01.07.2024 Aufrufe

IT Security Juli/August 2024

Sichere Kommunikation – Innovative Lösungen für neue Cyberbedrohungen Business Continuity – Wie Ihr Unternehmen in 6 Schritten immer produktiv bleibt Identitätsmissbrauch – Deutsche Großunternehmen kontern Darauf hat die Blockchain gewartet – Mit Confidential Computing auf das nächste Level

Sichere Kommunikation – Innovative Lösungen für neue Cyberbedrohungen
Business Continuity – Wie Ihr Unternehmen in 6 Schritten immer produktiv bleibt
Identitätsmissbrauch – Deutsche Großunternehmen kontern
Darauf hat die Blockchain gewartet – Mit Confidential Computing auf das nächste Level

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

22 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />

Stärkere Abwehr<br />

für Digitalisierung und KI<br />

WIDERSTANDSFÄHIG IN DIE ZUKUNFT DANK NIS2<br />

Kaum ein Thema wird aktuell so intensiv<br />

in der <strong>IT</strong>-Branche diskutiert wie NIS2.<br />

NIS2 mag mit seinen strengen Regeln<br />

und möglichen Strafen bürokratisch erscheinen,<br />

ist aber in Wirklichkeit ein<br />

Aufruf zur Stärkung der Abwehr von<br />

Cyberbedrohungen: Dies ist eine Chance,<br />

die Cyberabwehr und die Widerstandsfähigkeit<br />

für ein sicheres digitales<br />

Zeitalter mit der Einführung der Richtlinie<br />

zur Netz- und Informationssicherheit<br />

in Europa zu verbessern.<br />

Network Access Control (NAC) wird<br />

bei der Umsetzung von NIS2 eine entscheidende<br />

Rolle spielen. Da Unternehmen<br />

mit immer komplexeren Cyber-Bedrohungen<br />

konfrontiert sind, bieten Lösungen,<br />

wie Belden´s macmon NAC,<br />

einen soliden Rahmen, um sicherzustellen,<br />

dass nur autorisierte und konforme<br />

Geräte auf Netzwerkressourcen zugreifen<br />

können, und schützen so kritische<br />

<strong>IT</strong>- und OT-Infrastrukturen.<br />

Im Rahmen der NIS2-Richtlinie sind Organisationen<br />

verpflichtet, eine Reihe<br />

von Maßnahmen zu ergreifen, um die<br />

Sicherheit und Widerstandsfähigkeit ihrer<br />

Netzwerke und Informationssysteme<br />

zu gewährleisten. Diese Maßnahmen<br />

umfassen:<br />

#1<br />

Risikomanagement: Organisationen<br />

müssen einen risikobasierten<br />

Ansatz für die Netzwerk- und Informationssicherheit<br />

verfolgen. Dieser<br />

Ansatz beinhaltet die Identifizierung<br />

potenzieller Bedrohungen, die Bewertung<br />

ihrer Auswirkungen und die Umsetzung<br />

geeigneter Maßnahmen zur<br />

Risikominderung. Es ist wichtig, diesen<br />

Prozess regelmäßig zu überprüfen und<br />

zu aktualisieren, um der sich entwickelnden<br />

Bedrohungslandschaft Rechnung<br />

zu tragen.<br />

#2<br />

Technische und organisatorische<br />

Maßnahmen: Die NIS2<br />

verlangt von Organisationen, dass sie<br />

geeignete technische und organisatorische<br />

Maßnahmen ergreifen, um die Sicherheit<br />

ihres Netzwerks und ihrer Informationssysteme<br />

zu schützen. Diese<br />

Maßnahmen sollten in einem angemessenen<br />

Verhältnis zu den festgestellten<br />

Risiken stehen und den neuesten Stand<br />

der Technik im Bereich der Cybersicherheitstechnologien<br />

und -praktiken berücksichtigen.<br />

Beispiele für solche Maßnahmen<br />

sind Verschlüsselung, Zugangskontrolle,<br />

Netzwerksegmentierung und<br />

kontinuierliche Überwachung.<br />

#3<br />

Meldung von Vorfällen: Organisationen<br />

sind verpflichtet, alle<br />

<strong>Juli</strong>/<strong>August</strong> <strong>2024</strong> | www.it-daily.net

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!