30000 Unternehmen von NIS-2-Richtlinie betroffen


NIS2-Compliance: Cybersicherheit braucht eine proaktive Vorgehensweise
Die von der EU verabschiedete NIS-2-Richtlinie stellt verschärfte Anforderungen an Unternehmen, was ihre Cybersicherheit anbelangt


Von Andre Schindler, General Manager EMEA und SVP Global Sales bei NinjaOne

Für zahlreiche deutsche Unternehmen war das Jahr 2024 war im Hinblick auf ihre Cybersicherheit herausfordernd: Laut des Berichts des Bundesamtes für Sicherheit in der Informationstechnik (BSI) haben die Aggressivität sowie die Raffiniertheit, mit der Cyberkriminellen vorgehen, erheblich zugenommen. So ist die Häufigkeit und Komplexität von Ransomware-Angriffen stark gestiegen. Um angesichts dieser Bedrohungen das Gesamtniveau der Cybersicherheit innerhalb der EU zu erhöhen, hat die EU die NIS-2-Richtlinie verabschiedet.

Allein in Deutschland wird die NIS-2-Richtlinie ca. 30 000 Unternehmen betreffen. Nicht nur Unternehmen und Organisationen, die zu den kritischen Infrastrukturen (KRITIS) gehören oder mit ihnen verbunden sind, fallen in den Anwendungsbereich von NIS-2, sondern auch als "besonders wichtige" und "wichtige" eingestufte Einrichtungen sind von der Richtlinie betroffen. Ob es sich bei einem Unternehmen um eine "besonders wichtige" oder "wichtige" Einrichtung handelt, hängt von Kennzahlen und Schwellenwerten mit Bezug auf den Jahresumsatz oder die Mitarbeiterzahl ab.

Die NIS-2-Richtlinie stellt unter anderem in den Bereichen Zutrittskontrolle und Datenschutz neue verschärfte Anforderungen an Unternehmen. Beispielsweise müssen Benutzer authentifiziert und elektronisch gespeicherte oder übermittelte Daten vor Handlungen wie unbefugtem Zugriff, Veränderung oder Löschung besser geschützt werden.

Die Verbesserung der Netzwerk- und Systemsicherheit ist ebenfalls Bestandteil von NIS-2. Unternehmen sollten die Angriffsfläche ihrer Netzwerk- und Informationssysteme minimieren und sicherstellen, dass der Betrieb der Systeme nicht durch die Ausnutzung einer einzigen Schwachstelle beeinträchtigt wird.

Bei Nicht-Erfüllung der Vorschriften der NIS-2-Richtlinie drohen Sanktionen. So beträgt die Geldstrafe mindestens 10 Millionen oder 2 Prozent des weltweit jährlichen Umsatzes, wenn es sich um eine "besonders wichtige" Einrichtung handelt. Die empfindlichen Geldstrafen sollten allerdings nicht die einzige Motivation für Unternehmen sein, ihre Cybersicherheit auf ein hohes Niveau zu bringen. So gibt es bereits seit etlichen Jahren immer mehr Angriffe durch Ransomware. Diese Angriffe haben in Deutschland branchenübergreifend enorme Schäden angerichtet und führten dadurch eindrücklich vor Augen, wie wichtig ein proaktiver Ansatz zur Cybersicherheit ist - unabhängig von Cyberschutzrichtlinien.

Gute Techniken zur Vorbeugung dieser Art von Angriffen sind die regelmäßige Sicherung der Daten auf einem externen Laufwerk oder in einem Cloud-Dienst. Falls ein Unternehmen von Ransomware betroffen ist, kann es dadurch seine Daten wiederherstellen, ohne den Forderungen des Angreifers nachzugeben.

Weitere wichtige Schutzmaßnahmen sind das regelmäßiges Patch-Management sowie Updates: Systeme müssen immer auf dem neuesten Stand sein, um Schwachstellen zu vermeiden, die Hacker ausnutzen können. IT-Abteilungen sollten über automatisierte Patch-Management-Systeme verfügen, um Updates zu verteilen, sobald sie veröffentlicht werden.

Als Reaktion auf die sich ständig wandelnden Cyberbedrohungen werden die Richtlinien zum Cyberschutz in Zukunft häufig aktualisiert werden. Unternehmen, die Cyberschutz proaktiv denken und dabei kontinuierlich beste Praktiken zum Cyberschutz umsetzen, wird es allerdings leichter fallen, konform mit diesen Richtlinien zu sein. NIS-2 ist ein wichtiger Schritt in die richtige Richtung, um kritische Infrastrukturen in der EU widerstandsfähiger zu machen. (NinjaOne: ra)

eingetragen: 22.01.25
Newsletterlauf: 10.04.25

NinjaOne: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Security-Tipps und Background-Wissen

  • Schutz vor Deepfakes gestaltet sich schwierig

    Ohne Zweifel: Die künstliche Intelligenz wird auch das Jahr 2025 bestimmen, auch und insbesondere in der Cybersecurity. Eines der Felder, in der sie schon einige Zeit eingesetzt wird, sind mittels Midjourney und ähnlichen Tools erstellte Fake-Bilder. Ein echter Meilenstein war hier wohl das Bild vom Papst in der weißen Daunenjacke, das im März 2023 veröffentlicht wurde und tatsächlich von vielen auch technisch versierten Menschen für echt gehalten wurde.

  • Zertifikatssicherheit im gesamten Unternehmen

    Digitale Zertifikate ermöglichen eine sichere Ende zu Ende-Datenübertragungen zwischen den verschiedenen Kommunikationsendpunkten eines Netzwerks. Das Management der Zertifikate - von der Beantragung, über die Erstellung, bis hin zum Widerruf oder zur Erneuerung - erfolgt in aller Regel manuell. Sehr oft steht dem zuständigen IT-Fachpersonal hierzu nur ein Excel-Sheet zur Verfügung.

  • Prognosen für die OT-Sicherheit in 2025

    Für das Jahr 2025 erwarten die ThreatLabZ-Researcher von Zscaler eine wachsende Angriffswelle auf kritische Infrastrukturen, Produktionsanlagen und Cloud-native Anwendungen. Gerade die Bereiche der Fertigungsindustrie, Krankenhäuser, Transport- oder Energienetze waren schon immer schwer gegen Angriffe von außen abzusichern, da diese Branchen mit ungeschützten OT-/IoT-Endpunkten agieren, die keine Sicherheitsagenten hosten können. Die CISA hat einen massiven Anstieg der Echtzeitüberwachung von SCADA-Geräten durch Bedrohungsgruppen gemeldet, die auf ungeschützte Sensoren, Headless-Geräte und ältere Controller abzielt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen