<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti Blog: Beiträge von </title><description /><language>de</language><atom:link rel="self" href="https://www.ivanti.com/de/blog/authors/patrick-kaak/rss" /><link>https://www.ivanti.com/de/blog/authors/patrick-kaak</link><item><guid isPermaLink="false">4faaa897-8303-4ae5-b191-21b420832f00</guid><link>https://www.ivanti.com/de/blog/5-reasons-why-nis2-directive-preparation-should-start-now-part-two-implementation-takes-time</link><atom:author><atom:name>Patrick Kaak</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/patrick-kaak</atom:uri></atom:author><category>Sicherheit</category><title>5 Gründe, warum die Vorbereitung auf die NIS2-Richtlinie jetzt beginnen sollte, Teil zwei: Die Umsetzung braucht Zeit</title><description>&lt;p&gt;In einem früheren Blog-Beitrag habe ich die &lt;a href="https://www.ivanti.com/de/blog/5-reasons-why-nis2-directive-preparation-should-start-now-part-one-audits-take-time"&gt;zwei Hauptbereiche für die Prüfung&lt;/a&gt; erörtert, bevor die aktualisierte Richtlinie zur Netzwerk- und Informationssicherheit (NIS2) der Europäischen Union im Oktober 2024 ratifiziertes Recht wird. Konkret würden diese Audits:&lt;/p&gt;&lt;p&gt;Ihre Lücken bezüglich der Anforderungen der NIS2-Richtlinie identifizieren.&lt;/p&gt;&lt;p&gt;Ihre aktuellen Sicherheitsmängel in der Lieferkette überprüfen&lt;/p&gt;&lt;p&gt;Jetzt, da wir diese Sicherheitslücken entdeckt haben, müssen wir sie beheben – bevor die Zeit im Oktober 2024 abläuft.&lt;/p&gt;&lt;p&gt;In diesem Beitrag zeige ich Ihnen, wie Sie Ihre größten Sicherheitsschwächen noch vor Ablauf der NIS2-Richtlinie beheben können, indem Sie diese drei Schlüsselbereiche angehen:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;a href="#one"&gt;Informieren Sie das Management über Ihre Cybersicherheitslücken&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href="#two"&gt;Setzen Sie neue organisatorische und technische Sicherheitsmaßnahmen korrekt um&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href="#three"&gt;Finden Sie Zeit für die Schulung aller Ihrer Mitarbeitenden&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;h2&gt;1. Informieren Sie das Management über Ihre Lücken – und erhalten Sie ein Budget, um sie zu beheben.&lt;/h2&gt;&lt;p&gt;Die NIS2-Richtlinie &lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32022L2555#d1e3312-80-1" rel="noopener" target="_blank"&gt;erlegt Organisationen, die in ihren Anwendungsbereich fallen, erhebliche Verpflichtungen&lt;/a&gt; auf, die erhebliche Kosten und Ressourcen nach sich ziehen können. Die Richtlinie sieht auch hohe Geldstrafen und Sanktionen für die Nichteinhaltung vor, die bis zu 10 Millionen Euro oder 2 % des weltweiten Jahresumsatzes einer Organisation betragen können (&lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32022L2555#d1e4350-80-1" rel="noopener" target="_blank"&gt;Artikel 34&lt;/a&gt;).&lt;/p&gt;&lt;p&gt;Darüber hinaus kann die neue Richtlinie in bestimmten Situationen die Haftung von Unternehmen auf ihre einzelnen Vertreter ausweiten. Außerdem können Personen in Führungspositionen unter bestimmten Voraussetzungen vorübergehend suspendiert werden (&lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32022L2555#d1e3949-80-1" rel="noopener" target="_blank"&gt;Artikel 32-5b&lt;/a&gt;).&lt;/p&gt;&lt;p&gt;Daher ist die Befolgung der NIS2-Richtlinie eine &lt;strong&gt;rechtliche Notwendigkeit&lt;/strong&gt; und eine &lt;strong&gt;strategische Priorität&lt;/strong&gt;.&lt;/p&gt;&lt;p&gt;Um die Vorschriften einzuhalten, müssen Sie folgendes tun:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;Informieren Sie Ihr Management &lt;/strong&gt;über die Auswirkungen und Vorteile und überzeugen Sie es davon, ausreichend Budget und Ressourcen für die Umsetzung der Compliance bereitzustellen.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Präsentieren Sie einen klaren Business Case&lt;/strong&gt;, der die Risiken der Nichteinhaltung, die Chancen der Einhaltung und die Rentabilität der Investition darlegt.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Zeigen Sie, wie die Einhaltung von Vorschriften&lt;/strong&gt; den Ruf, die Vertrauenswürdigkeit, die Wettbewerbsfähigkeit und die Widerstandsfähigkeit Ihres Unternehmens verbessern wird.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Das Management zu informieren und ein Budget zu erhalten, ist eine schwierige Aufgabe, die eine überzeugende und evidenzbasierte Argumentation erfordert, die den Wert der Cybersicherheit für Ihr Unternehmen aufzeigt.&lt;/p&gt;&lt;p&gt;Je früher Sie mit diesem Prozess beginnen, desto mehr Zeit haben Sie, sich die Zustimmung und Unterstützung des Managements zu sichern.&lt;/p&gt;&lt;h3&gt;Mögliche Geschäftsvorteile für die Einhaltung von NIS2&lt;/h3&gt;&lt;p&gt;Einige mögliche Vorteile, die Sie in Ihrem Business Case hervorheben können, sind:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;Senkung der Betriebskosten &lt;/strong&gt; durch das Verhindern oder Minimieren von Verlusten durch Cyberangriffe, wie Ausfallzeiten, Datenschutzverletzungen, Lösegeldzahlungen, Gerichtsverfahren usw.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Steigerung des Umsatzes&lt;/strong&gt; durch die Gewinnung oder Bindung von Kunden, die Wert auf Sicherheit, Datenschutz, Qualität und so weiter legen.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Effizienzsteigerung&lt;/strong&gt; durch Rationalisierung von Prozessen, Verbesserung der Leistung, Reduzierung von Fehlern usw.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Innovation&lt;/strong&gt; durch die Einführung neuer Technologien, die Entwicklung neuer Produkte oder Dienstleistungen, die Schaffung neuer Märkte und mehr.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Befolgung anderer Cybersicherheitsvorschriften oder -standards jenseits von NIS2&lt;/strong&gt; – wie &lt;a href="https://commission.europa.eu/law/law-topic/data-protection/data-protection-eu_en" rel="noopener" target="_blank"&gt;DSGVO/GDPR&lt;/a&gt;, &lt;a href="https://www.iso.org/standard/27001" rel="noopener" target="_blank"&gt;ISO 27001&lt;/a&gt;, &lt;a href="https://listings.pcisecuritystandards.org/documents/PCI_DSS-QRG-v3_2_1.pdf" rel="noopener" target="_blank"&gt;PCI DSS&lt;/a&gt; und andere – da globale Rahmenwerke oft eine große Überschneidung mit den Compliance-Anforderungen von NIS2 aufweisen.&lt;/li&gt;&lt;/ul&gt;&lt;h3&gt;Mögliche Informationsquellen für die Begründung Ihres Business Case zur Einhaltung von NIS2&lt;/h3&gt;&lt;p&gt;Einige Quellen, die Sie zur Unterstützung Ihres Business Case verwenden können, sind:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;Statistiken oder Fakten&lt;/strong&gt; die die Häufigkeit, die Auswirkungen oder die Kosten von Cyberangriffen in Ihrem Sektor oder Ihrer Region zeigen.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Fallstudien oder Beispiele&lt;/strong&gt;, die zeigen, wie andere Organisationen von der Einhaltung der NIS2-Richtlinie oder ähnlicher Vorschriften profitiert haben. Der Bericht Enisa NIS Investments 2022 zeigt beispielsweise, dass für 62 % der Organisationen, die die ältere NIS-Richtlinie umgesetzt haben, solche Implementierungen bei der Erkennung von Sicherheitsvorfällen hilfreich waren; für 21 % waren die Implementierungen bei der Wiederherstellung von Sicherheitsvorfällen hilfreich.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Empfehlungen oder Feedback&lt;/strong&gt; von Kunden, Partnern, Aufsichtsbehörden oder Experten, die die Einhaltung der NIS2-Richtlinie oder ähnlicher Vorschriften befürworten oder empfehlen.