<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Informationssicherheit Archive - Verein zur Unterstützung der digitalen Transformation e.V.</title>
	<atom:link href="https://institut-fuer-digitale-transformation.de/tag/informationssicherheit/feed/" rel="self" type="application/rss+xml" />
	<link>https://institut-fuer-digitale-transformation.de/tag/informationssicherheit/</link>
	<description>Digitalisierung als Chance</description>
	<lastBuildDate>Tue, 21 Jan 2025 15:07:49 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://institut-fuer-digitale-transformation.de/wp-content/uploads/2016/11/cropped-icon2-1-32x32.gif</url>
	<title>Informationssicherheit Archive - Verein zur Unterstützung der digitalen Transformation e.V.</title>
	<link>https://institut-fuer-digitale-transformation.de/tag/informationssicherheit/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Informationssicherheit für die kritische Infrastruktur: Die NIS2 Richtlinie</title>
		<link>https://institut-fuer-digitale-transformation.de/informationssicherheit-fuer-die-kritische-infrastruktur-die-nis2-richtlinie/</link>
		
		<dc:creator><![CDATA[Hans-Jörg Vohl]]></dc:creator>
		<pubDate>Wed, 06 Dec 2023 17:33:37 +0000</pubDate>
				<category><![CDATA[Aktuelles Projekt]]></category>
		<category><![CDATA[Neues]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[NIS2]]></category>
		<guid isPermaLink="false">https://infditra.mw2.imc-hosting.de/?p=2455</guid>

					<description><![CDATA[<p>Lästige Regulatorik oder Chance für Unternehmen? „Network and Information Security 2“ (NIS2) ist eine europäische Richtlinie zur Verbesserung der Mindestanforderungen für Informationssicherheit (IS) von Unternehmen der kritischen Infrastruktur. Die Richtline weitet nicht nur die Zielgruppe, sondern auch die Pflichten im Vergleich zur aktuell gültigen NIS-Richtlinie und anderen Regulierungen in Deutschland erheblich aus. Die EU-Regelung erhält ab 17. Oktober 2024 verpflichtende Gültigkeit in Deutschland. Wird die Richtlinie von betroffenen Unternehmen nicht erfüllt, drohen den Verantwortlichen empfindliche Strafen. Aus diesem Grund sind Unterhemen gut beraten sich zeitnah zu informieren, die Umsetzung anzustoßen statt über die oftmals als Gängelung verstandene Regulierung zu diskutieren.<span class="excerpt-hellip"> […]</span></p>
<p>Der Beitrag <a href="https://institut-fuer-digitale-transformation.de/informationssicherheit-fuer-die-kritische-infrastruktur-die-nis2-richtlinie/">Informationssicherheit für die kritische Infrastruktur: Die NIS2 Richtlinie</a> erschien zuerst auf <a href="https://institut-fuer-digitale-transformation.de">Verein zur Unterstützung der digitalen Transformation e.V.</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>Lästige Regulatorik oder Chance für Unternehmen?</strong></p>



<p>„Network and Information Security 2“ (NIS2) ist eine europäische Richtlinie zur Verbesserung der Mindestanforderungen für Informationssicherheit (IS) von Unternehmen der kritischen Infrastruktur.</p>



<p>Die Richtline weitet nicht nur die Zielgruppe, sondern auch die Pflichten im Vergleich zur aktuell gültigen NIS-Richtlinie und anderen Regulierungen in Deutschland erheblich aus. Die EU-Regelung erhält <strong>ab 17. Oktober 2024</strong> verpflichtende Gültigkeit in Deutschland. Wird die Richtlinie von betroffenen Unternehmen nicht erfüllt, drohen den Verantwortlichen empfindliche Strafen.</p>



<p>Aus diesem Grund sind Unterhemen gut beraten sich zeitnah zu informieren, die Umsetzung anzustoßen statt über die oftmals als Gängelung verstandene Regulierung zu diskutieren. Kluge Manager werden sie als Chance für nutzbringende Verbesserungen zu verstehen.</p>



<p><strong>Hintergrund der NIS2</strong></p>



<p>Der letzte Entwurf der EU-Kommission von NIS2 datiert von Dezember 2020, EU-Parlament und Rat haben im Jahr 2022 diesem Entwurf zugestimmt, womit NIS2 formell in Kraft gesetzt wurde.</p>



<p>Nun müssen die EU-Mitgliedsstaaten bis Oktober 2024 die Regularien durch eigene Gesetzgebung in nationales Recht überführen. In Deutschland soll der hierzu seit April 2023 als Entwurf vorliegende Gesetzentwurf im Laufe des Jahres 2023 die Gesetzgebung durchlaufen und damit Gesetzeskraft erlangen.</p>



<p>NIS2 wird damit zu einer deutlichen Erweiterung der betroffenen Einrichtungen führen und Befugnisse sowie Handlungsmöglichkeiten für die national zuständigen Behörden erweitern. Die deutsche KRITIS-Methodik von Anlagen soll beibehalten werden: Das BSI setzt sich dafür ein, dass dabei national weiterhin auch die BSI-Kritis-Verordnung (Verordnung für kritische Infrastruktur) berücksichtigt wird.</p>



<p>Die ursprüngliche NIS-Direktive wurde 2017 mit dem IT-Sicherheitsgesetz und Gesetz zur Umsetzung der NIS-Richtlinie in Deutschland umgesetzt. Dabei nahm das IT-Sicherheitsgesetz 2.0 bereits 2021 einige Änderungen von NIS2 vorweg.</p>



<p>Die EU-Richtlinie NIS2 soll die Cyberresilienz von kritischen und wichtigen Unternehmen stärken. Konkret gemeint ist damit die Fähigkeit von Unternehmen, Cyberangriffen und -vorfällen vorzubeugen und sie abwehren zu können. Die Vorgaben gelten nun für deutlich mehr Betriebe als bisher – und zwar auch indirekt, wenn sie Teil einer Lieferkette sind. Ein IT-Sicherheitsvorfall ist ein negatives Ereignis, das die Informationssicherheit (also Vertraulichkeit, Verfügbarkeit und/oder Integrität) von Daten, Informationen, Geschäftsprozessen, IT-Services, IT-Systemen, IT-Anwendungen und der IT-­Infrastruktur beeinträchtigt.</p>



<p><strong>Was kommt auf welche Unternehmen zu?</strong></p>



<p>Tatsächlich ist die Bedrohungslage für Unternehmen hoch, Cyberangriffe sind eine ständige Bedrohung, die hohe wirtschaftliche Schäden verursachen. Angreifer nutzen dazu ein breites Arsenal an Schadsoftware: Knapp 117 Millionen neue Varianten hat allein das Bundesamt für Sicherheit in der Informationstechnik (BSI) 2022 erfasst. „Die Bedrohung im Cyber-Raum ist damit so hoch wie nie“, heißt es im Bericht „Die Lage der IT-Sicherheit in Deutschland 2022“ des BSI. Mit zunehmender Digitalisierung in Unternehmen gibt es immer mehr potenzielle Einfallstore für Angreifer, über die sie ihre Attacken starten können. So verwundert es nicht, dass große Unternehmen im „Crunchtime-Risikomonitor 2023“ geopolitische Entwicklungen (83%), Inflation (79%) und Cyber-Vorfälle (79%) als größte Risiken angeben, noch weit vor Produktions- und Lieferengpässen (74%), Energiekrise (62%) und Fachkräftemangel (42%). Gemäß der von PwC beauftragten „Digital Trust Insights 2023“-Studie sind bereits 30% der befragten Unternehmen Opfer von Datenverlusten im Millionenbereich aufgrund von Cyberangriffen geworden. Laut einer aktuellen Studie (01.09.2023) des Digital-Branchenverband Bitkom erlitt die deutsche Wirtschaft im Laufe eines Jahres einen Schaden von 206 Milliarden Euro (206.000.000.000 €) durch Cyberkriminalität.</p>



<p>Der Krieg in der Ukraine erhöht zusätzlich die Dringlichkeit, mit der die EU sicherstellen will, dass kritische und wichtige Unternehmen in den Mitgliedsstaaten sich besser vor Cyberangriffen abschotten und standhalten können. Die EU weitet mit ihr den Kreis der betroffenen Unternehmen deutlich aus: Neben kritischen Infrastrukturen stehen weitere wichtige Branchen im Fokus – und damit auch kleine Firmen, wenn sie als Zulieferer tätig sind.</p>



<p>Wer von NIS2 berührt ist, muss deshalb ab Oktober 2024 strenge Sicherheits­vorkehrungen treffen. Dazu gehören die Erhöhung des Schutzes vor Cyberangriffen, die Einhaltung spezifischer Security-Standards sowie die Gewährleistung, dass Systeme ständig auf dem aktuellen Stand sind. Zudem gelten Meldepflichten, falls es zu Sicherheitsvorfällen kommt.</p>



<p>Außerdem dürfen die Behörden Vor-Ort-Kontrollen durchführen und im Notfall auf Daten und Dokumente zugreifen. Bei Verstößen drohen hohe Bußgelder von bis zu zehn Millionen Euro oder zwei Prozent des weltweiten Umsatzes. Im schlimmsten Fall können Unternehmen sogar ihre Betriebserlaubnis verlieren.</p>



<p>Die EU unterteilt Unternehmen, für die NIS2-Richtlinien gelten, in zwei Kategorien: „essential“ und „important“, also „wesentlich“ und „wichtig“. Erstere wurden zum Teil schon in der ersten NIS-Fassung erwähnt. In der neuen Version umfasst diese Kategorie aber mehr Klassen. Die zweite Gruppe der wichtigen Organisationen definiert die EU-Regelung ganz neu.</p>



<p>Direkt betroffen sind jeweils nur Unternehmen mit mindestens 50 Mitarbeitern und einem Jahresumsatz von mehr als zehn Millionen Euro. Allerdings gibt es noch weitere Ausnahmen, bei denen die Unternehmensgröße keine Rolle spielt. Diese gelten für Anbieter von DNS-Diensten (Domain Name System Diensten), Top-Level-Domain-Namensregistern sowie Anbieter öffentlicher elektronischer Kommunikationsnetze oder -dienste.</p>



<p>Zusätzlich können weitere mittelgroße und kleine Firmen ins Visier geraten, wenn sie als Dienstleister und Lieferanten für die direkt betroffenen Organisationen tätig sind. Dann sind sie unter Umständen gezwungen, ebenso strenge Sicherheitsvorkehrungen einzuhalten, um die gesamte Lieferkette zu schützen. So kann etwa ein Automobilhersteller seinen Zulieferer verpflichten, bestimmte Cybersecurity-Technologien oder -Methoden einzuführen, um selbst nicht gegen die EU-Vorgaben zu verstoßen.</p>



<p>Zur Gruppe der wesentlichen Organisationen („essential“) gehören vor allem KRITIS-Unternehmen, also Betriebe mit wichtiger Bedeutung für das staatliche Gemeinwesen, deren Ausfall gravierende Folgen hätte. NIS2 nennt hier elf Bereiche, darunter Energie- und Wasserversorgung, Transport, Finanz- und Bankwesen, Gesundheit und öffentliche Verwaltung.</p>



