IT Security Juli/August 2024
Sichere Kommunikation – Innovative Lösungen für neue Cyberbedrohungen Business Continuity – Wie Ihr Unternehmen in 6 Schritten immer produktiv bleibt Identitätsmissbrauch – Deutsche Großunternehmen kontern Darauf hat die Blockchain gewartet – Mit Confidential Computing auf das nächste Level
Sichere Kommunikation – Innovative Lösungen für neue Cyberbedrohungen
Business Continuity – Wie Ihr Unternehmen in 6 Schritten immer produktiv bleibt
Identitätsmissbrauch – Deutsche Großunternehmen kontern
Darauf hat die Blockchain gewartet – Mit Confidential Computing auf das nächste Level
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
22 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />
Stärkere Abwehr<br />
für Digitalisierung und KI<br />
WIDERSTANDSFÄHIG IN DIE ZUKUNFT DANK NIS2<br />
Kaum ein Thema wird aktuell so intensiv<br />
in der <strong>IT</strong>-Branche diskutiert wie NIS2.<br />
NIS2 mag mit seinen strengen Regeln<br />
und möglichen Strafen bürokratisch erscheinen,<br />
ist aber in Wirklichkeit ein<br />
Aufruf zur Stärkung der Abwehr von<br />
Cyberbedrohungen: Dies ist eine Chance,<br />
die Cyberabwehr und die Widerstandsfähigkeit<br />
für ein sicheres digitales<br />
Zeitalter mit der Einführung der Richtlinie<br />
zur Netz- und Informationssicherheit<br />
in Europa zu verbessern.<br />
Network Access Control (NAC) wird<br />
bei der Umsetzung von NIS2 eine entscheidende<br />
Rolle spielen. Da Unternehmen<br />
mit immer komplexeren Cyber-Bedrohungen<br />
konfrontiert sind, bieten Lösungen,<br />
wie Belden´s macmon NAC,<br />
einen soliden Rahmen, um sicherzustellen,<br />
dass nur autorisierte und konforme<br />
Geräte auf Netzwerkressourcen zugreifen<br />
können, und schützen so kritische<br />
<strong>IT</strong>- und OT-Infrastrukturen.<br />
Im Rahmen der NIS2-Richtlinie sind Organisationen<br />
verpflichtet, eine Reihe<br />
von Maßnahmen zu ergreifen, um die<br />
Sicherheit und Widerstandsfähigkeit ihrer<br />
Netzwerke und Informationssysteme<br />
zu gewährleisten. Diese Maßnahmen<br />
umfassen:<br />
#1<br />
Risikomanagement: Organisationen<br />
müssen einen risikobasierten<br />
Ansatz für die Netzwerk- und Informationssicherheit<br />
verfolgen. Dieser<br />
Ansatz beinhaltet die Identifizierung<br />
potenzieller Bedrohungen, die Bewertung<br />
ihrer Auswirkungen und die Umsetzung<br />
geeigneter Maßnahmen zur<br />
Risikominderung. Es ist wichtig, diesen<br />
Prozess regelmäßig zu überprüfen und<br />
zu aktualisieren, um der sich entwickelnden<br />
Bedrohungslandschaft Rechnung<br />
zu tragen.<br />
#2<br />
Technische und organisatorische<br />
Maßnahmen: Die NIS2<br />
verlangt von Organisationen, dass sie<br />
geeignete technische und organisatorische<br />
Maßnahmen ergreifen, um die Sicherheit<br />
ihres Netzwerks und ihrer Informationssysteme<br />
zu schützen. Diese<br />
Maßnahmen sollten in einem angemessenen<br />
Verhältnis zu den festgestellten<br />
Risiken stehen und den neuesten Stand<br />
der Technik im Bereich der Cybersicherheitstechnologien<br />
und -praktiken berücksichtigen.<br />
Beispiele für solche Maßnahmen<br />
sind Verschlüsselung, Zugangskontrolle,<br />
Netzwerksegmentierung und<br />
kontinuierliche Überwachung.<br />
#3<br />
Meldung von Vorfällen: Organisationen<br />
sind verpflichtet, alle<br />
<strong>Juli</strong>/<strong>August</strong> <strong>2024</strong> | www.it-daily.net