Malware à la carte: Allpacka zur Simulation höchst befähigter Hacker-Angriffe
- Moderner OT-Resilienz: Digitale Zwillinge als wichtige Bausteine
- IT-DEFENSE: Ausgebuchte 20. Auflage in Würzburg gestartet
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren