<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti Blog: Beiträge von </title><description /><language>de</language><atom:link rel="self" href="https://www.ivanti.com/de/blog/authors/patrick-kaak/rss" /><link>https://www.ivanti.com/de/blog/authors/patrick-kaak</link><item><guid isPermaLink="false">4ddc2c15-3c34-4f9f-93c5-158c95e8d50b</guid><link>https://www.ivanti.com/de/blog/modern-application-control-trusted-ownership-vs-allowlisting</link><atom:author><atom:name>Patrick Kaak</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/patrick-kaak</atom:uri></atom:author><category>Sicherheit</category><title>Trusted Ownership: Wie Ivanti Application Control über Allowlisting hinaus skaliert</title><description>&lt;p&gt;Anwendungskontrolle ist eines dieser Sicherheitsthemen, bei denen viele Menschen an überholten Annahmen festhalten. Klassisches Allowlisting wirkt sicher, wird aber schnell zum Wartungsaufwand. Blocklisting wirkt reaktiv und unvollständig. Und obwohl Tools wie Microsoft AppLocker viele zu der Annahme verleitet haben, dass striktes Allowlisting der Goldstandard sei, haben moderne Angriffe das Gegenteil bewiesen. Angreifer setzen zunehmend auf &lt;i&gt;legitime, signierte Tools &lt;/i&gt;– die im falschen Kontext verwendet werden –, um listenbasierte Kontrollen vollständig zu umgehen.&lt;/p&gt;

&lt;p&gt;Wenn Unternehmen also &lt;a href="https://www.ivanti.com/de/products/application-control"&gt;Ivanti Application Control&lt;/a&gt; oder &lt;a href="https://www.ivanti.com/de/products/app-control-and-privileged-management"&gt;Ivanti Neurons for App Control&lt;/a&gt; evaluieren und dabei auf Trusted Ownership stoßen, kann dies zunächst wie Blocklisting wirken, da explizite Sperren möglich sind. Tatsächlich ist Trusted Ownership ein deutlich breiteres und operativ wesentlich schlankeres, inspiriertes Durchsetzungsmodell, das die Ausführung auf Basis der Herkunft steuert – nicht nur anhand der Identität.&lt;/p&gt;

&lt;p&gt;Statt wachsende Listen zu verwalten, setzt es Sicherheit auf Basis der Frage durch, wer Software auf dem System abgelegt hat, und fügt sich damit nahtlos in moderne Verfahren der Softwareverteilung und Zero-Trust-Prinzipien ein. Am besten versteht man es nicht als weiteren Listenmechanismus, sondern als provenienzorientiertes Durchsetzungsmodell, das die Ausführung auf Basis der Herkunft steuert – nicht nur anhand der Identität.&lt;/p&gt;

&lt;p&gt;Dieser Perspektivwechsel führt zu einer besseren Frage für moderne Anwendungskontrolle: nicht nur, was eine Datei &lt;i&gt;ist&lt;/i&gt;, sondern &lt;i&gt;wie sie dorthin gelangt ist.&lt;/i&gt;&lt;/p&gt;

&lt;h2&gt;Über Listen hinaus: Warum Provenienzsteuerung heute wichtig ist&lt;/h2&gt;

&lt;p&gt;Die Frage, wie eine Datei auf das System gelangt ist, steht im Mittelpunkt der Provenienzsteuerung. Statt Dateien ausschließlich anhand von Herausgeber, Pfad oder Hash zu vertrauen, bewertet die Provenienzsteuerung &lt;i&gt;Herkunft und Prozess&lt;/i&gt;, durch die sie eingeführt wurden. &lt;i&gt;Wer hat die Datei auf den Datenträger geschrieben? Über welchen Mechanismus? Folgte die Installation einem kontrollierten IT-Workflow?&lt;/i&gt; Diese Bewertung verlagert die Anwendungskontrolle vom Objektvertrauen zum Prozessvertrauen und schafft damit eine wesentlich stärkere Sicherheitsgrenze.&lt;/p&gt;

&lt;p&gt;In Ivanti Application Control wird Provenienzsteuerung als &lt;a href="https://help.ivanti.com/ap/help/en_US/am/2025/Content/Application_Manager/Trusted_Owners.htm" target="_blank"&gt;Trusted Ownership&lt;/a&gt; umgesetzt. Jede Datei, die von einem vertrauenswürdigen Eigentümer abgelegt wurde, wird zugelassen; alles, was von einem Benutzer eingebracht wurde, wird standardmäßig abgelehnt. Dies gilt konsistent für ausführbare Dateien, DLLs, Installer und Skripte. Da Identitäten wie SYSTEM, TrustedInstaller und Administrators standardmäßig vertrauenswürdig sind, läuft Software, die über Standard-Bereitstellungskanäle wie MS Intune, MECM, Ivanti Endpoint Manager (EPM) oder andere Enterprise-Tools bereitgestellt wird, sofort – ohne Regelpflege oder Ausnahmen.&lt;/p&gt;

&lt;p&gt;Das ist ein grundlegender Bruch mit klassischem Allowlisting. AppLocker-Regeln stehen und fallen mit exakten Definitionen von Herausgeber, Pfad oder Hash. AppLocker bewertet die Installationsherkunft nicht und vertraut Ihren Bereitstellungsmechanismen nicht automatisch. Über Intune bereitgestellte Software erfordert weiterhin eine bereits vorhandene Allow-Regel, häufig gestützt auf breite Standardeinstellungen, die die Verzeichnisse „Program Files“ oder Windows zulassen.&lt;/p&gt;

&lt;p&gt;&lt;img alt="A flowchart illustrates an app provenance engine that allows trusted origins and blocks untrusted ones. On the left, a trusted IT admin provides a company app, which is allowed by the provenance engine and marked with a green check. On the right, a user tries to introduce an unknown executable (EXE), which is blocked by the provenance engine, marked with a red X. The blocked executable is shown again at the bottom with a cross mark. The diagram visually separates trusted, allowed content from untrusted, blocked content." src="https://static.ivanti.com/sites/marketing/media/images/blog/2026/02/actrustedownershipblog_image1.jpg"&gt;&lt;/p&gt;

&lt;p&gt;Diese Unterscheidung ist wichtig, weil moderne Angriffe legitime Tools zunehmend in ungeeigneten Kontexten missbrauchen. Provenienzsteuerung neutralisiert einen großen Teil dieses Risikos, indem sie Vertrauen daran knüpft, &lt;i&gt;wie&lt;/i&gt; Software ankommt – nicht nur daran, &lt;i&gt;was&lt;/i&gt; sie ist. Sie entspricht Zero-Trust-Prinzipien, reduziert Risiken in der Lieferkette und begrenzt standardmäßig die Möglichkeiten für Living-off-the-Land-Missbrauch (LotL) erheblich.&lt;/p&gt;

&lt;p&gt;Wenn Sie die Bedeutung der Herkunft verstanden haben, stellt sich als Nächstes die Frage: Wie lässt sich dies in großem Maßstab durchsetzen?&lt;/p&gt;

&lt;p&gt;Die Antwort: Provenienz konsequent auf alle Arten anwenden, wie Software ausgeführt und bereitgestellt wird.&lt;/p&gt;

&lt;h2&gt;Über Blocklists hinaus: Breite Abdeckung für moderne Softwarebereitstellung&lt;/h2&gt;

&lt;p&gt;Provenienzsteuerung verlagert Anwendungssicherheit weg von der Verwaltung endloser Listen hin zur Validierung des Prozesses, über den Software auf das System gelangt. Aus dieser Perspektive wird klar, dass Trusted Ownership kein Blocklist-Ansatz ist. Es handelt sich um eine herkunftsbasierte Vertrauensgrenze, die sich deutlich anders verhält als klassisches Allowlisting.&lt;/p&gt;

&lt;p&gt;Ein häufiges Missverständnis ist, dass Trusted Ownership dem Blocklisting ähnelt, weil Administratoren mitunter gezielte Deny-Regeln für bekannte Windows-Tools hinzufügen. In der Praxis sind diese Deny-Regeln Maßnahmen zur defensiven Härtung gegen Living-off-the-Land-Techniken. Jede ernstzunehmende Methode der Anwendungskontrolle nutzt solche gezielten Einschränkungen. Der Kern von Trusted Ownership ist das Gegenteil von Blocklisting: Software, die über einen kontrollierten und vertrauenswürdigen Prozess bereitgestellt wird, ist standardmäßig erlaubt, während von Benutzern eingebrachte Inhalte standardmäßig abgelehnt werden.&lt;/p&gt;

&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="lang" value="en"&gt;&lt;param name="id" value="cMWocpzF3Uo"&gt;&lt;param name="cms_type" value="video"&gt;&lt;/object&gt;&lt;/p&gt;

&lt;p&gt;Ein wichtigeres Unterscheidungsmerkmal ist die Abdeckung. Viele Unternehmen, die sich auf klassische Allowlists verlassen, konzentrieren sich am Ende fast ausschließlich auf ausführbare Dateien. Sie vermeiden es häufig, dieselbe Durchsetzung auf DLLs, Skripte und MSI-Pakete anzuwenden, weil diese Dateitypen die Regelpflege erheblich komplexer machen. Dadurch entstehen Lücken, die moderne Angreifer häufig ausnutzen.&lt;/p&gt;

&lt;p&gt;Trusted Ownership vermeidet diese Lücken, indem dieselbe herkunftsbasierte Durchsetzung auf die gesamte Ausführungskette angewendet wird. Ausführbare Dateien, DLLs, Skripte, MSI-Installer und zugehörige Komponenten werden nach demselben Vertrauensmodell bewertet. Da Vertrauen davon abhängt, wer die Datei eingebracht hat, benötigen Sie keine separaten Richtlinien für jeden Dateityp. Ein Skript im Downloads-Ordner, eine in einem temporären Build-Verzeichnis erstellte DLL oder eine aus einem Benutzerprofil ausgeführte EXE werden alle standardmäßig abgelehnt, wenn sie außerhalb eines kontrollierten Installationsprozesses entstanden sind.&lt;/p&gt;

&lt;p&gt;Dieses Vertrauensmodell passt auch auf natürliche Weise dazu, wie moderne Endpoint-Management-Plattformen Software bereitstellen. Lösungen wie Intune, MECM, Ivanti Neurons for MDM, &lt;a href="https://www.ivanti.com/de/products/endpoint-manager"&gt;Ivanti Endpoint Manager&lt;/a&gt; und ähnliche Systeme installieren Anwendungen in der Regel über die SYSTEM-Identität oder ein anderes vertrauenswürdiges Dienstkonto.&lt;/p&gt;

&lt;p&gt;Da diese Identitäten bereits Trusted Owners sind, läuft über diese Kanäle bereitgestellte Software sofort, ohne Allow-Regeln zu erstellen, Dateipfade zu pflegen oder Richtlinien zu aktualisieren. Nur wenn Sie bewusst alternative Installationskonten verwenden, etwa benutzerdefinierte DevOps-Agents oder skriptgesteuerte Installationen im Benutzerkontext, müssen Sie diese Identität als Trusted Owner festlegen.&lt;/p&gt;

&lt;p&gt;Das Ergebnis ist ein Modell mit breiter und konsistenter Abdeckung über alle relevanten Dateitypen hinweg. Es arbeitet nahtlos mit modernen Softwareverteilungen zusammen und vermeidet den operativen Aufwand klassischer Allowlists, die sich hauptsächlich auf ausführbare Dateien konzentrieren.&lt;/p&gt;

&lt;p&gt;Trusted Ownership setzt Vertrauen nicht in einzelne Objekte, sondern in die kontrollierten Prozesse, über die Software bereitgestellt wird. So entsteht ein skalierbarerer und sichererer Ansatz für Anwendungskontrolle.&lt;/p&gt;

&lt;h2&gt;Wo WDAC (App Control for Business) einzuordnen ist&lt;/h2&gt;

&lt;p&gt;Microsoft unterhält zwei Technologien für die Anwendungskontrolle: AppLocker und App Control for Business (früher WDAC). Obwohl beide weiterhin existieren, ist Microsoft hinsichtlich ihrer Rollen klar. AppLocker hilft dabei, Benutzer an der Ausführung nicht genehmigter Anwendungen zu hindern, erfüllt jedoch nicht die Wartungskriterien für moderne Sicherheitsfunktionen und wird daher als &lt;a href="https://learn.microsoft.com/en-us/windows/security/application-security/application-control/app-control-for-business/applocker/applocker-overview" rel="noopener" target="_blank"&gt;Defense-in-Depth-Mechanismus und nicht als strategische Sicherheitskontrolle&lt;/a&gt; eingestuft.&lt;/p&gt;

&lt;p&gt;Microsofts Zukunftspfad für Anwendungskontrolle ist App Control for Business; Microsoft erklärt ausdrücklich, dass AppLocker – abgesehen von wichtigen Sicherheitsupdates – funktional abgeschlossen ist und nicht mehr aktiv weiterentwickelt wird. Das bedeutet, dass alle neuen Funktionen nur in WDAC und nicht in AppLocker bereitgestellt werden.&lt;/p&gt;

&lt;p&gt;App Control for Business führt das Konzept &lt;i&gt;Managed Installer&lt;/i&gt; ein. Dadurch kann Windows Anwendungen automatisch vertrauen, die über bestimmte Bereitstellungsplattformen wie Intune oder MECM installiert wurden. Vertrauen wird aus dem Verteilungskanal statt aus einzelnen Dateien abgeleitet, was die Regelpflege erheblich reduziert.&lt;/p&gt;

&lt;p&gt;Dies steht in enger Übereinstimmung mit dem Trusted-Ownership-Modell von Ivanti Application Control. Beide Ansätze vertrauen Software auf Basis des kontrollierten Prozesses, der sie installiert hat, statt auf diskrete Dateiattribute. Trusted Ownership wendet dieses Konzept jedoch einfacher und im Betrieb zugänglicher an. Ivanti vertraut Identitäten wie SYSTEM und festgelegten Dienstkonten, ohne komplexe Richtlinienebenen, XML-Definitionen oder tiefgehende WDAC-Expertise zu erfordern.&lt;/p&gt;