<p>Zu den wichtigen Organisationen („important“) werden sieben Branchen gezählt: Post- und Kurierdienste, Abfall, Lebensmittel, Chemikalien, digitale Dienste (etwa für Suchmaschinen, Online-Marktplätze, Cloud-Services, soziale Netzwerke), Industrie (unter anderem Maschinenbau, Fahrzeugbau, Datenverarbeitungsgeräten) sowie Forschung.</p>



<p><strong>Welche Unternehmen sind von NIS2 konkret betroffen?</strong></p>



<p>Mit Inkrafttreten der NIS2-Richtlinie müssen ab 2024 Unternehmen in 18 Sektoren die festgelegten Mindeststandards der Informationssicherheit umsetzen.</p>



<p>Die Unterscheidung zwischen „Essential Entities“ und „Important Entities“ bestimmt auch den Umfang der staatlichen Aufsicht und die Sanktionierungsmöglichkeiten bei Missachtung und Zuwiderhandlung. Insgesamt werden in Deutschland mindestens 30.000 Unternehmen von NIS2 betroffen sein. Dabei ist zu beachten, dass die Unternehmen anhand der genannten Kriterien selbst ermitteln müssen, ob NIS2 für sie zutrifft. Ihnen wird von behördlicher Seite nicht mitgeteilt, dass für sie die NIS2-Vorgaben gelten.</p>



<p>1. Kriterium: Die Unternehmensgröße</p>



<p>Unternehmen mit mindestens 50 Mitarbeiterinnen und Mitarbeitern und einem Jahresumsatz/einer Jahresbilanz von über 10 Mio. Euro können unter den Anwendungsbereich der NIS2-Richtlinie fallen, wenn Kriterium 2 auch erfüllt ist.</p>



<p>2. Kriterium: Der Unternehmenssektor</p>



<p>Ob eine Einrichtung unter die NIS2 fällt, hängt zudem davon ab, ob sie zu einem der unten genannten 18 Unternehmenssektoren gehört. Der Unternehmenssektor ist das zweite ausschlaggebende Kriterium, zusätzlich zu der Unternehmensgröße.</p>



<p>Sind beide Kriterien erfüllt, fällt eine Einrichtung unter die NIS2-Richtlinie. Prüfen Sie also, ob ihr Unternehmen zu einem der 18 relevanten Sektoren gehört.</p>



<p>In der NIS2 gibt es elf „wesentliche“ („Essential“) und sieben „wichtige“ („Important“) Sektoren. Diese NIS2-Sektoren ähneln denen der deutschen KRITIS-Einstufung:</p>



<p>Wesentliche (essential) Sektoren:</p>



<ul class="wp-block-list">
<li>Energie (Elektrizität, Fernwärme, Erdöl, Erdgas, Wasserstoff) – entspricht dem KRITIS-Sektor „Energie“</li>



<li>Transport (Luftverkehr, Schienenverkehr, Schifffahrt, Straßenverkehr) – KRITIS-Sektor „Transport“</li>



<li>Bankwesen (Kreditinstitute) &#8211; KRITIS-Sektor „Finanzwesen“</li>



<li>Finanzmarktinfrastruktur (Handelsplätze, Zentrale Gegenpartien) – KRITIS-Sektor „Finanzwesen“</li>



<li>Gesundheit (Gesundheitsdienstleister; EU Labore, Medizinforschung, Pharmazeutik, Medizingeräte) – KRITIS-Sektor „Gesundheit“</li>



<li>Trinkwasser (Wasserversorgung) – KRITIS-Sektor „Wasser“</li>



<li>Abwässer (Abwasserentsorgung) – KRITIS-Sektor „Wasser“</li>



<li>Digitale Infrastruktur (Internet-Knoten (IXP), DNS (ohne Root), TLD Registries, Cloud Provider, Rechenzentren, CDNs, Vertrauensdienste (TSP), Elektronische Kommunikation) – KRITIS-Sektor „IT“, teilweise TKG (Telekommunikationsgesetz)</li>



<li>IKT-Dienstleistungsmanagement (B2B) (Managed Service Providers, Managed Security Service Providers) – keine KRITIS-Entsprechung</li>



<li>Öffentliche Verwaltungen (Zentralregierung, regionale Regierung) – keine KRITIS-Entsprechung</li>



<li>Weltraum (Bodeninfrastruktur) – teilweise KRITIS-Sektor „Transport“</li>
</ul>



<p>Wichtige (important) Sektoren:</p>



<ul class="wp-block-list">
<li>Post- und Kurierdienste (Postdienste) – teilweise KRITIS-Sektor „Transport“</li>



<li>Abfallwirtschaft (Abfallbewirtschaftung) – KRITIS-Sektor „Entsorgung“</li>



<li>Herstellung, Produktion und Vertrieb von Chemikalien – KRITIS-Sektor „UBI“ (3) (Unternehmen im besonderen öffentlichen Interesse)</li>



<li>Lebensmittelproduktion, -verarbeitung und -vertrieb – KRITIS-Sektor „Ernährung“</li>



<li>Produktion, Herstellung von Medizinprodukten, Maschinen, Fahrzeugen sowie elektrischen/elektronischen Geräten – KRITIS-Sektor „UBI“ (2)</li>



<li>Digitale Anbieter (Marktplätze, Suchmaschinen, soziale Netzwerke) – KRITIS-Sektor teilweise „TMG“ (Telemediengesetz)</li>



<li>Forschung (Forschungsinstitute) – keine KRITIS-Entsprechung</li>
</ul>



<p>Die Abwasserwirtschaft, die öffentliche Verwaltung und die Weltraumwirtschaft sind dabei neue Sektoren im Bereich der „wesentlichen Einrichtungen“.</p>



