Beitrag drucken

Neue EU-Richtlinie ‚Netzwerk- und IT-Sicherheit‘

Tipps zur NIS2-Konformität

Bis zum 17. Oktober 2024 haben die EU-Mitgliedsstaaten Zeit, die NIS2-Direktive in nationales Recht umzusetzen. Was im Zusammenhang mit der IT-Sicherheitsrichtlinie zu beachten ist, erläutert Tim Berghoff von G Data CyberDefense.

 (Bild: G DATA CyberDefense AG)

(Bild: G DATA CyberDefense AG)

Die EU-Direktive für die Netzwerk- und IT-Sicherheit (NIS2) hat das Ziel, die Resilienz kritischer Infrastrukturen sowie deren Liefer- und Wertschöpfungsketten europaweit zu stärken und zu vereinheitlichen. Dabei wurde der Geltungsbereich dessen, was unter die Definition ‚kritisch‘ fällt, im Vergleich zum ursprünglichen NIS1-Cyber-Gesetz ausgedehnt. So ist die Direktive nun auch auf Unternehmen und Dienstleistungsbetriebe anwendbar, die bisher nicht unter die Regelungen für kritische Infrastrukturen fielen. Daraus ergeben sich für Industrie und Mittelstand einige Neuentwicklungen.

Wann greift NIS2

Ist ein Unternehmen in einem der insgesamt 18 Sektoren tätig (oder greift eine der Sonderregelungen), so ist die NIS2 anwendbar. Hinzu kommt: Wenn das Gesetz im Oktober 2024 in Kraft tritt – derzeit ohne Übergangsfristen. Je spezialisierter ein Industriezweig ist, desto gravierender können die Folgen eines vermeintlich lokal begrenzten Angriffs sein. Vor allem dann, wenn ein Unternehmen Komponenten fertigt, die für KRITIS-Unternehmen überlebenswichtig sind, etwa für die Wasserversorgung oder Energieerzeugung. Handelt es sich um das bundesweit einzige Unternehmen, das diese Bauteile herstellt, unterliegt es potenziell den Anforderungen der NIS2 – unabhängig vom Umsatz oder der Größe der Belegschaft.

Bestandsaufnahme

Der erste Schritt Richtung NIS2-Compliance ist eine Bestandsaufnahme der aktuellen Sicherheitsmaßnahmen. Oft lassen sich so Versäumnisse aufdecken und beheben – sei es das Installieren eines Updates zur Behebung einer alten Sicherheitslücke oder die Außerbetriebnahme eines nicht mehr benötigten aber zum Internet hin exponierten Systems.

Regelmäßige Prüfung

Ein oft vernachlässigter Teilbereich ist die Überwachung von Netzwerkaktivitäten. Diese kann jedoch frühzeitig Aufschluss über laufende Angriffe geben. Auch die regelmäßige Prüfung bestehender Sicherheitskonzepte gehört zu den Forderungen der NIS2. Überprüfungen sind nun in regelmäßigen Abständen vorgeschrieben. Teil dieser Überprüfungen können auch Penetrationstests sein, bei denen Dienstleister helfen können.

Herausforderung OT

Für Industrieunternehmen ist neben der IT auch die Operational Technology ein wichtiger Punkt. Das Hauptaugenmerk liegt dort auf Verfügbarkeit und Zuverlässigkeit. Da es aus verschiedenen Gründen Netzwerkverbindungen zwischen der OT und der IT gibt, besteht hier eine besondere Herausforderung. Ausfälle in der OT bedeuten oft finanzielle Schäden. Eine unkontrolliert heruntergefahrene Anlage bedeutet Wartungs- und Reparaturarbeiten und kann auch Vertragsstrafen nach sich ziehen. Es gilt also auch hier die Sicherheit nicht zu vernachlässigen.

Kein rein technisches Problem

IT-Sicherheit ist kein technisches Problem. Der Markt hält Produkte für zahlreiche Szenarien bereit. Allerdings fehlt es in Unternehmen oft an Knowhow in Sachen IT-Sicherheit sowie an definierten Prozessen. Der Fehlschluss, dem Unternehmen auch außerhalb der NIS2-Regeln oft aufsitzen, ist, dass etwa ein Produkt wie ein Security Information and Event Management (SIEM) inhärent die Sicherheit erhöht. Ohne qualifiziertes Personal aggregiert ein SIEM-System lediglich Daten, die niemand auswertet.

Besser heute als morgen

Bis zum 17. Oktober 2024 müssen die EU-Staaten die NIS2-Vorgaben in nationales Recht umsetzen. Die Direktive definiert Mindeststandards. Diese darf ein Unternehmen auch übererfüllen. n Evangelist bei G DATA CyberDefense.


Das könnte Sie auch interessieren:

Der Mannheimer Automatisierungsspezialist Pepperl+Fuchs ist jetzt entsprechend IEC62443-4-1 zertifiziert. Im Rahmen einer Übergabefeierlichkeit erhielten die Experten für industrielle Sensorik und elektrischen Explosionsschutz auf der Fachmesse SPS in Nürnberg aus den Händen des prüfenden TÜV Süd die Zertifizierungsurkunde.‣ weiterlesen

Trend Micro hat die von OpenAI implementierten Sicherheitsfilter gegen schädliche Codegenerierung zur Entwicklung von Malware mit ChatGPT untersucht. Getestet wurden die Fähigkeiten von ChatGPT 3.5, automatisch und ohne menschliche Interaktion gebrauchsfertige Malware zu generieren.‣ weiterlesen

Ein Statement von Chester Wisniewski, Director, Global Field CTO bei Sophos, zur Cyberkriminalität im Jahr 2023.‣ weiterlesen

Die europäischen Gesetzgeber, das Europäische Parlament und der Rat der EU haben sich auf das Gesetz über die künstliche Intelligenz geeinigt. „Künstliche Intelligenz verändert schon heute unseren Alltag. Und das ist erst der Anfang. Klug und breit eingesetzt, verspricht KI enorme Vorteile für unsere Wirtschaft und Gesellschaft. Daher begrüße ich die heutige politische Einigung des Europäischen Parlaments und des Rates über den Rechtsakt zur Künstlichen Intelligenz sehr“, sagte Ursula von der Leyen, Präsidentin der Europäischen Kommission.‣ weiterlesen

Nach langen Verhandlungen haben sich Europäisches Parlament, der Rat der Europäischen Union und die Europäische Kommission auf einen Kompromiss zum EU AI Act geeinigt. Dieser muss nun noch formell beschlossen werden. Nach Ansicht Branchenverbands Bitkom schießt der Kompromiss jedoch über das Ziel hinaus.‣ weiterlesen

Ein nicht unerheblicher Teil der Cybersicherheitsvorfälle in Deutschland (18%) sind auf fehlende Cybersicherheitsinvestitionen zurückzuführen, wie eine aktuelle Kaspersky-Umfrage zeigt. Dennoch hält hierzulande die große Mehrheit (79%) das vorhandene Etat für ausreichend. Im Europa-Vergleich wird deutlich, dass vor allem die Fertigungsindustrie und kritische Infrastrukturen deswegen mit Sicherheitsvorfällen zu kämpfen haben.‣ weiterlesen