&lt;p&gt;Ivanti hört von vielen Unternehmen, dass sie Schwierigkeiten haben, WDAC operativ umzusetzen. WDAC-Richtlinien erfordern sorgfältiges Design, umfangreiche Tests im Audit-Modus, Treiber- und Kernel-Ausnahmemanagement sowie die laufende Pflege mehrerer Richtliniensätze. &lt;a href="https://www.reddit.com/r/Intune/comments/16oov9d/is_anyone_actually_successfully_deploying_wdac_as/" rel="noopener" target="_blank"&gt;Dies führt häufig dazu, dass Unternehmen WDAC mit AppLocker kombinieren&lt;/a&gt;, um sowohl Low-Level-Durchsetzung als auch alltägliche Kontrolle im Benutzerbereich abzudecken – und am Ende zusätzlichen Verwaltungsaufwand haben.&lt;/p&gt;

&lt;p&gt;Ivanti Application Control bietet eine einheitliche Alternative. Durch Trusted Ownership, Trusted Vendors und die Validierung digitaler Signaturen stellt es ein provenienzbasiertes Default-Deny-Modell mit konsistenter Abdeckung über ausführbare Dateien, DLLs, Skripte und MSI-Pakete hinweg bereit.&lt;/p&gt;

&lt;p&gt;Statt zwei Microsoft-Steuerungsebenen mit unterschiedlichem Umfang zu pflegen, verwalten Unternehmen eine einzige, optimierte Richtlinie, die Vertrauen danach durchsetzt, wie Software in das System eingebracht wird. Dies erfüllt viele der praktischen Ziele, die Kunden mit einer kombinierten WDAC- und AppLocker-Bereitstellung erreichen möchten – jedoch mit geringerer operativer Komplexität und einem einheitlichen Vertrauensmodell.&lt;/p&gt;

&lt;h2&gt;LOLBins und Steuerung auf Argumentebene&lt;/h2&gt;

&lt;p&gt;Nachdem eine breite Abdeckung etabliert ist, stellt sich als Nächstes die Frage, wie mit den legitimen Tools umzugehen ist, die bereits auf jedem Computer vorhanden sind und die Angreifer gerne missbrauchen.&lt;/p&gt;

&lt;p&gt;Moderne Angreifer verzichten häufig auf klassische Malware und nutzen stattdessen die Tools, die bereits auf jedem Windows-Gerät vorhanden sind. Diese Living-off-the-Land-Tools (LOLBins) sind legitim und für den normalen Betrieb erforderlich, wodurch sie schwer zu blockieren sind, ohne die Produktivität zu beeinträchtigen. Klassisches Allowlisting stößt hier an Grenzen, weil breit angelegtes Blockieren Workflows unterbricht, während breit angelegtes Zulassen gefährliche Lücken offenlässt.&lt;/p&gt;

&lt;p&gt;Ein provenienzbasiertes Modell wie Trusted Ownership verändert diese Dynamik. Selbst wenn ein Angreifer versucht, ein integriertes Tool zu verwenden, stammt der Inhalt, den er ausführen möchte, in der Regel nicht aus einem vertrauenswürdigen Installationsprozess. Da Ivanti die Herkunft dieses Inhalts bewertet, scheitern die meisten Missbrauchsversuche automatisch. Das Tool mag legitim sein, der Inhalt, den es ausführen soll, ist es nicht – und Trusted Ownership stoppt ihn vor der Ausführung.&lt;/p&gt;

&lt;p&gt;Wichtig ist außerdem, nicht nur zu verstehen, welche Tools ausgeführt werden, sondern auch, wozu sie aufgefordert werden. Viele Interpreter und Laufzeitumgebungen wie PowerShell, Python oder Java können in einem Kontext vollkommen sicher und in einem anderen riskant sein. Eine Geschäftsanwendung kann auf Java angewiesen sein, um einen bestimmten, genehmigten Prozess zu starten, während eine von einem Benutzer heruntergeladene JAR-Datei ein völlig anderes Szenario darstellt.&lt;/p&gt;

&lt;p&gt;&lt;img alt="A diagram explains how PowerShell scripts are evaluated in two security layers: Ownership and Intent. The first layer uses a trusted ownership check to block malicious scripts, while allowing approved commands using argument-level control. The second layer, focused on intent, uses policy enforcement to block malicious activity while allowing legitimate processes to run. Icons represent scripts, commands, and shield checks, with arrows showing allowed and blocked paths." src="https://static.ivanti.com/sites/marketing/media/images/blog/2026/02/actrustedownershipblog_image2.jpg"&gt;&lt;/p&gt;

&lt;p&gt;Ivanti löst dies mit einem mehrschichtigen Ansatz. Eine JAR-Datei wird zunächst mithilfe von Trusted Ownership bewertet und sofort blockiert, wenn sie von einem Benutzer und nicht über einen kontrollierten Bereitstellungsprozess eingebracht wurde. Darüber hinaus können Administratoren einfache Allow-Regeln erstellen, die genau festlegen, welche Java-Befehle erlaubt sind. So wird sichergestellt, dass nur legitime Java-basierte Anwendungen ausgeführt werden, während Versuche, nicht genehmigte JAR-Dateien zu starten, unauffällig abgelehnt werden.&lt;/p&gt;

&lt;p&gt;Dasselbe Prinzip gilt auch für andere Tools. Richtlinien können genau das Verhalten genehmigen, das Ihr Unternehmen benötigt, und gleichzeitig Aktivitäten blockieren, die außerhalb dieser Grenzen liegen. Dadurch werden breite, anfällige Regeln vermieden, und die tägliche Arbeit läuft reibungslos weiter.&lt;/p&gt;

&lt;p&gt;Das Ergebnis ist ein ausgewogener und moderner Ansatz. Trusted Ownership stoppt nicht vertrauenswürdige Inhalte standardmäßig. Gezielte Härtung entspricht Best Practices von Behörden und Community zur Reduzierung von Living-off-the-Land-Missbrauch, und absichtsorientierte Kontrollen stellen sicher, dass legitime Prozesse weiterhin funktionieren, ohne Angreifern Türen zu öffnen.&lt;/p&gt;

&lt;p&gt;Dieser Ansatz steht in enger Übereinstimmung mit aktuellen Empfehlungen von Community und Behörden zur Eindämmung von Living-off-the-Land-Techniken. Behörden wie CISA, NSA, FBI und das &lt;a href="https://www.cyber.gov.au/about-us/view-all-content/alerts-and-advisories/identifying-and-mitigating-living-off-the-land-techniques#best-practice-recommendations" rel="noopener" target="_blank"&gt;Australian Cyber Security Centre&lt;/a&gt; betonen, dass Angreifern weniger Möglichkeiten gegeben werden sollten, integrierte Tools zu nutzen, indem deren Verwendung kontrolliert und die nicht vertrauenswürdigen Inhalte eingeschränkt werden, auf die sie zugreifen. Die gemeinsamen Leitlinien heben hervor, dass LOTL-Angriffe auf dem Missbrauch nativer Tools beruhen, und unterstreichen die Notwendigkeit von Kontrollen, die diesen Missbrauch begrenzen, ohne legitime Systemprozesse zu blockieren.&lt;/p&gt;

&lt;p&gt;Das Modell von Ivanti spiegelt diese Empfehlungen wider. Trusted Ownership blockiert automatisch die nicht vertrauenswürdigen Inhalte, auf die Angreifer angewiesen sind, während eine kleine Zahl gezielter Einschränkungen die wenigen Tools adressiert, die besondere Aufmerksamkeit erfordern.&lt;/p&gt;