<p>Der Postsektor, die Abfallwirtschaft, die Chemie, die Lebensmittelwirtschaft, das produzierende Gewerbe sowie Digitalanbieter zählen nun zu den „wichtigen Einrichtungen“. Für „wichtige Einrichtungen“ sind dabei geringere Geldstrafen vorgesehen, und sie unterliegen einer reaktiven (anlassbezogenen) Aufsicht durch die Behörden.</p>



<p>Dies steht im Gegensatz zur proaktiven Aufsicht (ohne Anlass), welche den „wesentlichen Einrichtungen“ vorbehalten ist.<br>Für beide Gruppen gelten die gleichen Vorgaben. Nur bei drohenden Strafen und Sanktionen macht die EU einen Unterschied.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img fetchpriority="high" decoding="async" width="1470" height="1412" src="https://institut-fuer-digitale-transformation.de/wp-content/uploads/2023/12/NIS-Sektoren-im-Vergleich.jpg" alt="" class="wp-image-2464" style="width:873px;height:auto" srcset="https://institut-fuer-digitale-transformation.de/wp-content/uploads/2023/12/NIS-Sektoren-im-Vergleich.jpg 1470w, https://institut-fuer-digitale-transformation.de/wp-content/uploads/2023/12/NIS-Sektoren-im-Vergleich-300x288.jpg 300w, https://institut-fuer-digitale-transformation.de/wp-content/uploads/2023/12/NIS-Sektoren-im-Vergleich-1024x984.jpg 1024w, https://institut-fuer-digitale-transformation.de/wp-content/uploads/2023/12/NIS-Sektoren-im-Vergleich-768x738.jpg 768w, https://institut-fuer-digitale-transformation.de/wp-content/uploads/2023/12/NIS-Sektoren-im-Vergleich-78x75.jpg 78w, https://institut-fuer-digitale-transformation.de/wp-content/uploads/2023/12/NIS-Sektoren-im-Vergleich-480x461.jpg 480w" sizes="(max-width:767px) 480px, (max-width:1470px) 100vw, 1470px" /><figcaption class="wp-element-caption"><em>Abb. 1:&nbsp;&nbsp; Sektoren (Entities) im Geltungsbereich von NIS (2017) und NIS2 (2024)</em></figcaption></figure>
</div>


<p><strong>Wie können Unternehmen NIS2 umsetzen?</strong></p>



<p>Wesentliche und wichtige Organisationen müssen laut NIS2-Richtlinie „geeignete und verhältnismäßige technische, operative und organisatorische Maßnahmen ergreifen, um die Risiken für die Sicherheit der Netz- und Informationssysteme (…) zu beherrschen“. Zudem sollen „die Auswirkungen von Sicherheitsvorfällen auf die Empfänger ihrer Dienste“ und andere Dienste verhindert oder möglichst gering­gehalten werden. Die EU fordert (Artikel 20), dass sich um diese Aufgaben das oberste Management kümmert – NIS2 ist die Verantwortung der Geschäftsführung, sie haftet für Verstöße. Ferner muss sie an Schulungen teilnehmen und diese auch den Beschäftigten anbieten. Eine wichtige Forderung ist die Kombination verschiedener Abwehrmethoden: Einerseits mithilfe von technischen Vorkehrungen und andererseits durch spezialisierte Experten für diesen Bereich.</p>



<p><strong>Was können und müssen konkret Unternehmen tun, um das zu gewährleisten?</strong></p>



<p><br>Die Richtlinie nennt in Artikel 21 Bereiche und Maßnahmen, die abgedeckt werden müssen:</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img decoding="async" width="1334" height="786" src="https://institut-fuer-digitale-transformation.de/wp-content/uploads/2023/12/Bereiche-und-Massnahmen.jpg" alt="" class="wp-image-2467" style="width:746px;height:auto" srcset="https://institut-fuer-digitale-transformation.de/wp-content/uploads/2023/12/Bereiche-und-Massnahmen.jpg 1334w, https://institut-fuer-digitale-transformation.de/wp-content/uploads/2023/12/Bereiche-und-Massnahmen-300x177.jpg 300w, https://institut-fuer-digitale-transformation.de/wp-content/uploads/2023/12/Bereiche-und-Massnahmen-1024x603.jpg 1024w, https://institut-fuer-digitale-transformation.de/wp-content/uploads/2023/12/Bereiche-und-Massnahmen-768x453.jpg 768w, https://institut-fuer-digitale-transformation.de/wp-content/uploads/2023/12/Bereiche-und-Massnahmen-127x75.jpg 127w, https://institut-fuer-digitale-transformation.de/wp-content/uploads/2023/12/Bereiche-und-Massnahmen-480x283.jpg 480w" sizes="(max-width:767px) 480px, (max-width:1334px) 100vw, 1334px" /><figcaption class="wp-element-caption"><em>Abb. 2:&nbsp;&nbsp; Bereiche und Maßnahmen nach Artikel 21</em></figcaption></figure>
</div>


<p>Fragestellungen zu den Bereichen und Maßnahmen:</p>



<ul class="wp-block-list">
<li><strong>Policies:</strong> Welche Richtlinien für Risiken und IS gibt es im Unternehmen?</li>



<li><strong>Incident Management:</strong> Welche wirksamen Maßnahmen gibt es für die Prävention, Detektion und Bewältigung von Cyber Incidents?</li>



<li><strong>Business Continuity:</strong> Welches Business Continuity Management mit Backup Management, Desaster Recovery, Krisenmanagement ist vorgesehen?</li>