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Benchmarks oder Indikatoren&lt;/strong&gt;, die Ihre aktuelle oder geplante Cybersicherheitsleistung oder Ihren Fortschritt im Vergleich zur NIS2-Richtlinie oder zu Ihren Wettbewerbern aufzeigen.&lt;/li&gt;&lt;li&gt;&lt;a href="https://www.ivanti.com/de/resources/v/doc/ivi/2702/fa749d5d96a9"&gt;Ivanti’s 2023 Cyberstrategy Tool Kit for Internal Buy-In&lt;/a&gt; ist ebenfalls eine großartige Ressource, welche die nötige Zeit und die Kosten erklärt und beschreibt, wie eine Lösung hilft, sich gegen bestimmte Arten von Cyberangriffen zu verteidigen, und wie man auf häufige Einwände reagiert und sie überwindet.&lt;/li&gt;&lt;/ul&gt;&lt;h3&gt;Allgemeine geschäftliche Vorteile der Einhaltung der NIS2-Richtlinie&lt;/h3&gt;&lt;p&gt;Einige der Vorteile der Einhaltung der NIS2-Richtlinie sind:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;Senkung der Betriebskosten &lt;/strong&gt; durch das Verhindern oder Minimieren von Verlusten durch Cyberangriffe, wie Ausfallzeiten, Datenschutzverletzungen, Lösegeldzahlungen, Gerichtsverfahren usw. &lt;a href="https://www.ibm.com/reports/data-breach" rel="noopener" target="_blank"&gt;Nach einem Bericht von IBM&lt;/a&gt; beliefen sich die durchschnittlichen Kosten einer Datenschutzverletzung im Jahr 2022 auf 4,82 Millionen US-Dollar für Unternehmen mit kritischen Infrastrukturen, und die durchschnittliche Zeit zur Identifizierung und Eindämmung einer Verletzung betrug 277 Tage. Wenn Sie Maßnahmen ergreifen, um die NIS2-Richtlinie einzuhalten, wird die durchschnittliche Zeit, die für die Identifizierung und Eindämmung eines Verstoßes benötigt wird, viel kürzer sein, und die Kosten des Angriffs werden geringer sein.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Steigerung des Umsatzes&lt;/strong&gt; durch die Gewinnung oder Bindung von Kunden, die Wert auf Sicherheit, Datenschutz, Qualität und ähnliche Faktoren legen. Laut einer &lt;a href="https://www.fisglobal.com/-/media/fisglobal/worldpay/docs/insights/consumer-intelligence-series-protectme.pdf" rel="noopener" target="_blank"&gt;Umfrage von PwC&lt;/a&gt; geben 87 % der Verbraucher an, dass sie ihre Geschäfte woanders tätigen würden, wenn sie den Datenpraktiken eines Unternehmens nicht trauen, und 71 % der Verbraucher sagen, dass sie die Produkte oder Dienstleistungen eines Unternehmens nicht mehr nutzen würden, wenn sie herausfinden, dass es ihre Daten ohne ihre Zustimmung weitergibt, was bei einem Datenleck passieren könnte.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Effizienzsteigerung&lt;/strong&gt; durch Rationalisierung von Prozessen, Verbesserung der Leistung, Verringerung von Fehlern und so weiter. &lt;a href="https://www.accenture.com/us-en/insights/security/state-cybersecurity" rel="noopener" target="_blank"&gt;Accenture&lt;/a&gt; hat herausgefunden, dass Unternehmen, die fortschrittliche Sicherheitstechnologien einsetzen, die Kosten für Cyberkriminalität um bis zu 48 % senken können.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Erfüllung anderer Vorschriften oder Standards&lt;/strong&gt;, die Cybersicherheit erfordern, wie DSGVO/GDPR, ISO 27001, PCI DSS oder andere. &lt;a href="https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/dpbs-2019.pdf" rel="noopener" target="_blank"&gt;Cisco&lt;/a&gt; weist darauf hin, dass 97 % der Unternehmen, die DSGVO/GDPR befolgen, Vorteile sehen, wie z. B. Wettbewerbsvorteile, betriebliche Effizienz und geringere Verzögerungen im Vertrieb. Ähnliche Ergebnisse sind wahrscheinlich durch die Einhaltung von NIS2 zu erzielen.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Was die Budgetierung anbelangt, so heißt es im Richtlinienvorschlag der Europäischen Kommission (&lt;a href="https://ec.europa.eu/info/law/better-regulation/have-your-say/initiatives/12475-Cybersecurity-review-of-EU-rules-on-the-security-of-network-and-information-systems_en" rel="noopener" target="_blank"&gt;Anhang 7 – 1.4.3&lt;/a&gt;), dass Unternehmen, die in den Anwendungsbereich des NIS2-Rahmens fallen, in den ersten Jahren nach der Einführung des NIS2-Rahmens schätzungsweise maximal 22 % ihrer derzeitigen IKT-Sicherheitsausgaben erhöhen müssten.&lt;/p&gt;&lt;p&gt;In dem Vorschlag wird jedoch auch erwähnt, dass diese durchschnittliche Erhöhung der IKT-Sicherheitsausgaben zu einem &lt;strong&gt;proportionalen Nutzen&lt;/strong&gt; solcher Investitionen führen würde, insbesondere aufgrund einer beträchtlichen Reduzierung der Kosten von Cybersicherheitsvorfällen.&lt;/p&gt;&lt;h2 id="two"&gt;2. Neue organisatorische und technische Sicherheitsmaßnahmen korrekt umsetzen&lt;/h2&gt;&lt;p&gt;Nachdem Sie die Lücken erforscht und ein Budget erstellt haben, ist es an der Zeit, diese Lücken zu schließen. Die NIS2-Richtlinie verpflichtet Unternehmen, geeignete organisatorische und technische Maßnahmen zu ergreifen, um ihre Cybersicherheitsrisiken zu verwalten und ein hohes Maß an Sicherheit in ihren Netzwerken und Informationssystemen zu gewährleisten.&lt;/p&gt;&lt;p&gt;Zu diesen Maßen gehören:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;Annahme von Richtlinien und Verfahren&lt;/strong&gt; für das Risikomanagement, die Reaktion auf Vorfälle, die Geschäftskontinuität, den Datenschutz und so weiter.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Einrichtung von Rollen und Verantwortlichkeiten&lt;/strong&gt; für die Verwaltung, Überwachung, Koordinierung und andere Bereiche der Cybersicherheit.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Angebot von Schulungen und Sensibilisierungsprogrammen&lt;/strong&gt; für Mitarbeitende, Management, Kunden, etc.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Implementierung grundlegender Cyber-Hygiene&lt;/strong&gt; wie Verschlüsselung, Authentifizierung (MFA), Firewalls, Antivirensoftware, Patches, Zero Trust-Zugang und so weiter.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Durchführung&lt;/strong&gt; regelmäßiger Tests, Überwachung, Audits und anderer Maßnahmen.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Die Umsetzung dieser organisatorischen und technischen Maßnahmen ist keine einmalige oder statische Aufgabe. Sie erfordert &lt;strong&gt;die Einrichtung eines kontinuierlichen und dynamischen Prozesses&lt;/strong&gt;, der sich an veränderte Bedrohungen, Technologien, Vorschriften und Geschäftsanforderungen anpasst.&lt;/p&gt;&lt;p&gt;Für diesen Prozess gilt also derselbe Rat wie für die anderen Punkte, die wir bereits behandelt haben: Je früher Sie damit beginnen, desto mehr Zeit haben Sie, um die notwendigen Maßnahmen umzusetzen und deren Effektivität und Effizienz sicherzustellen.&lt;/p&gt;&lt;p&gt;Ich würde Ihnen raten, mindestens im Januar 2024 mit der Umsetzung zu beginnen, damit Sie noch vor den Sommerferien fertig sind.&lt;/p&gt;&lt;h3&gt;Nächste Schritte für die Umsetzung der NIS2-Richtlinie&lt;/h3&gt;&lt;p&gt;Einige mögliche Schritte, die Sie zur Umsetzung organisatorischer und technischer Maßnahmen unternehmen können, sind:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;Entwicklung und Implementierung&lt;/strong&gt;&lt;strong&gt;eines risikobasierten Managementprozesses&lt;/strong&gt;, der Ihre Ziele, den Umfang, die Rollen, die Verantwortlichkeiten, die Ressourcen, die Zeitpläne und die Messgrößen für die Verwaltung Ihrer Cybersicherheitsrisiken definiert.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Implementierung einer Sicherheitsrichtlinie&lt;/strong&gt;, die Ihre Prinzipien, Richtlinien, Standards und Verfahren zur Gewährleistung der Sicherheit Ihres Netzwerks und Ihrer Informationssysteme festlegt.