&lt;h2&gt;Trusted Ownership in der Praxis: Szenarien aus der realen Welt&lt;/h2&gt;

&lt;p&gt;&lt;b&gt;Hier einige operative Beispiele dafür, wie Ivanti Application Control und Trusted Ownership in der Praxis funktionieren.&lt;/b&gt;&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;Eine portable Anwendung wird in das Benutzerprofil kopiert. Ivanti blockiert sie, weil sie im Besitz des Benutzers ist. AppLocker blockiert nur, wenn passende Regeln vorhanden sind. Ohne die richtigen Pfad- oder Herausgeberregeln kann sich das Verhalten unterscheiden.&lt;/li&gt;
	&lt;li&gt;Ein E-Mail-Anhang startet ein PowerShell-Skript aus „Downloads“. Ivanti lehnt es aufgrund des Benutzerbesitzes ab. AppLocker hängt von Skriptregeln ab und versetzt PowerShell bei Blockierungsereignissen in den Constrained Language Mode, der das Skript dennoch ausführt.&lt;/li&gt;
	&lt;li&gt;Missbrauch von Betriebssystem-Tools wie rundll32 oder mshta. Beide Modelle benötigen gezielte Deny-Härtung. Ivanti kombiniert dies mit Provenienzsteuerung, wodurch sich die Anzahl der benötigten Ausnahmen in der Regel reduziert. AppLocker stützt sich auf kuratierte Deny-Sets und erfordert regelmäßige Feinabstimmung.&lt;/li&gt;
	&lt;li&gt;Ein Hersteller-Update liefert neue signierte Dateien aus. Ivanti lässt das Update zu, wenn es aufgrund von Trusted Ownership über den vertrauenswürdigen Bereitstellungskanal ankommt. AppLocker kann dies mit Herausgeberregeln abbilden, doch die Wiederverwendung von Signaturen über mehrere Produkte hinweg oder ungewöhnliche Installationspfade führen häufig zu zusätzlicher Wartung und breiterem Vertrauen als beabsichtigt.&lt;/li&gt;
	&lt;li&gt;Ein Benutzer lädt eine JAR herunter und versucht, sie mit Java auszuführen. Ivanti blockiert den Versuch, weil die JAR vom Benutzer eingebracht wurde und Trusted Ownership nicht erfüllt. Bei Bedarf können Administratoren nur den exakt genehmigten Aufruf zulassen, indem sie die vollständige Befehlszeile abgleichen. AppLocker kann keine Argumente abgleichen und stützt sich auf Herausgeber-, Pfad- oder Hash-Regeln.&lt;/li&gt;
&lt;/ol&gt;

&lt;h2&gt;Fazit&lt;/h2&gt;

&lt;p&gt;Provenienzsteuerung verlagert Anwendungskontrolle von einem Verwaltungsproblem hin zu einem Vertrauensmodell. Statt einzelnen Dateien zu vertrauen, vertraut sie dem Prozess, über den Software auf ein System gelangt. So wird Sicherheit sowohl skalierbar als auch praktikabel.&lt;/p&gt;

&lt;p&gt;Trusted Ownership passt genau in diesen Ansatz. Es ist weder eine Blocklist noch eine klassische Allowlist, sondern ein Modell, bei dem Software, die über einen kontrollierten IT-Prozess ankommt, standardmäßig erlaubt wird, während alles außerhalb dieses Prozesses standardmäßig abgelehnt wird. Durch die Durchsetzung auf Basis von Herkunft und Besitz statt auf Basis einzelner Ad-hoc-Dateien sind &lt;a href="https://www.ivanti.com/de/products/application-control"&gt;Ivanti Application Control&lt;/a&gt; und &lt;a href="https://www.ivanti.com/de/products/app-control-and-privileged-management"&gt;Ivanti Neurons for App Control&lt;/a&gt; deutlich besser auf moderne Angriffstechniken und die heutige Softwareverteilung ausgerichtet.&lt;/p&gt;