<li><strong>Supply Chain:</strong> Ist die Sicherheit in der Lieferkette – bis zur sicheren Entwicklung bei Zulieferern gewährleistet?</li>



<li><strong>Einkauf:</strong> Ist die Sicherheit in der Beschaffung von IT und Netzwerk-Systemen als Teil der Beschaffungsprozesse vorgesehen?</li>



<li><strong>Effektivität:</strong> Gibt es ausreichende Vorgaben für die Messung und Steuerung von Cyber und Risiko Maßnahmen?</li>



<li><strong>Training:</strong> Sind Maßnahmen zur Cyber Security Hygiene fest vorgesehen?</li>



<li><strong>Kryptographie:</strong> Gibt es ausreichende Vorgaben für Kryptographie und womöglich für Verschlüsselung?</li>



<li><strong>Personal:</strong> Gib es ausreichende Maßnahmen die Risiken reduzieren, die von Mitarbeiterinnen und Mitarbeitern ausgehen?</li>



<li><strong>Zugangskontrolle:</strong> Ist eine effektive Kontrolle der Zugänge etabliert?</li>



<li><strong>Asset Management:</strong> Sind die wesentlichen Vermögenswerte ausreichend inventarisiert, klassifiziert und geschützt?</li>



<li><strong>Authentifizierung:</strong> Kommt Multi Faktor Authentisierung und SSO ausreichend zum Einsatz?</li>



<li><strong>Kommunikation:</strong> Ist die Sprach-, Video- und Text-Kommunikation angemessen geschützt?</li>



<li><strong>Notfall-Kommunikation:</strong> Sind gesicherte Notfall-Kommunikations-Systeme vorgesehen?</li>
</ul>



<p>Aus dem Katalog ergeben sich bereits klare Tätigkeiten, die ein Unternehmen umsetzen muss, wenn es sich im Geltungsbereich von NIS2 befindet.</p>



<p><strong>Nutzen und Vorteile</strong></p>



<p>Neben der reinen Pflichterfüllung durch die Umsetzung regulatorischer Vorgaben des Gesetzgebers nutzt eine erhöhte Informationssicherheit jedem Unternehmen. Informationen sind – neben seinen Mitarbeitern – meist das wichtigste Kapital, ihre Absicherung ist eine strategische Investition, die zum Geschäftserfolg beiträgt. Neben der reinen Informationssicherheit wird durch die notwendigen Maßnahmen auch der Datenschutz gestärkt, der u.a. im Rahmen von DSGVO eine weitere regulatorische Komponente für das Unternehmen ist. In der folgenden Übersicht wird der Nutzen beider Themenstellungen zum Vergleich dargestellt.</p>



<p>Vorteile einer verbesserten Informationssicherheit sind:</p>



<ul class="wp-block-list">
<li><strong>Schutz vor Datenverlust:</strong> Informationssicherheit schützt vor unbeabsichtigtem oder böswilligem Verlust von sensiblen Daten, sei es durch technische Fehler, Cyberangriffe oder auch menschliches Versagen.</li>



<li><strong>Vertrauen und Reputation:</strong> Organisationen, die ihre Informationen sicher schützen, gewinnen das Vertrauen ihrer Kunden, Partner und Interessengruppen. Eine gute Reputation in Bezug auf Sicherheit kann langfristig geschäftliche Beziehungen fördern.</li>



<li><strong>Compliance mit Gesetzen und Vorschriften:</strong> Informationssicherheit ist oft gesetzlich vorgeschrieben. Durch die Umsetzung von Sicherheitsmaßnahmen können Organisationen gesetzlichen Bestimmungen entsprechen und rechtliche Konsequenzen vermeiden.</li>



<li><strong>Geschäftskontinuität:</strong> Ein effektives Informationssicherheitsprogramm trägt dazu bei, die Kontinuität der Geschäftsabläufe sicherzustellen, indem es vorbereitende Maßnahmen für den Umgang mit Störungen und Katastrophen implementiert.</li>



<li><strong>Schutz geistigen Eigentums:</strong> Fokussierte und entsprechend implementierte IS schützt geistiges Eigentum, Handelsgeheimnisse und andere wertvolle Informationen vor Diebstahl oder unbefugtem Zugriff.</li>
</ul>



<p>Vorteile durch einen verstärkten Datenschutz sind:</p>



<ul class="wp-block-list">
<li><strong>Wahrung der Privatsphäre:</strong> Datenschutz gewährleistet den Schutz der Privatsphäre von Einzelpersonen, indem er sicherstellt, dass personenbezogene Daten nur für die vorgesehenen Zwecke verwendet werden.</li>



<li><strong>Vermeidung von Identitätsdiebstahl:</strong> Datenschutzmaßnahmen helfen dabei, Identitätsdiebstahl zu verhindern, indem sensible persönliche Informationen vor unbefugtem Zugriff geschützt werden.</li>



<li><strong>Einhaltung von Datenschutzbestimmungen:</strong> Organisationen, die Datenschutzprinzipien einhalten, erfüllen nicht nur ethische Standards, sondern auch gesetzliche Vorschriften wie die Datenschutz-Grundverordnung (DSGVO) in der Europäischen Union.</li>



<li><strong>Kundenvertrauen und -bindung:</strong> Durch den Schutz persönlicher Daten bauen Unternehmen Vertrauen zu ihren Kunden auf und fördern so eine langfristige Kundenbindung.</li>