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Durchführen von Risikobewertungen&lt;/strong&gt;, um Ihre Assets, Bedrohungen, Sicherheitslücken, Auswirkungen und Wahrscheinlichkeiten von Cyberangriffen zu identifizieren und Ihre Maßnahmen auf der Grundlage Ihrer Risikobereitschaft und -toleranz zu priorisieren.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Implementierung von Sicherheitskontrollen&lt;/strong&gt;, die Ihr Netzwerk und Ihre Informationssysteme vor unbefugtem Zugriff, Verwendung, Offenlegung, Veränderung oder Zerstörung schützen. Diese Kontrollen lassen sich in drei Kategorien einteilen: präventiv (z.B. Verschlüsselung), investigativ (z.B. Monitoring) und korrigierend (z.B. Backups).&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Implementierung eines Plans zur Reaktion auf Vorfälle&lt;/strong&gt;&lt;strong&gt;, der Ihre Prozesse, Rollen, Verantwortlichkeiten, Ressourcen, Tools und Kommunikationskanäle für eine effektive und effiziente Reaktion auf Cybervorfälle definiert.&lt;/strong&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Implementierung eines Business Continuity Plans&lt;/strong&gt;, der Ihre Prozesse, Rollen, Verantwortlichkeiten, Ressourcen, Tools und Kommunikationskanäle für die Aufrechterhaltung oder Wiederherstellung Ihrer kritischen Geschäftsprozesse während einer cyberbedingten Störung oder Katastrophe definiert.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Implementierung eines Überprüfungs- und Verbesserungsplans&lt;/strong&gt;, der Ihre Prozesse, Rollen, Verantwortlichkeiten, Ressourcen, Tools und Kommunikationskanäle für die regelmäßige Bewertung, Berichterstattung und Verbesserung Ihrer Cybersicherheitsmaßnahmen definiert.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Implementierung der technischen Kontrollen&lt;/strong&gt; für die Asset-Verwaltung und &lt;strong&gt;grundlegende Cyber-Hygiene&lt;/strong&gt;.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Der Verweis der Richtlinie auf die ‚grundlegende Cyberhygiene‘ ist in &lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32022L2555#d1e3337-80-1" rel="noopener" target="_blank"&gt;Artikel 21&lt;/a&gt; etwas vage, daher werden wir in einem anderen Blogbeitrag darauf eingehen. Denken Sie zunächst an grundlegende Sicherheitsmaßnahmen wie z.B.:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;MFA&lt;/li&gt;&lt;li&gt;Schnelles Patchen von Betriebssystem und Anwendungen&lt;/li&gt;&lt;li&gt;Absicherung von Netzwerkverbindungen in öffentlichen Netzwerken.&lt;/li&gt;&lt;li&gt;Verschlüsselung aller Laufwerke (insbesondere Wechsellaufwerke).&lt;/li&gt;&lt;li&gt;Verwaltung von Privilegien und Schulung aller Mitarbeitenden.&lt;/li&gt;&lt;li&gt;Abonnieren von Kanälen, die Sie über die neuesten Patches und Prioritäten informieren, wie z.B. die Patch Tuesday Webinare von Ivanti.&lt;/li&gt;&lt;/ul&gt;&lt;h2 id="three"&gt;3. Reparieren Sie das schwächste Glied in der Kette: Nehmen Sie sich die Zeit, alle Mitarbeitenden zu schulen&lt;/h2&gt;&lt;p&gt;Die NIS2-Richtlinie erkennt an, dass menschliche Faktoren für die Cybersicherheit von entscheidender Bedeutung sind und dass Mitarbeiter oft das &lt;strong&gt;schwächste Glied&lt;/strong&gt; – sowie die erste Verteidigungslinie – bei der Verhinderung oder Aufdeckung von Cyberangriffen sind.&lt;/p&gt;&lt;p&gt;Die Richtlinie verpflichtet Organisationen, &lt;strong&gt;angemessene Schulungs- und Sensibilisierungsprogramme&lt;/strong&gt; für ihre Mitarbeitenden, Nutzer digitaler Dienste und andere Stakeholder zu Fragen der Cybersicherheit bereitzustellen.&lt;/p&gt;&lt;p&gt;Die Schulung aller Ihrer Mitarbeitenden ist keine punktuelle oder optionale Aufgabe. Es erfordert ein regelmäßiges und umfassendes Programm, das Themen beinhaltet wie z.B.:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Grundlegende Konzepte und Terminologie der Cybersicherheit.&lt;/li&gt;&lt;li&gt;Übliche Cyberbedrohungen und Angriffsvektoren.&lt;/li&gt;&lt;li&gt;Bewährte Praktiken und Tipps für Cyberhygiene.&lt;/li&gt;&lt;li&gt;Cybersecurity-Richtlinien und -Verfahren, die für Endbenutzer relevant und vereinfacht sind.&lt;/li&gt;&lt;li&gt;Die Rolle und Verantwortung jedes Benutzers für die Cybersicherheit seines Unternehmens.&lt;/li&gt;&lt;li&gt;Wie man Vorfälle meldet und auf sie reagiert.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Es ist wichtig zu beachten, dass diese Schulung &lt;strong&gt;von allen&lt;/strong&gt; im Unternehmen absolviert werden sollte, nicht nur von IT-Mitarbeitern. Auch das Management sollte diese Schulung absolvieren.&lt;/p&gt;&lt;p&gt;Eine im Auftrag von Ivanti durchgeführte Umfrage zeigt, dass viele Mitarbeitende nicht einmal von den obligatorischen Cybersicherheitsschulungen wissen. Nur 27 % von ihnen fühlen sich „sehr gut vorbereitet“, um Bedrohungen wie Malware und Phishing am Arbeitsplatz zu erkennen und zu melden. 6 % von ihnen fühlen sich „sehr gut vorbereitet“, um Bedrohungen wie Malware und Phishing bei der Arbeit zu erkennen und zu melden.&lt;/p&gt;&lt;p&gt;In &lt;a href="https://www.enisa.europa.eu/publications/nis-investments-2022" rel="noopener" target="_blank"&gt;Enisas Bericht über NIS-Investitionen 2022&lt;/a&gt; erwähnt Enisa, dass 40 % der befragten OES (Betreiber essentieller Dienste) kein Sicherheitsprogramm für Nicht-IT-Mitarbeiter haben.&lt;/p&gt;&lt;p&gt;Es ist wichtig, zu überwachen, wer noch nicht geschult wurde und entsprechend zu handeln. Die Schulung aller Ihrer Mitarbeitenden ist nicht nur für die Einhaltung der Vorschriften von Vorteil, sondern auch für Produktivität, Qualität, Innovation und Kundenzufriedenheit.&lt;/p&gt;&lt;h2&gt;Die besten NIS2-Ratschläge, die wir geben können&lt;/h2&gt;&lt;p&gt;Die NIS2-Richtlinie ist eine bedeutende Gesetzgebung, die darauf abzielt, die Cybersicherheit in kritischen Sektoren in der EU zu verbessern. Sie erlegt den Organisationen, die in ihren Geltungsbereich fallen, erhebliche Verpflichtungen auf und sieht bei Nichteinhaltung hohe Geldstrafen und Sanktionen vor.&lt;/p&gt;&lt;p&gt;Die Befolgung der NIS2-Richtlinie ist eine komplexe Aufgabe. Sie erfordert &lt;strong&gt;einen proaktiven und umfassenden Ansatz&lt;/strong&gt;, der mehrere Schritte, Stakeholder und Ressourcen umfasst.&lt;/p&gt;&lt;p&gt;Je früher Sie mit den Vorbereitungen beginnen, desto besser werden Sie vorbereitet sein, wenn sie im Oktober 2024 in Kraft tritt.&lt;/p&gt;&lt;p&gt;Der beste Rat, den wir Ihnen geben können? &lt;strong&gt;Warten Sie nicht bis dahin: Beginnen Sie&lt;/strong&gt; jetzt mit der Vorbereitung auf die NIS2-Richtlinie!&lt;/p&gt;&lt;p&gt;&lt;/p&gt;</description><pubDate>Mon, 28 Aug 2023 17:43:02 Z</pubDate></item><item><guid isPermaLink="false">53aff697-c723-4afb-9eac-58a207572672</guid><link>https://www.ivanti.com/de/blog/5-reasons-why-nis2-directive-preparation-should-start-now-part-one-audits-take-time</link><atom:author><atom:name>Patrick Kaak</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/patrick-kaak</atom:uri></atom:author><category>Sicherheit</category><title>5 Gründe, warum die Vorbereitung auf die NIS2-Richtlinie jetzt beginnen sollte, Teil eins: Audits brauchen Zeit</title><description>&lt;p&gt;Sie haben wahrscheinlich von der aktualisierten Richtlinie der Europäischen Union zur Netz- und Informationssicherheit (NIS2) gehört. Diese Richtlinie wird im Oktober 2024 in aktives Recht umgesetzt. Sie sollten darauf vorbereitet sein, denn es drohen hohe Geldstrafen und Sanktionen bei Nichteinhaltung.&lt;/p&gt;