&lt;p&gt;Wenn Sie Anwendungskontrolle weiterhin als Listenverwaltung behandeln, werden Sie den administrativen Aufwand spüren. Wenn Sie sie als Vertrauensgrenze betrachten, gewinnen Sie Skalierbarkeit, Sicherheit und operative Umsetzbarkeit.&lt;/p&gt;
</description><pubDate>Wed, 25 Feb 2026 14:25:15 Z</pubDate></item><item><guid isPermaLink="false">4faaa897-8303-4ae5-b191-21b420832f00</guid><link>https://www.ivanti.com/de/blog/5-reasons-why-nis2-directive-preparation-should-start-now-part-two-implementation-takes-time</link><atom:author><atom:name>Patrick Kaak</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/patrick-kaak</atom:uri></atom:author><category>Sicherheit</category><title>5 Gründe, warum die Vorbereitung auf die NIS2-Richtlinie jetzt beginnen sollte, Teil zwei: Die Umsetzung braucht Zeit</title><description>&lt;p&gt;In einem früheren Blog-Beitrag habe ich die &lt;a href="https://www.ivanti.com/de/blog/5-reasons-why-nis2-directive-preparation-should-start-now-part-one-audits-take-time"&gt;zwei Hauptbereiche für die Prüfung&lt;/a&gt; erörtert, bevor die aktualisierte Richtlinie zur Netzwerk- und Informationssicherheit (NIS2) der Europäischen Union im Oktober 2024 ratifiziertes Recht wird. Konkret würden diese Audits:&lt;/p&gt;&lt;p&gt;Ihre Lücken bezüglich der Anforderungen der NIS2-Richtlinie identifizieren.&lt;/p&gt;&lt;p&gt;Ihre aktuellen Sicherheitsmängel in der Lieferkette überprüfen&lt;/p&gt;&lt;p&gt;Jetzt, da wir diese Sicherheitslücken entdeckt haben, müssen wir sie beheben – bevor die Zeit im Oktober 2024 abläuft.&lt;/p&gt;&lt;p&gt;In diesem Beitrag zeige ich Ihnen, wie Sie Ihre größten Sicherheitsschwächen noch vor Ablauf der NIS2-Richtlinie beheben können, indem Sie diese drei Schlüsselbereiche angehen:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;a href="#one"&gt;Informieren Sie das Management über Ihre Cybersicherheitslücken&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href="#two"&gt;Setzen Sie neue organisatorische und technische Sicherheitsmaßnahmen korrekt um&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href="#three"&gt;Finden Sie Zeit für die Schulung aller Ihrer Mitarbeitenden&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;h2&gt;1. Informieren Sie das Management über Ihre Lücken – und erhalten Sie ein Budget, um sie zu beheben.&lt;/h2&gt;&lt;p&gt;Die NIS2-Richtlinie &lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32022L2555#d1e3312-80-1" rel="noopener" target="_blank"&gt;erlegt Organisationen, die in ihren Anwendungsbereich fallen, erhebliche Verpflichtungen&lt;/a&gt; auf, die erhebliche Kosten und Ressourcen nach sich ziehen können. Die Richtlinie sieht auch hohe Geldstrafen und Sanktionen für die Nichteinhaltung vor, die bis zu 10 Millionen Euro oder 2 % des weltweiten Jahresumsatzes einer Organisation betragen können (&lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32022L2555#d1e4350-80-1" rel="noopener" target="_blank"&gt;Artikel 34&lt;/a&gt;).&lt;/p&gt;&lt;p&gt;Darüber hinaus kann die neue Richtlinie in bestimmten Situationen die Haftung von Unternehmen auf ihre einzelnen Vertreter ausweiten. Außerdem können Personen in Führungspositionen unter bestimmten Voraussetzungen vorübergehend suspendiert werden (&lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32022L2555#d1e3949-80-1" rel="noopener" target="_blank"&gt;Artikel 32-5b&lt;/a&gt;).&lt;/p&gt;&lt;p&gt;Daher ist die Befolgung der NIS2-Richtlinie eine &lt;strong&gt;rechtliche Notwendigkeit&lt;/strong&gt; und eine &lt;strong&gt;strategische Priorität&lt;/strong&gt;.&lt;/p&gt;&lt;p&gt;Um die Vorschriften einzuhalten, müssen Sie folgendes tun:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;Informieren Sie Ihr Management &lt;/strong&gt;über die Auswirkungen und Vorteile und überzeugen Sie es davon, ausreichend Budget und Ressourcen für die Umsetzung der Compliance bereitzustellen.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Präsentieren Sie einen klaren Business Case&lt;/strong&gt;, der die Risiken der Nichteinhaltung, die Chancen der Einhaltung und die Rentabilität der Investition darlegt.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Zeigen Sie, wie die Einhaltung von Vorschriften&lt;/strong&gt; den Ruf, die Vertrauenswürdigkeit, die Wettbewerbsfähigkeit und die Widerstandsfähigkeit Ihres Unternehmens verbessern wird.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Das Management zu informieren und ein Budget zu erhalten, ist eine schwierige Aufgabe, die eine überzeugende und evidenzbasierte Argumentation erfordert, die den Wert der Cybersicherheit für Ihr Unternehmen aufzeigt.&lt;/p&gt;&lt;p&gt;Je früher Sie mit diesem Prozess beginnen, desto mehr Zeit haben Sie, sich die Zustimmung und Unterstützung des Managements zu sichern.&lt;/p&gt;&lt;h3&gt;Mögliche Geschäftsvorteile für die Einhaltung von NIS2&lt;/h3&gt;&lt;p&gt;Einige mögliche Vorteile, die Sie in Ihrem Business Case hervorheben können, sind:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;Senkung der Betriebskosten &lt;/strong&gt; durch das Verhindern oder Minimieren von Verlusten durch Cyberangriffe, wie Ausfallzeiten, Datenschutzverletzungen, Lösegeldzahlungen, Gerichtsverfahren usw.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Steigerung des Umsatzes&lt;/strong&gt; durch die Gewinnung oder Bindung von Kunden, die Wert auf Sicherheit, Datenschutz, Qualität und so weiter legen.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Effizienzsteigerung&lt;/strong&gt; durch Rationalisierung von Prozessen, Verbesserung der Leistung, Reduzierung von Fehlern usw.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Innovation&lt;/strong&gt; durch die Einführung neuer Technologien, die Entwicklung neuer Produkte oder Dienstleistungen, die Schaffung neuer Märkte und mehr.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Befolgung anderer Cybersicherheitsvorschriften oder -standards jenseits von NIS2&lt;/strong&gt; – wie &lt;a href="https://commission.europa.eu/law/law-topic/data-protection/data-protection-eu_en" rel="noopener" target="_blank"&gt;DSGVO/GDPR&lt;/a&gt;, &lt;a href="https://www.iso.org/standard/27001" rel="noopener" target="_blank"&gt;ISO 27001&lt;/a&gt;, &lt;a href="https://listings.pcisecuritystandards.org/documents/PCI_DSS-QRG-v3_2_1.pdf" rel="noopener" target="_blank"&gt;PCI DSS&lt;/a&gt; und andere – da globale Rahmenwerke oft eine große Überschneidung mit den Compliance-Anforderungen von NIS2 aufweisen.&lt;/li&gt;&lt;/ul&gt;&lt;h3&gt;Mögliche Informationsquellen für die Begründung Ihres Business Case zur Einhaltung von NIS2&lt;/h3&gt;&lt;p&gt;Einige Quellen, die Sie zur Unterstützung Ihres Business Case verwenden können, sind:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;Statistiken oder Fakten&lt;/strong&gt; die die Häufigkeit, die Auswirkungen oder die Kosten von Cyberangriffen in Ihrem Sektor oder Ihrer Region zeigen.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Fallstudien oder Beispiele&lt;/strong&gt;, die zeigen, wie andere Organisationen von der Einhaltung der NIS2-Richtlinie oder ähnlicher Vorschriften profitiert haben. Der Bericht Enisa NIS Investments 2022 zeigt beispielsweise, dass für 62 % der Organisationen, die die ältere NIS-Richtlinie umgesetzt haben, solche Implementierungen bei der Erkennung von Sicherheitsvorfällen hilfreich waren; für 21 % waren die Implementierungen bei der Wiederherstellung von Sicherheitsvorfällen hilfreich.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Empfehlungen oder Feedback&lt;/strong&gt; von Kunden, Partnern, Aufsichtsbehörden oder Experten, die die Einhaltung der NIS2-Richtlinie oder ähnlicher Vorschriften befürworten oder empfehlen.