<li><strong>Vermeidung von Bußgeldern:</strong> Die Nichteinhaltung von Datenschutzbestimmungen kann zu erheblichen Geldstrafen führen. Ein angemessener Datenschutz minimiert das Risiko von Bußgeldern.</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img decoding="async" width="1544" height="794" src="https://institut-fuer-digitale-transformation.de/wp-content/uploads/2023/12/Wesentliche-Vorteile.jpg" alt="" class="wp-image-2468" style="width:845px;height:auto" srcset="https://institut-fuer-digitale-transformation.de/wp-content/uploads/2023/12/Wesentliche-Vorteile.jpg 1544w, https://institut-fuer-digitale-transformation.de/wp-content/uploads/2023/12/Wesentliche-Vorteile-300x154.jpg 300w, https://institut-fuer-digitale-transformation.de/wp-content/uploads/2023/12/Wesentliche-Vorteile-1024x527.jpg 1024w, https://institut-fuer-digitale-transformation.de/wp-content/uploads/2023/12/Wesentliche-Vorteile-768x395.jpg 768w, https://institut-fuer-digitale-transformation.de/wp-content/uploads/2023/12/Wesentliche-Vorteile-1536x790.jpg 1536w, https://institut-fuer-digitale-transformation.de/wp-content/uploads/2023/12/Wesentliche-Vorteile-146x75.jpg 146w, https://institut-fuer-digitale-transformation.de/wp-content/uploads/2023/12/Wesentliche-Vorteile-480x247.jpg 480w" sizes="(max-width:767px) 480px, (max-width:1544px) 100vw, 1544px" /><figcaption class="wp-element-caption"><em>Abb. 3:&nbsp;&nbsp; Wesentliche Vorteile von IS und Datenschutz</em></figcaption></figure>
</div>


<p><strong>Meldepflichten</strong></p>



<p>Die NIS2 Directive schreibt in Art. 23 eine Meldepflicht von Sicherheitsvorfällen vor. Erhebliche Sicherheitsvorfälle sind der noch zu schaffenden nationalen Behörde (jeder Mitgliedstaat ist nach Art. 8 Abs. 1 NIS2 verpflichtet, eine zuständige Behörde für Cybersicherheit zu benennen bzw. einzurichten. Nach Art. 10 Abs. 1 NIS2 müssen sie außerdem ein oder mehrere Computer Security Incident Response Team oder „CSIRT“ einrichten) und gegebenenfalls den Empfängern der eigenen Dienste zu melden. Auch hierfür sind prozessuale und ggf. auch technische Voraussetzungen im Unternehmen zu schaffen. Folgende Fristen gelten, um einen Vorfall der zuständigen Behörde zu melden:</p>



<ol class="wp-block-list">
<li><strong>Frühwarnung</strong> innerhalb von 24 Stunden ab Kenntnis: Verdacht, ob der Vorfall auf rechtswidriger oder böswilliger Handlung beruht und ob er grenzüberschreitend Auswirkungen hat.</li>



<li><strong>Ausführlicher Bericht</strong> innerhalb von 72 Stunden ab Kenntnis: Erste Bewertung des Sicherheitsvorfalls, inklusive Schweregrad, Auswirkungen und ggf. Indikatoren bzgl. Kompromittierung.</li>



<li><strong>Fortschritts-/Abschlussbericht</strong> ein Monat nach Meldung: Ausführliche Beschreibung, Angaben zur Art der Bedrohung, Ursachen, Abhilfemaßnahmen, ggf. die grenzüberschreitenden Auswirkungen.</li>
</ol>



<p>Betreiber müssen demnach ihre nationale Cyber Security Behörde unverzüglich über signifikante Störungen, Vorfälle und Cyber Threats ihrer kritischen Dienstleistungen unterrichten, ebenfalls – wo möglich – die Empfänger (Kunden) ihrer Dienst­leistungen (Art. 23 EU).</p>



<p>Die von NIS2 betroffenen Unternehmen müssen sich bei der Agentur der Europäischen Union für Cybersicherheit (ENISA = European Network and Information Security Agency) registrieren – die ihrerseits nationale Behörden informiert (Art. 25).</p>



<p>Ferner – so sieht es Artikel 29 und 30 vor, sollen die Mitgliedstaaten den Austausch von Informationen zwischen Betreibern fördern und unterstützen – mit Regeln, Plattformen und Technologien.</p>



<p><strong>Auswirkungen auf Unternehmen</strong></p>



<p>Kein Unternehmer ist erfreut über zusätzliche Pflichten, die ihm und seinem Unternehmen auferlegt werden, bedeuten diese Pflichten doch immer Mehraufwand und Mehrkosten. Ganz zu schweigen von eventuellen Folgeaufwänden bei unzureichend erfüllten Pflichten. Andererseits sind die möglichen Kosten von Cybervorfällen hoch und können direkt oder indirekt (etwa durch Reputationsverlust) die Existenz des Unternehmens gefährden. So wird dringend angeraten die Vorschriften als Chance für notwendige Maßnahmen zu verstehen, die auf Basis von viel Erfahrungswissen die Möglichkeit bieten, IT-Prozesse und -zuständigkeiten im eigenen Unternehmen nachhaltig zu verbessern.</p>



<p>Immer mehr Unternehmen erkennen, welche Bedeutung die IS besitzt. Gleichzeitig wird deutlich, welche Chancen in einer effizienten Einbindung der IS in interne Prozesse und die Kultur des Unternehmens bestehen.</p>



<p>Gerade weil das Thema IS vielschichtig ist und somit prozessuale, technische und auch menschliche Aspekte zu beachten sind, um nachhaltig für das Unternehmen und die Mitarbeiter einen Mehrwert zu schaffen, ist ein langfristig angelegter Veränderungsprozess mit klar definierten Zielen und Maßnahmen notwendig.</p>