&lt;p&gt;Aber Sie denken vielleicht, dass Oktober 2024 noch weit weg ist, oder?&lt;/p&gt;

&lt;p&gt;Doch wie können Sie wissen, ob Sie genügend Zeit haben, sich vorzubereiten, wenn Sie nicht wissen, wie gut Sie die geplanten Vorschriften derzeit einhalten?&lt;/p&gt;

&lt;p&gt;Zwischen jetzt und Oktober 2024 müssen Sie also Ihren aktuellen Cybersicherheitsstatus überprüfen. Konkret:&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;&lt;a href="#one"&gt;Identifizieren Sie Lücken bei der Erfüllung der Anforderungen der NIS2-Richtlinie, und zwar ab sofort&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="#two"&gt;Überprüfen Sie Ihre aktuellen Sicherheitsmängel in der Lieferkette&lt;/a&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Im zweiten Teil dieser Serie gehe ich auf &lt;em&gt;die &lt;a href="https://www.ivanti.com/de/blog/5-reasons-why-nis2-directive-preparation-should-start-now-part-two-implementation-takes-time"&gt;drei Bereiche ein, die Sie angehen müssen, um die Lücken zu schließen, die Ihre Audits aufdecken&lt;/a&gt;&lt;/em&gt; – einschließlich folgenden Dingen:&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;Wie Sie das Management über Ihre Cybersicherheitslücken informieren.&lt;/li&gt;
	&lt;li&gt;Wie Sie neue organisatorische und technische Sicherheitsmaßnahmen korrekt umsetzen.&lt;/li&gt;
	&lt;li&gt;Wie Sie Zeit finden, um alle Ihre Mitarbeitenden zu schulen.&lt;/li&gt;
&lt;/ol&gt;