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Benchmarks oder Indikatoren&lt;/strong&gt;, die Ihre aktuelle oder geplante Cybersicherheitsleistung oder Ihren Fortschritt im Vergleich zur NIS2-Richtlinie oder zu Ihren Wettbewerbern aufzeigen.&lt;/li&gt;&lt;li&gt;&lt;a href="https://www.ivanti.com/de/resources/v/doc/ivi/2702/fa749d5d96a9"&gt;Ivanti’s 2023 Cyberstrategy Tool Kit for Internal Buy-In&lt;/a&gt; ist ebenfalls eine großartige Ressource, welche die nötige Zeit und die Kosten erklärt und beschreibt, wie eine Lösung hilft, sich gegen bestimmte Arten von Cyberangriffen zu verteidigen, und wie man auf häufige Einwände reagiert und sie überwindet.&lt;/li&gt;&lt;/ul&gt;&lt;h3&gt;Allgemeine geschäftliche Vorteile der Einhaltung der NIS2-Richtlinie&lt;/h3&gt;&lt;p&gt;Einige der Vorteile der Einhaltung der NIS2-Richtlinie sind:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;Senkung der Betriebskosten &lt;/strong&gt; durch das Verhindern oder Minimieren von Verlusten durch Cyberangriffe, wie Ausfallzeiten, Datenschutzverletzungen, Lösegeldzahlungen, Gerichtsverfahren usw. &lt;a href="https://www.ibm.com/reports/data-breach" rel="noopener" target="_blank"&gt;Nach einem Bericht von IBM&lt;/a&gt; beliefen sich die durchschnittlichen Kosten einer Datenschutzverletzung im Jahr 2022 auf 4,82 Millionen US-Dollar für Unternehmen mit kritischen Infrastrukturen, und die durchschnittliche Zeit zur Identifizierung und Eindämmung einer Verletzung betrug 277 Tage. Wenn Sie Maßnahmen ergreifen, um die NIS2-Richtlinie einzuhalten, wird die durchschnittliche Zeit, die für die Identifizierung und Eindämmung eines Verstoßes benötigt wird, viel kürzer sein, und die Kosten des Angriffs werden geringer sein.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Steigerung des Umsatzes&lt;/strong&gt; durch die Gewinnung oder Bindung von Kunden, die Wert auf Sicherheit, Datenschutz, Qualität und ähnliche Faktoren legen. Laut einer &lt;a href="https://www.fisglobal.com/-/media/fisglobal/worldpay/docs/insights/consumer-intelligence-series-protectme.pdf" rel="noopener" target="_blank"&gt;Umfrage von PwC&lt;/a&gt; geben 87 % der Verbraucher an, dass sie ihre Geschäfte woanders tätigen würden, wenn sie den Datenpraktiken eines Unternehmens nicht trauen, und 71 % der Verbraucher sagen, dass sie die Produkte oder Dienstleistungen eines Unternehmens nicht mehr nutzen würden, wenn sie herausfinden, dass es ihre Daten ohne ihre Zustimmung weitergibt, was bei einem Datenleck passieren könnte.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Effizienzsteigerung&lt;/strong&gt; durch Rationalisierung von Prozessen, Verbesserung der Leistung, Verringerung von Fehlern und so weiter. &lt;a href="https://www.accenture.com/us-en/insights/security/state-cybersecurity" rel="noopener" target="_blank"&gt;Accenture&lt;/a&gt; hat herausgefunden, dass Unternehmen, die fortschrittliche Sicherheitstechnologien einsetzen, die Kosten für Cyberkriminalität um bis zu 48 % senken können.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Erfüllung anderer Vorschriften oder Standards&lt;/strong&gt;, die Cybersicherheit erfordern, wie DSGVO/GDPR, ISO 27001, PCI DSS oder andere. &lt;a href="https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/dpbs-2019.pdf" rel="noopener" target="_blank"&gt;Cisco&lt;/a&gt; weist darauf hin, dass 97 % der Unternehmen, die DSGVO/GDPR befolgen, Vorteile sehen, wie z. B. Wettbewerbsvorteile, betriebliche Effizienz und geringere Verzögerungen im Vertrieb. Ähnliche Ergebnisse sind wahrscheinlich durch die Einhaltung von NIS2 zu erzielen.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Was die Budgetierung anbelangt, so heißt es im Richtlinienvorschlag der Europäischen Kommission (&lt;a href="https://ec.europa.eu/info/law/better-regulation/have-your-say/initiatives/12475-Cybersecurity-review-of-EU-rules-on-the-security-of-network-and-information-systems_en" rel="noopener" target="_blank"&gt;Anhang 7 – 1.4.3&lt;/a&gt;), dass Unternehmen, die in den Anwendungsbereich des NIS2-Rahmens fallen, in den ersten Jahren nach der Einführung des NIS2-Rahmens schätzungsweise maximal 22 % ihrer derzeitigen IKT-Sicherheitsausgaben erhöhen müssten.&lt;/p&gt;&lt;p&gt;In dem Vorschlag wird jedoch auch erwähnt, dass diese durchschnittliche Erhöhung der IKT-Sicherheitsausgaben zu einem &lt;strong&gt;proportionalen Nutzen&lt;/strong&gt; solcher Investitionen führen würde, insbesondere aufgrund einer beträchtlichen Reduzierung der Kosten von Cybersicherheitsvorfällen.&lt;/p&gt;&lt;h2 id="two"&gt;2. Neue organisatorische und technische Sicherheitsmaßnahmen korrekt umsetzen&lt;/h2&gt;&lt;p&gt;Nachdem Sie die Lücken erforscht und ein Budget erstellt haben, ist es an der Zeit, diese Lücken zu schließen. Die NIS2-Richtlinie verpflichtet Unternehmen, geeignete organisatorische und technische Maßnahmen zu ergreifen, um ihre Cybersicherheitsrisiken zu verwalten und ein hohes Maß an Sicherheit in ihren Netzwerken und Informationssystemen zu gewährleisten.&lt;/p&gt;&lt;p&gt;Zu diesen Maßen gehören:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;Annahme von Richtlinien und Verfahren&lt;/strong&gt; für das Risikomanagement, die Reaktion auf Vorfälle, die Geschäftskontinuität, den Datenschutz und so weiter.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Einrichtung von Rollen und Verantwortlichkeiten&lt;/strong&gt; für die Verwaltung, Überwachung, Koordinierung und andere Bereiche der Cybersicherheit.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Angebot von Schulungen und Sensibilisierungsprogrammen&lt;/strong&gt; für Mitarbeitende, Management, Kunden, etc.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Implementierung grundlegender Cyber-Hygiene&lt;/strong&gt; wie Verschlüsselung, Authentifizierung (MFA), Firewalls, Antivirensoftware, Patches, Zero Trust-Zugang und so weiter.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Durchführung&lt;/strong&gt; regelmäßiger Tests, Überwachung, Audits und anderer Maßnahmen.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Die Umsetzung dieser organisatorischen und technischen Maßnahmen ist keine einmalige oder statische Aufgabe. Sie erfordert &lt;strong&gt;die Einrichtung eines kontinuierlichen und dynamischen Prozesses&lt;/strong&gt;, der sich an veränderte Bedrohungen, Technologien, Vorschriften und Geschäftsanforderungen anpasst.&lt;/p&gt;&lt;p&gt;Für diesen Prozess gilt also derselbe Rat wie für die anderen Punkte, die wir bereits behandelt haben: Je früher Sie damit beginnen, desto mehr Zeit haben Sie, um die notwendigen Maßnahmen umzusetzen und deren Effektivität und Effizienz sicherzustellen.&lt;/p&gt;&lt;p&gt;Ich würde Ihnen raten, mindestens im Januar 2024 mit der Umsetzung zu beginnen, damit Sie noch vor den Sommerferien fertig sind.&lt;/p&gt;&lt;h3&gt;Nächste Schritte für die Umsetzung der NIS2-Richtlinie&lt;/h3&gt;&lt;p&gt;Einige mögliche Schritte, die Sie zur Umsetzung organisatorischer und technischer Maßnahmen unternehmen können, sind:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;Entwicklung und Implementierung&lt;/strong&gt;&lt;strong&gt;eines risikobasierten Managementprozesses&lt;/strong&gt;, der Ihre Ziele, den Umfang, die Rollen, die Verantwortlichkeiten, die Ressourcen, die Zeitpläne und die Messgrößen für die Verwaltung Ihrer Cybersicherheitsrisiken definiert.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Implementierung einer Sicherheitsrichtlinie&lt;/strong&gt;, die Ihre Prinzipien, Richtlinien, Standards und Verfahren zur Gewährleistung der Sicherheit Ihres Netzwerks und Ihrer Informationssysteme festlegt.