<p>Kernpunkt und Basisvoraussetzung für ein langfristiges Gelingen dieses Prozesses ist ein gemeinsames, konkretes Ziel. Dieses sollte von den Mitarbeitern entwickelt und getragen, sowie transparent kommuniziert werden, um ein zielführendes Veränderungsmanagement (Change Management) zu ermöglichen. Hierbei ist entscheidend, dass die Ziele und daraus abgeleiteten Maßnahmen verständlich und nachvollziehbar sind, sowie die Ansprüche der unterschiedlichen Anspruchsgruppen berücksichtigt &#8211; sei es die User Experience bei der Multi-Faktor-Authentifizierung oder die Rechtevergabe im Rahmen eines funktionierenden IAM / PAM (<strong>I</strong>dentity and <strong>A</strong>ccess bzw. <strong>P</strong>rivileged <strong>A</strong>ccess <strong>M</strong>anagement) Systems.</p>



<p>Vor dem Hintergrund der wachsenden Bedeutung und immer vielfältigeren Anforderungen wird also – im Hinblick auf das Ziel, ein Unternehmen effizient abzu­sichern und somit die Grundlage für ein langfristiges Wachstum zu ermöglichen – von allen Beteiligten ein hohes Maß an Engagement, Empathie und Lösungs­kompetenz gefordert.</p>



<p><em>Dieser Artikel wurde von unserem Vereinsmitglied und Partner der Project Management Partners Hans-Jörg Vohl erstellt. Bei weiteren Fragen wenden Sie sich bitte an <a href="mailto:vohl@pmps.de">vohl@pmps.de</a>.</em></p>
<p>Der Beitrag <a href="https://institut-fuer-digitale-transformation.de/informationssicherheit-fuer-die-kritische-infrastruktur-die-nis2-richtlinie/">Informationssicherheit für die kritische Infrastruktur: Die NIS2 Richtlinie</a> erschien zuerst auf <a href="https://institut-fuer-digitale-transformation.de">Verein zur Unterstützung der digitalen Transformation e.V.</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Der Faktor Mensch ist entscheidend für Informationssicherheit</title>
		<link>https://institut-fuer-digitale-transformation.de/der-faktor-mensch-ist-entscheidend-fuer-informationssicherheit/</link>
		
		<dc:creator><![CDATA[Hans-Jörg Vohl]]></dc:creator>
		<pubDate>Thu, 03 Mar 2022 11:00:00 +0000</pubDate>
				<category><![CDATA[Neues]]></category>
		<category><![CDATA[Awareness]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Verhalten]]></category>
		<guid isPermaLink="false">https://infditra.mw2.imc-hosting.de/?p=2103</guid>

					<description><![CDATA[<p>Handelsblatt Research Institute hat im November 2021 im Auftrag von TeamViewer eine Umfrage unter IT-Entscheidern durchgeführt, die unter anderem für deutsche Bundesbehörden, internationale Cybersecurity-Unternehmen oder DAX-Konzerne tätig sind. Die Umfrage-Teilnehmer konnten dabei ihre Einschätzungen zur Bedrohungslage, zu Risikofaktoren und zu Herausforderungen im Zusammenhang mit Cybersecurity abgeben. Der Artikel im Handelsblatt wird hier in einer gekürzten Version im tw. Wortlaut wiedergegeben Was bei der Befragung von TeamViewer herauskam, passt ins Bild von der aktuellen digitale Bedrohungslage. Jedes zweite Unternehmen wurde angegriffen So gab fast die Hälfte der Befragten an, dass sie in ihren Unternehmen in den vergangenen 24 Monaten auf einen<span class="excerpt-hellip"> […]</span></p>
<p>Der Beitrag <a href="https://institut-fuer-digitale-transformation.de/der-faktor-mensch-ist-entscheidend-fuer-informationssicherheit/">Der Faktor Mensch ist entscheidend für Informationssicherheit</a> erschien zuerst auf <a href="https://institut-fuer-digitale-transformation.de">Verein zur Unterstützung der digitalen Transformation e.V.</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Handelsblatt Research Institute hat im November 2021 im Auftrag von TeamViewer eine Umfrage unter IT-Entscheidern durchgeführt, die unter anderem für deutsche Bundesbehörden, internationale Cybersecurity-Unternehmen oder DAX-Konzerne tätig sind. Die Umfrage-Teilnehmer konnten dabei ihre Einschätzungen zur Bedrohungslage, zu Risikofaktoren und zu Herausforderungen im Zusammenhang mit Cybersecurity abgeben. Der <a href="https://www.handelsblatt.com/adv/teamviewer/cybersecurity/studie-zu-cyberangriffen-auf-unternehmen-beschaeftigte-entscheiden-ueber-die-it-sicherheit/28217976.html">Artikel im Handelsblatt</a> wird hier in einer gekürzten Version im tw. Wortlaut wiedergegeben</p>



<p>Was bei der Befragung von TeamViewer herauskam, passt ins Bild von der aktuellen digitale Bedrohungslage.</p>



<h4 class="wp-block-heading">Jedes zweite Unternehmen wurde angegriffen</h4>



<p>So gab fast die Hälfte der Befragten an, dass sie in ihren Unternehmen in den vergangenen 24 Monaten auf einen Cyberangriff reagieren mussten. Nur vier von zehn Befragten konnten dies ausschließen. Die Studienautoren halten allerdings fest: Auch bei diesen Unternehmen sowie den Unternehmen, die keine Angaben machten, könnte ein Angriff stattgefunden haben, denn nicht immer werden Angriffe bemerkt.</p>