&lt;h2 id="one"&gt;1. Identifizieren Sie Lücken bei der Erfüllung der Anforderungen der NIS2-Richtlinie, und zwar ab sofort&lt;/h2&gt;

&lt;p&gt;Die &lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX%3A32022L2555" rel="noopener" target="_blank"&gt;NIS2-Richtlinie&lt;/a&gt; ist die EU-weite Gesetzgebung zur Cybersicherheit, die rechtliche Maßnahmen zur Steigerung des allgemeinen Niveaus der Cybersicherheit in der EU vorsieht. Sie modernisiert den bestehenden Rechtsrahmen, um mit der zunehmenden Digitalisierung und der sich entwickelnden Bedrohungslandschaft im Bereich der Cybersicherheit Schritt zu halten.&lt;/p&gt;

&lt;p&gt;Die Richtlinie &lt;a href="https://www.europarl.europa.eu/thinktank/en/document/EPRS_BRI(2021)689333" rel="noopener" target="_blank"&gt;dehnt den Geltungsbereich der Cybersicherheitsvorschriften auf neue Sektoren und Einrichtungen aus&lt;/a&gt; und verbessert die Widerstandsfähigkeit und Reaktionsfähigkeit öffentlicher und privater Einrichtungen, der zuständigen Behörden und der gesamten EU.&lt;/p&gt;