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Durchführen von Risikobewertungen&lt;/strong&gt;, um Ihre Assets, Bedrohungen, Sicherheitslücken, Auswirkungen und Wahrscheinlichkeiten von Cyberangriffen zu identifizieren und Ihre Maßnahmen auf der Grundlage Ihrer Risikobereitschaft und -toleranz zu priorisieren.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Implementierung von Sicherheitskontrollen&lt;/strong&gt;, die Ihr Netzwerk und Ihre Informationssysteme vor unbefugtem Zugriff, Verwendung, Offenlegung, Veränderung oder Zerstörung schützen. Diese Kontrollen lassen sich in drei Kategorien einteilen: präventiv (z.B. Verschlüsselung), investigativ (z.B. Monitoring) und korrigierend (z.B. Backups).&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Implementierung eines Plans zur Reaktion auf Vorfälle&lt;/strong&gt;&lt;strong&gt;, der Ihre Prozesse, Rollen, Verantwortlichkeiten, Ressourcen, Tools und Kommunikationskanäle für eine effektive und effiziente Reaktion auf Cybervorfälle definiert.&lt;/strong&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Implementierung eines Business Continuity Plans&lt;/strong&gt;, der Ihre Prozesse, Rollen, Verantwortlichkeiten, Ressourcen, Tools und Kommunikationskanäle für die Aufrechterhaltung oder Wiederherstellung Ihrer kritischen Geschäftsprozesse während einer cyberbedingten Störung oder Katastrophe definiert.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Implementierung eines Überprüfungs- und Verbesserungsplans&lt;/strong&gt;, der Ihre Prozesse, Rollen, Verantwortlichkeiten, Ressourcen, Tools und Kommunikationskanäle für die regelmäßige Bewertung, Berichterstattung und Verbesserung Ihrer Cybersicherheitsmaßnahmen definiert.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Implementierung der technischen Kontrollen&lt;/strong&gt; für die Asset-Verwaltung und &lt;strong&gt;grundlegende Cyber-Hygiene&lt;/strong&gt;.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Der Verweis der Richtlinie auf die ‚grundlegende Cyberhygiene‘ ist in &lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32022L2555#d1e3337-80-1" rel="noopener" target="_blank"&gt;Artikel 21&lt;/a&gt; etwas vage, daher werden wir in einem anderen Blogbeitrag darauf eingehen. Denken Sie zunächst an grundlegende Sicherheitsmaßnahmen wie z.B.:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;MFA&lt;/li&gt;&lt;li&gt;Schnelles Patchen von Betriebssystem und Anwendungen&lt;/li&gt;&lt;li&gt;Absicherung von Netzwerkverbindungen in öffentlichen Netzwerken.&lt;/li&gt;&lt;li&gt;Verschlüsselung aller Laufwerke (insbesondere Wechsellaufwerke).&lt;/li&gt;&lt;li&gt;Verwaltung von Privilegien und Schulung aller Mitarbeitenden.&lt;/li&gt;&lt;li&gt;Abonnieren von Kanälen, die Sie über die neuesten Patches und Prioritäten informieren, wie z.B. die Patch Tuesday Webinare von Ivanti.&lt;/li&gt;&lt;/ul&gt;&lt;h2 id="three"&gt;3. Reparieren Sie das schwächste Glied in der Kette: Nehmen Sie sich die Zeit, alle Mitarbeitenden zu schulen&lt;/h2&gt;&lt;p&gt;Die NIS2-Richtlinie erkennt an, dass menschliche Faktoren für die Cybersicherheit von entscheidender Bedeutung sind und dass Mitarbeiter oft das &lt;strong&gt;schwächste Glied&lt;/strong&gt; – sowie die erste Verteidigungslinie – bei der Verhinderung oder Aufdeckung von Cyberangriffen sind.&lt;/p&gt;&lt;p&gt;Die Richtlinie verpflichtet Organisationen, &lt;strong&gt;angemessene Schulungs- und Sensibilisierungsprogramme&lt;/strong&gt; für ihre Mitarbeitenden, Nutzer digitaler Dienste und andere Stakeholder zu Fragen der Cybersicherheit bereitzustellen.&lt;/p&gt;&lt;p&gt;Die Schulung aller Ihrer Mitarbeitenden ist keine punktuelle oder optionale Aufgabe. Es erfordert ein regelmäßiges und umfassendes Programm, das Themen beinhaltet wie z.B.:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Grundlegende Konzepte und Terminologie der Cybersicherheit.&lt;/li&gt;&lt;li&gt;Übliche Cyberbedrohungen und Angriffsvektoren.&lt;/li&gt;&lt;li&gt;Bewährte Praktiken und Tipps für Cyberhygiene.&lt;/li&gt;&lt;li&gt;Cybersecurity-Richtlinien und -Verfahren, die für Endbenutzer relevant und vereinfacht sind.&lt;/li&gt;&lt;li&gt;Die Rolle und Verantwortung jedes Benutzers für die Cybersicherheit seines Unternehmens.&lt;/li&gt;&lt;li&gt;Wie man Vorfälle meldet und auf sie reagiert.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Es ist wichtig zu beachten, dass diese Schulung &lt;strong&gt;von allen&lt;/strong&gt; im Unternehmen absolviert werden sollte, nicht nur von IT-Mitarbeitern. Auch das Management sollte diese Schulung absolvieren.&lt;/p&gt;&lt;p&gt;Eine im Auftrag von Ivanti durchgeführte Umfrage zeigt, dass viele Mitarbeitende nicht einmal von den obligatorischen Cybersicherheitsschulungen wissen. Nur 27 % von ihnen fühlen sich „sehr gut vorbereitet“, um Bedrohungen wie Malware und Phishing am Arbeitsplatz zu erkennen und zu melden. 6 % von ihnen fühlen sich „sehr gut vorbereitet“, um Bedrohungen wie Malware und Phishing bei der Arbeit zu erkennen und zu melden.&lt;/p&gt;&lt;p&gt;In &lt;a href="https://www.enisa.europa.eu/publications/nis-investments-2022" rel="noopener" target="_blank"&gt;Enisas Bericht über NIS-Investitionen 2022&lt;/a&gt; erwähnt Enisa, dass 40 % der befragten OES (Betreiber essentieller Dienste) kein Sicherheitsprogramm für Nicht-IT-Mitarbeiter haben.&lt;/p&gt;&lt;p&gt;Es ist wichtig, zu überwachen, wer noch nicht geschult wurde und entsprechend zu handeln. Die Schulung aller Ihrer Mitarbeitenden ist nicht nur für die Einhaltung der Vorschriften von Vorteil, sondern auch für Produktivität, Qualität, Innovation und Kundenzufriedenheit.&lt;/p&gt;&lt;h2&gt;Die besten NIS2-Ratschläge, die wir geben können&lt;/h2&gt;&lt;p&gt;Die NIS2-Richtlinie ist eine bedeutende Gesetzgebung, die darauf abzielt, die Cybersicherheit in kritischen Sektoren in der EU zu verbessern. Sie erlegt den Organisationen, die in ihren Geltungsbereich fallen, erhebliche Verpflichtungen auf und sieht bei Nichteinhaltung hohe Geldstrafen und Sanktionen vor.&lt;/p&gt;&lt;p&gt;Die Befolgung der NIS2-Richtlinie ist eine komplexe Aufgabe. Sie erfordert &lt;strong&gt;einen proaktiven und umfassenden Ansatz&lt;/strong&gt;, der mehrere Schritte, Stakeholder und Ressourcen umfasst.&lt;/p&gt;&lt;p&gt;Je früher Sie mit den Vorbereitungen beginnen, desto besser werden Sie vorbereitet sein, wenn sie im Oktober 2024 in Kraft tritt.&lt;/p&gt;&lt;p&gt;Der beste Rat, den wir Ihnen geben können? &lt;strong&gt;Warten Sie nicht bis dahin: Beginnen Sie&lt;/strong&gt; jetzt mit der Vorbereitung auf die NIS2-Richtlinie!&lt;/p&gt;&lt;p&gt;&lt;/p&gt;</description><pubDate>Mon, 28 Aug 2023 17:43:02 Z</pubDate></item><item><guid isPermaLink="false">53aff697-c723-4afb-9eac-58a207572672</guid><link>https://www.ivanti.com/de/blog/5-reasons-why-nis2-directive-preparation-should-start-now-part-one-audits-take-time</link><atom:author><atom:name>Patrick Kaak</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/patrick-kaak</atom:uri></atom:author><category>Sicherheit</category><title>5 Gründe, warum die Vorbereitung auf die NIS2-Richtlinie jetzt beginnen sollte, Teil eins: Audits brauchen Zeit</title><description>&lt;p&gt;Sie haben wahrscheinlich von der aktualisierten Richtlinie der Europäischen Union zur Netz- und Informationssicherheit (NIS2) gehört. Diese Richtlinie wird im Oktober 2024 in aktives Recht umgesetzt. Sie sollten darauf vorbereitet sein, denn es drohen hohe Geldstrafen und Sanktionen bei Nichteinhaltung.&lt;/p&gt;