<p>„Nicht zuletzt die Pandemielage und die damit verbundene Verlagerung ins Homeoffice hat für Unternehmen neue Herausforderungen hinsichtlich der Cybersicherheit geschaffen. Es lohnt sich also, nochmal genauer hinzuschauen“, kommentiert Frank Ziarno, Vice President Product Management bei TeamViewer, die Ergebnisse. Unternehmen, ungeachtet ihrer Größe, müssten sich unbedingt die Frage stellen, ob ihre Sicherheitsstrategie auch eine Reaktion auf zukünftige, jetzt noch unbekannte Bedrohungen zulasse.</p>



<p></p>



<h4 class="wp-block-heading">Der Faktor Mensch entscheidet</h4>



<p>Für Cyberangriffe kommen der TeamViewer-Studie zufolge verschiedene Motive in Frage: Kriminalität ist wohl der Hauptgrund für Cyberangriffe. Angreifer nutzen Ransomware, um Lösegeld zu erpressen. Zweitwichtigstes Motiv ist Sabotage. Konkurrenzspionage und staatliche Wirtschaftsspionage folgen, wobei die IT-Befragten der Konkurrenzspionage eine vergleichsweise große Bedeutung beimessen. Terrorismus spielt nach Meinung der Unternehmensexperten eine eher untergeordnete Rolle.<em> </em>Bei der Auswahl von Software-Anbietern machen drei Buchstaben einen großen Unterschied für Unternehmen: CNA. <a href="https://www.handelsblatt.com/adv/teamviewer/cybersecurity/it-sicherheit-vertrauen-in-einer-neuen-dimension/28062240.html">Was sich dahinter verbirgt und welche deutschen Entwickler sich mit diesem Kürzel seit kurzem schmücken dürfen</a>.</p>



<p>Einig waren sich die Befragten ebenfalls darin, dass Mitarbeitende und Beschäftigte die größten Sicherheitsrisiken sein können. So gehören die Angriffstaktik des Social Engineering, eine zwischenmenschliche Manipulationstechnik zur Preisgabe von Kennwörtern oder zur Freigabe von Finanzmitteln, sowie kompromittierte Zugangsdaten zu den am stärksten frequentierten Angriffswegen. Die Beschäftigten gelten als das „schwächste Glied“ in der Sicherheitskette, bei dem die Angreifer ansetzen können. Ihre Daten werden abgeschöpft, worüber dann der Zugang zu den Unternehmenssystemen gelingt.</p>



<p>Allerdings gehört eben dieser „Faktor Mensch“ gleichzeitig zu den wichtigsten Hebeln, an denen Unternehmen zur Stärkung ihrer Cybersecurity ansetzen können, ergeben die Studienergebnisse: An erster Stelle steht, dass die Beschäftigten für das Thema sensibilisiert werden, sodass sie beispielsweise Social-Engineering-Versuche schnell erkennen. Darüber hinaus gilt es für die Unternehmen, das Sicherheitsniveau hochzuhalten und überall Vorsicht an den Tag zu legen, da ein Angriff auch über bislang unbekannte Schwachstellen erfolgen kann. Die Cybersicherheit wird insofern auch von einem stetigen Screening nach möglichen Schwachstellen ausgemacht.</p>



<p>Der Studie zufolge liegt hier aber noch ein erhebliches Stück Arbeit vor den Unternehmen, denn nach Einschätzung der Befragten ist die IT-Sicherheit noch nicht bei allen Unternehmen auf einem adäquaten Niveau. Die Entwicklung gehe aber in die richtige Richtung: Ein Großteil der CS-Beschäftigten und mehr als die Hälfte der IT-Befragten haben in ihrem Unternehmen eine Verbesserung des Cybersecurity-Niveaus in den vergangenen zwölf Monaten beobachtet. Bei den restlichen Unternehmen ist das Niveau gleichgeblieben.</p>



<p></p>



<h4 class="wp-block-heading">„Permanentes Wettrüsten bei der IT-Sicherheit“</h4>



<p>Im Vergleich mit ausländischen Unternehmen zeigen sich die Befragten in Sachen IT-Sicherheit skeptisch. So überwiegt bei den IT-Beschäftigten die Sichtweise, dass Deutschlands Unternehmen im internationalen Vergleich bei der Abwehr von Cyberbedrohungen eher weniger gut dastehen. Es gebe noch Verbesserungspotenzial, sodass der bereits bei vielen Unternehmen vorhandene Ausbau der IT-Sicherheit auch künftig weitergehen müsse.</p>



<p>„Es ist davon auszugehen, dass insbesondere größere Unternehmen über Personal verfügen, das sich dediziert dem Thema Cybersicherheit widmet und damit eine gewisse Weitsicht in die jeweilige Sicherheitsstrategie bringt“, sagt Frank Ziarno. „Denn es gilt: Zwischen den Cybersicherheits-Experten und den Cyberkriminellen herrscht ein permanentes Wettrüsten.“</p>



<p>Dies deckt sich mit der Einschätzung des Bundesamts für Sicherheit in der Informationstechnik (BSI), das die IT-Sicherheitslage zuletzt im September 2021 als „angespannt bis kritisch“ beurteilte. Die Angreifer:innen werden demzufolge immer erfindungsreicher und die Anzahl der Schadsoftware-Varianten steigt stetig. Zugleich nehme die Qualität der Angriffe zu.</p>
<p>Der Beitrag <a href="https://institut-fuer-digitale-transformation.de/der-faktor-mensch-ist-entscheidend-fuer-informationssicherheit/">Der Faktor Mensch ist entscheidend für Informationssicherheit</a> erschien zuerst auf <a href="https://institut-fuer-digitale-transformation.de">Verein zur Unterstützung der digitalen Transformation e.V.</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