&lt;p&gt;Die NIS2-Richtlinie skizziert verstärkte Maßnahmen zur Abwehr von Cyberangriffen, um Sicherheitslücken zu minimieren und die Cyberverteidigung zu verbessern.&lt;/p&gt;

&lt;p&gt;Um die NIS2-Richtlinie einzuhalten, müssen Sie folgendes leisten:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Bewerten Sie&lt;/strong&gt; Ihre Cybersicherheitslage und identifizieren Sie alle Lücken oder Schwächen, die Sie Cyberrisiken aussetzen könnten.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Gleichen Sie&lt;/strong&gt; Ihre bestehenden Richtlinien, Verfahren und Kontrollen mit den Anforderungen der Richtlinie ab und sehen Sie, wo Sie sie verbessern oder aktualisieren müssen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Bewerten Sie&lt;/strong&gt; Ihre Fähigkeiten zur Reaktion auf Vorfälle und Ihre Berichterstattungsmechanismen und stellen Sie sicher, dass diese mit den Standards der Richtlinie übereinstimmen.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Ein großes Problem mit der NIS2 ist, dass sie Ihnen sagt, was Sie tun sollen, aber nicht, wie Sie es tun sollen. Glücklicherweise gibt es mehrere Frameworks, die Ihnen beim Wie helfen können, darunter:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="https://www.nist.gov/cyberframework" rel="noopener" target="_blank"&gt;NIST CSF (Cybersecurity Framework)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;Die &lt;a href="https://www.iso.org/standard/27001" rel="noopener" target="_blank"&gt;ISO27001&lt;/a&gt; und &lt;a href="https://www.iso.org/standard/75652.html" rel="noopener" target="_blank"&gt;ISO27002&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.cisecurity.org/controls" rel="noopener" target="_blank"&gt;CIS Controls&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.isa.org/standards-and-publications/isa-standards/isa-iec-62443-series-of-standards" rel="noopener" target="_blank"&gt;IEC 62443&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;In Belgien hat die &lt;a href="https://ccb.belgium.be/en/cyberfundamentals-framework" rel="noopener" target="_blank"&gt;CCB ein Cyberfundamentals Framework&lt;/a&gt; geschaffen, das auf mehreren Frameworks basiert und Hinweise darauf enthält, wie sich die verschiedenen Teile der Frameworks auf die GDPR und NIS2 beziehen.&lt;/p&gt;

&lt;p&gt;Nach der Auswahl des Frameworks müssen &lt;strong&gt;Sie Lücken&lt;/strong&gt; in Bezug auf das gewählte Framework und die Anforderungen der Richtlinie identifizieren. Die Identifizierung von Lücken ist keine einfache oder schnelle Aufgabe. Sie erfordert eine gründliche und systematische Analyse des Reifegrads und der Bereitschaft Ihres Unternehmens in Sachen Cybersicherheit.&lt;/p&gt;

&lt;p&gt;Sie müssen nicht nur Ihre Strategie und Richtlinien im Bereich Cybersicherheit überprüfen, sondern auch eine Risikoanalyse durchführen, um die kritischsten Assets und die von ihnen ausgehenden Cybersicherheitsrisiken zu ermitteln. Dann sollten Sie Sicherheitskontrollen in Betracht ziehen, um den Risikowert dieser wichtigen Assets zu senken.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Je früher Sie mit diesem Prozess beginnen, desto mehr Zeit haben Sie&lt;/strong&gt;, um das Budget zu erhalten, das Sie benötigen, um alle Probleme zu lösen und alle notwendigen Änderungen umzusetzen.&lt;/p&gt;

&lt;h3&gt;Mögliche NIS2-Umgebungslücken&lt;/h3&gt;

&lt;p&gt;Einige mögliche Lücken, auf die Sie in Ihrer Umgebung stoßen könnten, sind:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Fehlen einer umfassenden Cybersicherheitsstrategie oder -politik&lt;/strong&gt;, die alle Aspekte des Risikomanagements, der Reaktion auf Vorfälle, der Geschäftskontinuität, des Datenschutzes usw. abdeckt.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Fehlen eines speziellen Cybersecurity-Teams oder einer Funktion&lt;/strong&gt;, das/die alle Cybersecurity-Aktivitäten und -Initiativen im gesamten Unternehmen beaufsichtigt, koordiniert und überwacht.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Mangel an angemessenen Sicherheitskontrollen oder -maßnahmen&lt;/strong&gt; zum Schutz Ihres Netzwerks und Ihrer Informationssysteme vor unbefugtem Zugriff, unbefugter Nutzung, Offenlegung, Veränderung oder Zerstörung.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Fehlende regelmäßige Tests oder Audits&lt;/strong&gt; Ihrer Sicherheitskontrollen oder -maßnahmen, um deren Effektivität und Übereinstimmung mit den Anforderungen der Richtlinie sicherzustellen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Mangel an angemessenen Schulungen oder Sensibilisierungsprogrammen&lt;/strong&gt; für Ihre Mitarbeiter, das Management, andere Mitarbeitende oder andere Stakeholder zu Fragen der Cybersicherheit und bewährten Verfahren.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Mangel an klaren Kommunikations- oder Meldekanälen&lt;/strong&gt; für die Benachrichtigung der zuständigen Behörden oder Parteien über alle Vorfälle oder Verstöße, die Ihre Dienste betreffen.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Mögliche Sicherheitslösungen für Ihre Umgebung zur Einhaltung von NIS2&lt;/h3&gt;

