{"id":438380,"date":"2024-09-12T20:08:55","date_gmt":"2024-09-12T18:08:55","guid":{"rendered":"https:\/\/hier-luebeck.de\/?p=438380"},"modified":"2024-09-13T08:09:21","modified_gmt":"2024-09-13T06:09:21","slug":"nis2-richtlinie-von-groesserem-umfang-als-dsgvo-mehr-cybersicherheit-fuer-unternehmen","status":"publish","type":"post","link":"https:\/\/hier-luebeck.de\/index.php\/nis2-richtlinie-von-groesserem-umfang-als-dsgvo-mehr-cybersicherheit-fuer-unternehmen\/","title":{"rendered":"NIS2-Richtlinie von gr\u00f6\u00dferem Umfang als DSGVO: mehr Cybersicherheit f\u00fcr Unternehmen"},"content":{"rendered":"<p><em>Mit dem 17. Oktober endet die Umsetzungsfrist f\u00fcr die EU-weit in Kraft tretende NIS2-Richtlinie. Diese verpflichtet Unternehmen der kritischen Infrastruktur zu vorausschauenden Risikoanalysen und strengen Berichtspflichten. Gesch\u00e4ftsleiter, die diesen Auflagen nicht nachkommen, werden in Haftung genommen. Die Herausforderung dabei: Viele Firmen m\u00fcssen sich stark ver\u00e4ndern, um die neuen Vorschriften zu erf\u00fcllen \u2013 ohne klare Vorgabe f\u00fcr das \u201eWie\u201c. Aufgrund der Zeitknappheit r\u00e4t das IT-Systemhaus Brandmauer IT dazu, bestehende Abl\u00e4ufe anzupassen, statt sie von Grund auf neu zu gestalten. <\/em><!--more--><strong>Bellheim, September 2024<\/strong>. Als noch umfangreicher als das im Jahr 2018 eingef\u00fchrte DSGVO gilt NIS2 \u2013 ein Gesetz zur St\u00e4rkung der Cybersicherheit in Beh\u00f6rden, bei Versorgern und Firmen des produzierenden Gewerbes. NIS2 trifft mehrheitlich mittelst\u00e4ndische Unternehmen, unabh\u00e4ngig von ihrer Gr\u00f6\u00dfe. Viele von ihnen sind bislang noch nicht ausreichend gegen IT-Attacken gesch\u00fctzt, obwohl Hacker und Internetkriminelle sie verst\u00e4rkt ins Visier nehmen. In den vergangenen zw\u00f6lf Monaten waren 81 Prozent aller Unternehmen von Datenklau und IT-Ger\u00e4tediebstahl sowie digitaler und analoger Industriespionage oder -sabotage betroffen.<\/p>\n<p>Wie sollen sich mittelst\u00e4ndische Unternehmen gegen\u00fcber den Herausforderungen durch NIS2 verhalten? Was sind die ersten Schritte? Volker Bentz, Gr\u00fcnder und Gesch\u00e4ftsf\u00fchrer des IT-Systemhauses Brandmauer IT, r\u00e4t Firmen, strategische Partnerschaften einzugehen und dar\u00fcber Wissen einzukaufen: \u201eHinter NIS2 steht ein Information Security Management System (ISMS) mit klaren Leitlinien und Regeln; niemand muss das Rad neu erfinden.\u201c Welche Inhalte des NIS2-Ma\u00dfnahmenpakets die Gesch\u00e4ftsleitung direkt betreffen und somit sofortige Umsetzung erfordern, kl\u00e4rt der Beitrag.<\/p>\n<p><strong>Schwachstellen im Unternehmen <\/strong><\/p>\n<p>Angesichts einer beschleunigten Digitalisierung und dem angespannten Weltgeschehen dr\u00e4ngt die Notwendigkeit, in Informationssicherheitsma\u00dfnahmen f\u00fcr eine zunehmend digitale Welt zu investieren. Eine unerl\u00e4ssliche Voraussetzung f\u00fcr den Gesch\u00e4ftserfolg ist das Management von Cyberrisiken. Auf dem Weg zum krisenfesten Zukunftsmacher identifiziert IT-Experte Bentz folgende Schwachstellen:<\/p>\n<ul>\n<li><strong>Technik<\/strong>: Wo laden offene T\u00fcren Hacker ein? Dauer\u00fcberwachungen der unternehmensinternen IT auf Schwachstellen, Ma\u00dfnahmenpl\u00e4ne zur Schlie\u00dfung von Sicherheitsl\u00fccken und Hardware-Verschl\u00fcsselung geh\u00f6ren zum kleinen IT-Security-Einmaleins.<\/li>\n<li><strong>Organisation<\/strong>: Wie hackergesch\u00fctzt ist die interne Organisation? Unternehmen, die verbindliche Richtlinien f\u00fcr den Umgang mit Daten etablieren, Privilegien-Sparsamkeit walten lassen und ganzheitliche Security-Systeme integrieren, sind Cyberangriffen einen Schritt voraus.<\/li>\n<li><strong>Personal<\/strong>: Sitzt die Belegschaft in IT-Sicherheitsfragen fest im Sattel? Firmen, die ihre Mitarbeitenden hier sensibilisieren und Wissen \u00fcber Gefahren von Hackern vermitteln, entwickeln sie zu einer stabilen Firewall. Au\u00dferdem tragen F\u00fchrungsverantwortliche daf\u00fcr Sorge, dass die Teams unternehmerische IT-Security-Richtlinien befolgen.<\/li>\n<\/ul>\n<p><strong>Zentrale NIS2-Handlungsfelder <\/strong><\/p>\n<ul>\n<li><strong>Registrierungspflichten gegen\u00fcber dem BSI <\/strong><br \/>\nDie NIS2-Richtlinie beabsichtigt die Vernetzung von Unternehmen zu st\u00e4rken und ihnen die M\u00f6glichkeit zu geben, sich \u00fcber Sicherheitsvorf\u00e4lle auszutauschen. Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik, kurz BSI, \u00fcbernimmt als zentrale Anlaufstelle die Koordinationsfunktion mit dem Ziel ein Warnsystem f\u00fcr Cybergefahren zu etablieren. Firmen wird so die Fr\u00fcherkennung potenzieller Angriffe erleichtert. Aus diesem Grund bedarf es der Registration mit bestimmten Informationen bei der Aufsichtsbeh\u00f6rde. Die Registrierungspflicht obliegt der Gesch\u00e4ftsleitung. Bei vors\u00e4tzlicher Nichteinhaltung drohen Sanktionierungen.<\/li>\n<li><strong>Informationssicherheit und IT-Risikomanagement<br \/>\n<\/strong>Heute Probleme vermeiden, die morgen das Gesch\u00e4ft st\u00f6ren \u2013 das bringt die Aufgabe des IT-Risikomanagements auf den Punkt. Es bewertet Gefahren f\u00fcr Computersysteme sowie Daten und findet Wege zu deren Minimierung. IT-Systeme sicher gestalten und wertvolle Informationen sch\u00fctzen, lautet das erkl\u00e4rte Ziel. Dazu geh\u00f6rt die Implementierung eines Information Security Management Systems und den dazugeh\u00f6rigen Dokumenten sowie eines Prozesses mit verschiedenen Rahmenparametern f\u00fcr die Identifizierung, Bewertung und Behandlung von Bedrohungen.<\/li>\n<li><strong>Management Review und Ma\u00dfnahmenmanagement<br \/>\n<\/strong>Wie steht es um die Informationssicherheit im Unternehmen? Um diese Frage zu beantworten, braucht es standardisierte Verfahren, die auch technologische Neuerungen und ge\u00e4nderte Rahmenbedingungen abbilden. Darunter fallen die Bereitstellung regelm\u00e4\u00dfiger Reports an die Unternehmensf\u00fchrung sowie Protokollierung von Verantwortlichkeiten, Reaktionen auf Ereignisse und Entwicklung von Korrekturma\u00dfnahmen. Das f\u00f6rdert planvolles Handeln im Ernstfall.<\/li>\n<\/ul>\n<p><strong>Zum NIS2-Anforderungskatalog<br \/>\n<\/strong>Ein von Bentz entwickelter IT-Security-Ratgeber stellt die komplexe Gesetzeslage \u00fcbersichtlich dar und unterst\u00fctzt Unternehmen in der Umsetzung der NIS2-Richtlinien. Die Liste enth\u00e4lt 35 Kategorien, die zu NIS2-Konformit\u00e4t hinleiten. Kurze Erl\u00e4uterungen verdeutlichen, welche Einzelma\u00dfnahmen dazu n\u00f6tig sind. Der Ma\u00dfnahmenkatalog ersetzt keine Rechtsberatung und kann <a href=\"https:\/\/www.brandmauer.de\/nis2-anforderungskatalog\">hier<\/a> angefordert werden.<\/p>\n<p><strong>\u00dcber BRANDMAUER IT GmbH<br \/>\n<\/strong>Die Brandmauer IT betreibt seit 2000 stabile und sichere IT-Infrastrukturen f\u00fcr mittelst\u00e4ndische Organisationen und Unternehmen. Mit einem besonderen Fokus auf IT-Sicherheit bietet das Unternehmen ein breites Spektrum an Managed Services, darunter IT-Outsourcing, IT-Infrastrukturaufbau und Cloudintegration. Zertifizierte Auditoren beraten und trainieren Kunden umfassend zu IT-Sicherheit und implementieren erforderliche Ma\u00dfnahmen effizient. Mit 40 Mitarbeitenden und Kunden in der Gr\u00f6\u00dfenordnung zwischen 5 und 1.500 Mitarbeitenden, z\u00e4hlt die Brandmauer IT GmbH zu den gr\u00f6\u00dften und vielseitigsten Systemh\u00e4usern ihrer Branche. Mehr Informationen auf <a href=\"https:\/\/www.brandmauer.de\/\">brandmauer.de<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit dem 17. Oktober endet die Umsetzungsfrist f\u00fcr die EU-weit in Kraft tretende NIS2-Richtlinie. Diese verpflichtet Unternehmen der kritischen Infrastruktur<\/p>\n","protected":false},"author":3,"featured_media":438381,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[20],"tags":[23806],"class_list":["post-438380","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-besondere-neuigkeiten","tag-nis2-richtlinie-von-groesserem-umfang-als-dsgvo-mehr-cybersicherheit-fuer-unternehmen"],"_links":{"self":[{"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/posts\/438380","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/comments?post=438380"}],"version-history":[{"count":1,"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/posts\/438380\/revisions"}],"predecessor-version":[{"id":438382,"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/posts\/438380\/revisions\/438382"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/media\/438381"}],"wp:attachment":[{"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/media?parent=438380"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/categories?post=438380"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/tags?post=438380"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}