&lt;p&gt;Um diese Sicherheitslücken zu erkennen und zu beheben, können Sie:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Gap-Analyse-Frameworks oder -Modelle&lt;/strong&gt; durchführen, die Ihnen helfen, Ihren aktuellen Zustand mit dem gewünschten Zustand zu vergleichen und Bereiche mit Verbesserungsbedarf zu identifizieren.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Cybersecurity-Reifegradmodelle oder -Standards&lt;/strong&gt; implementieren, die Ihnen helfen, Ihr Leistungsniveau und Ihren Fortschritt im Bereich Cybersecurity zu messen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Eine Risikobewertung durchführen&lt;/strong&gt;, um Ihre Assets, Bedrohungen, Sicherheitslücken, Auswirkungen und Wahrscheinlichkeiten von Cyberangriffen zu ermitteln.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Externe Audits oder Bewertungen beauftragen&lt;/strong&gt;, die Ihnen helfen, Ihren Compliance-Status zu überprüfen und Schwachstellen oder Mängel zu identifizieren.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2 id="two"&gt;2. Überprüfen Sie die aktuellen Sicherheitsmängel in der Lieferkette mit genügend Zeit, um die Maßnahmen mit den Lieferanten zu koordinieren.&lt;/h2&gt;

&lt;p&gt;Die NIS2-Richtlinie führt auch neue Bestimmungen zur Sicherheit der Lieferkette ein (&lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32022L2555#d1e40-80-1" rel="noopener" target="_blank"&gt;Kapitel 0, Punkt 54, 56&lt;/a&gt;) und berücksichtigt damit, dass Cyber-Bedrohungen auch von Drittanbietern oder Subunternehmern ausgehen können.&lt;/p&gt;

&lt;p&gt;Die Richtlinie verlangt von Unternehmen, dass sie sicherstellen, dass ihre Lieferanten angemessene Sicherheitsstandards und -praktiken einhalten (&lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32022L2555#d1e3337-80-1" rel="noopener" target="_blank"&gt;Artikel 21-2d&lt;/a&gt;) und ihre Leistung und Einhaltung regelmäßig überwachen (&lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32022L2555#d1e3337-80-1" rel="noopener" target="_blank"&gt;Artikel 21-3&lt;/a&gt;).&lt;/p&gt;

&lt;p&gt;Dies hat seinen Grund. &lt;strong&gt;Angriffe auf die Lieferkette sind auf dem Vormarsch&lt;/strong&gt;:&lt;/p&gt;

&lt;p&gt;In einer &lt;a href="https://www.blackberry.com/us/en/company/newsroom/press-releases/2022/blackberry-commissioned-research-reveals-four-in-five-software-supply-chains-exposed-to-cyberattack-in-the-last-12-months" rel="noopener" target="_blank"&gt;BlackBerry-Umfrage&lt;/a&gt; mit über 1500 IT-Entscheidungsträgern im Jahr 2022 gaben vier Fünftel der Befragten an, dass sie innerhalb eines Jahres von einem Angriff oder einer Sicherheitslücke in ihrer Lieferkette erfahren haben. Siebenundsiebzig Prozent gaben an, dass sie versteckte Teilnehmer in ihrer Software-Lieferkette aufgedeckt haben, die ihnen vorher nicht bekannt waren.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.accenture.com/_acnmedia/PDF-116/Accenture-Cybersecurity-Report-2020.pd" rel="noopener" target="_blank"&gt;Untersuchungen von Accenture&lt;/a&gt; zeigen außerdem, dass 40 % der Sicherheitsverletzungen indirekt sind und über die Lieferkette erfolgen.&lt;/p&gt;

&lt;p&gt;Daher ist die &lt;strong&gt;Sicherung Ihrer Lieferkette essentiell&lt;/strong&gt;, um die Kontinuität Ihres Unternehmens, Ihre Widerstandsfähigkeit, Ihren Ruf und Ihr Vertrauen zu gewährleisten.&lt;/p&gt;

&lt;p&gt;Aber in Ivantis &lt;a href="/de/resources/v/doc/ivi/2732/7b4205775465"&gt;&lt;em&gt;Press Reset: A 2023 Cybersecurity Status Report&lt;/em&gt;&lt;/a&gt; haben wir herausgefunden, dass nur 42 % der über 1.300 befragten Führungskräfte und Sicherheitsexperten angaben, dass sie auf den Schutz vor Bedrohungen in der Lieferkette vorbereitet sind, obwohl 46 % dies als eine Bedrohung ersten Ranges bezeichnen.&lt;/p&gt;

&lt;p&gt;Bedrohungen der Lieferkette kommen nicht nur durch Angriffe auf Lösungsanbieter wie &lt;a href="https://www.theverge.com/2022/3/22/22990637/okta-breach-single-sign-on-lapsus-hacker-group" rel="noopener" target="_blank"&gt;Okta&lt;/a&gt;, &lt;a href="https://techcrunch.com/2021/07/05/kaseya-hack-flood-ransomware/" rel="noopener" target="_blank"&gt;Kaseya&lt;/a&gt; oder &lt;a href="https://www.techtarget.com/whatis/feature/SolarWinds-hack-explained-Everything-you-need-to-know" rel="noopener" target="_blank"&gt;SolarWinds&lt;/a&gt;, sondern auch durch Partner, die entweder direkt mit Ihrer IT-Infrastruktur verbunden sind oder sich in diese einloggen können.&lt;/p&gt;

&lt;p&gt;Und vergessen Sie nicht die Angriffe auf Ihre Ressourcenlieferanten, die diese lahmlegen könnten, so dass sie bestimmte Ressourcen, die Sie für Ihre eigenen Operationen benötigen, nicht mehr liefern können. Sie müssen darauf vorbereitet sein und &lt;strong&gt;über Ersatzanbieter verfügen&lt;/strong&gt;, die diese Ressourcen liefern können, wenn Ihr Hauptlieferant aufgrund eines Cyberangriffs oder aus anderen Gründen ausfällt.&lt;/p&gt;

&lt;p&gt;Die Sicherheit der Lieferkette ist ein komplexes und anspruchsvolles Thema, das zahlreiche Akteure, Abhängigkeiten und Verbindungen umfasst - und nicht von heute auf morgen erreicht werden kann.&lt;/p&gt;

&lt;p&gt;Sie müssen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Klare und transparente Kommunikationskanäle&lt;/strong&gt; mit Ihren Lieferanten schaffen und Ihre Erwartungen und Verpflichtungen bezüglich der Cybersicherheit definieren.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Regelmäßige Audits und Bewertungen&lt;/strong&gt; der Sicherheitspraktiken Ihrer Lieferanten durchführen und sich vergewissern, dass diese die Anforderungen der Richtlinie erfüllen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Notfallpläne und Backup-Lösungen&lt;/strong&gt; für den Fall einer Unterbrechung oder Beeinträchtigung Ihrer Lieferkette etablieren.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Außerdem müssen Sie so bald wie möglich &lt;strong&gt;mit Ihren Lieferanten ins Gespräch kommen&lt;/strong&gt; und mit ihnen zusammenarbeiten, um sicherzustellen, dass Ihre Lieferkette sicher und widerstandsfähig ist.&lt;/p&gt;

&lt;h3&gt;Herausforderungen für die Sicherheit der Lieferkette bei NIS2&lt;/h3&gt;

&lt;p&gt;Einige mögliche Herausforderungen, denen Sie bei der Sicherung Ihrer Lieferkette begegnen können, sind:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Mangelnde Sichtbarkeit oder Transparenz&lt;/strong&gt; in Bezug auf die Sicherheitspraktiken, Richtlinien oder Vorfälle Ihrer Lieferanten.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Mangelnde Sichtbarkeit oder Transparenz&lt;/strong&gt; in Bezug auf die Sicherheitspraktiken, Richtlinien oder Probleme bei Ihren Lieferanten.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Mangelnde Konsistenz oder Angleichung&lt;/strong&gt; von Sicherheitsstandards, Anforderungen oder Erwartungen innerhalb Ihrer Lieferkette.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Mangel an Ressourcen oder Fähigkeiten&lt;/strong&gt;, um die Sicherheitsleistung oder -einhaltung Ihrer Lieferanten zu überwachen, zu prüfen oder zu verifizieren.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Fehlen von Notfallplänen oder Backup-Lösungen&lt;/strong&gt;, um Unterbrechungen oder Beeinträchtigungen Ihrer Lieferkette abzumildern oder zu beheben.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Mangel an Informationen&lt;/strong&gt; darüber, was Sie von den Sicherheitspraktiken Ihres Lieferanten erwarten.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Lösungen für die Sicherheit der Lieferkette bei NIS2&lt;/h3&gt;

&lt;p&gt;Um diese Herausforderungen in der Lieferkette zu meistern, können folgendes tun:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Schließen Sie klare Verträge oder Vereinbarungen&lt;/strong&gt; mit Ihren Lieferanten ab, die deren Sicherheitsverpflichtungen, Verantwortlichkeiten und Haftungen festlegen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Entwickeln Sie gemeinsame Sicherheitskriterien, Richtlinien oder Rahmenwerke&lt;/strong&gt;, die für alle Lieferanten in Ihrer Lieferkette gelten und mit den Anforderungen der Richtlinie übereinstimmen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Implementieren Sie Sicherheitskontrollen, -maßnahmen oder -tools&lt;/strong&gt;, die es Ihnen ermöglichen, die Sicherheitsaktivitäten, Vorfälle oder den Compliance-Status Ihrer Lieferanten zu verfolgen, zu überwachen oder zu überprüfen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Schaffen Sie gemeinsame Sicherheitsteams, Ausschüsse oder Foren&lt;/strong&gt;, die den Informationsaustausch, die Zusammenarbeit und die Koordination zwischen Ihren Lieferanten oder zwischen Ihnen und Ihren Lieferanten erleichtern.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Bauen Sie Vertrauen und gegenseitiges Verständnis&lt;/strong&gt; mit Ihren Lieferanten durch regelmäßige Kommunikation, Feedback und Anerkennung auf.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Wenn die Prüfungen der NIS2-Richtlinie abgeschlossen sind, was nun?&lt;/h2&gt;

&lt;p&gt;Nachdem Sie nun festgestellt haben, wo Sie in Bezug auf die NIS2-Richtlinie stehen, ist es an der Zeit, wichtige Änderungen vorzunehmen, um die Einhaltung bis Oktober 2024 sicherzustellen. Ich bin mir sicher, dass Sie für die Beseitigung der Lücken, die Sie bei Ihren Audits festgestellt haben, alle Zeit brauchen werden, die Sie haben – und noch etwas mehr! – bevor die Vorschriften in Ihrem Land offiziell umgesetzt werden.&lt;/p&gt;

&lt;p&gt;Aber wie können Sie diese Lücken systematisch und zeitnah schließen? Wir besprechen &lt;em&gt;die &lt;a href="https://www.ivanti.com/de/blog/5-reasons-why-nis2-directive-preparation-should-start-now-part-two-implementation-takes-time"&gt;drei Bereiche der Sicherheitsänderungen, die Sie für NIS2&lt;/a&gt;&lt;/em&gt; benötigen, in unserem nächsten Blog-Beitrag, in dem wir untersuchen:&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;Wie Sie das Management über Ihre Cybersicherheitslücken informieren.&lt;/li&gt;
	&lt;li&gt;Wie Sie neue organisatorische und technische Sicherheitsmaßnahmen korrekt umsetzen.&lt;/li&gt;
	&lt;li&gt;Wie Sie Zeit finden, um alle Ihre Mitarbeitenden zu schulen.&lt;/li&gt;
&lt;/ol&gt;</description><pubDate>Mon, 28 Aug 2023 17:14:55 Z</pubDate></item></channel></rss>