&lt;p&gt;Aber Sie denken vielleicht, dass Oktober 2024 noch weit weg ist, oder?&lt;/p&gt;

&lt;p&gt;Doch wie können Sie wissen, ob Sie genügend Zeit haben, sich vorzubereiten, wenn Sie nicht wissen, wie gut Sie die geplanten Vorschriften derzeit einhalten?&lt;/p&gt;

&lt;p&gt;Zwischen jetzt und Oktober 2024 müssen Sie also Ihren aktuellen Cybersicherheitsstatus überprüfen. Konkret:&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;&lt;a href="#one"&gt;Identifizieren Sie Lücken bei der Erfüllung der Anforderungen der NIS2-Richtlinie, und zwar ab sofort&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="#two"&gt;Überprüfen Sie Ihre aktuellen Sicherheitsmängel in der Lieferkette&lt;/a&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Im zweiten Teil dieser Serie gehe ich auf &lt;em&gt;die &lt;a href="https://www.ivanti.com/de/blog/5-reasons-why-nis2-directive-preparation-should-start-now-part-two-implementation-takes-time"&gt;drei Bereiche ein, die Sie angehen müssen, um die Lücken zu schließen, die Ihre Audits aufdecken&lt;/a&gt;&lt;/em&gt; – einschließlich folgenden Dingen:&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;Wie Sie das Management über Ihre Cybersicherheitslücken informieren.&lt;/li&gt;
	&lt;li&gt;Wie Sie neue organisatorische und technische Sicherheitsmaßnahmen korrekt umsetzen.&lt;/li&gt;
	&lt;li&gt;Wie Sie Zeit finden, um alle Ihre Mitarbeitenden zu schulen.&lt;/li&gt;
&lt;/ol&gt;

&lt;h2 id="one"&gt;1. Identifizieren Sie Lücken bei der Erfüllung der Anforderungen der NIS2-Richtlinie, und zwar ab sofort&lt;/h2&gt;

&lt;p&gt;Die &lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX%3A32022L2555" rel="noopener" target="_blank"&gt;NIS2-Richtlinie&lt;/a&gt; ist die EU-weite Gesetzgebung zur Cybersicherheit, die rechtliche Maßnahmen zur Steigerung des allgemeinen Niveaus der Cybersicherheit in der EU vorsieht. Sie modernisiert den bestehenden Rechtsrahmen, um mit der zunehmenden Digitalisierung und der sich entwickelnden Bedrohungslandschaft im Bereich der Cybersicherheit Schritt zu halten.&lt;/p&gt;

&lt;p&gt;Die Richtlinie &lt;a href="https://www.europarl.europa.eu/thinktank/en/document/EPRS_BRI(2021)689333" rel="noopener" target="_blank"&gt;dehnt den Geltungsbereich der Cybersicherheitsvorschriften auf neue Sektoren und Einrichtungen aus&lt;/a&gt; und verbessert die Widerstandsfähigkeit und Reaktionsfähigkeit öffentlicher und privater Einrichtungen, der zuständigen Behörden und der gesamten EU.&lt;/p&gt;

&lt;p&gt;Die NIS2-Richtlinie skizziert verstärkte Maßnahmen zur Abwehr von Cyberangriffen, um Sicherheitslücken zu minimieren und die Cyberverteidigung zu verbessern.&lt;/p&gt;

&lt;p&gt;Um die NIS2-Richtlinie einzuhalten, müssen Sie folgendes leisten:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Bewerten Sie&lt;/strong&gt; Ihre Cybersicherheitslage und identifizieren Sie alle Lücken oder Schwächen, die Sie Cyberrisiken aussetzen könnten.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Gleichen Sie&lt;/strong&gt; Ihre bestehenden Richtlinien, Verfahren und Kontrollen mit den Anforderungen der Richtlinie ab und sehen Sie, wo Sie sie verbessern oder aktualisieren müssen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Bewerten Sie&lt;/strong&gt; Ihre Fähigkeiten zur Reaktion auf Vorfälle und Ihre Berichterstattungsmechanismen und stellen Sie sicher, dass diese mit den Standards der Richtlinie übereinstimmen.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Ein großes Problem mit der NIS2 ist, dass sie Ihnen sagt, was Sie tun sollen, aber nicht, wie Sie es tun sollen. Glücklicherweise gibt es mehrere Frameworks, die Ihnen beim Wie helfen können, darunter:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="https://www.nist.gov/cyberframework" rel="noopener" target="_blank"&gt;NIST CSF (Cybersecurity Framework)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;Die &lt;a href="https://www.iso.org/standard/27001" rel="noopener" target="_blank"&gt;ISO27001&lt;/a&gt; und &lt;a href="https://www.iso.org/standard/75652.html" rel="noopener" target="_blank"&gt;ISO27002&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.cisecurity.org/controls" rel="noopener" target="_blank"&gt;CIS Controls&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.isa.org/standards-and-publications/isa-standards/isa-iec-62443-series-of-standards" rel="noopener" target="_blank"&gt;IEC 62443&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;In Belgien hat die &lt;a href="https://ccb.belgium.be/en/cyberfundamentals-framework" rel="noopener" target="_blank"&gt;CCB ein Cyberfundamentals Framework&lt;/a&gt; geschaffen, das auf mehreren Frameworks basiert und Hinweise darauf enthält, wie sich die verschiedenen Teile der Frameworks auf die GDPR und NIS2 beziehen.&lt;/p&gt;

&lt;p&gt;Nach der Auswahl des Frameworks müssen &lt;strong&gt;Sie Lücken&lt;/strong&gt; in Bezug auf das gewählte Framework und die Anforderungen der Richtlinie identifizieren. Die Identifizierung von Lücken ist keine einfache oder schnelle Aufgabe. Sie erfordert eine gründliche und systematische Analyse des Reifegrads und der Bereitschaft Ihres Unternehmens in Sachen Cybersicherheit.&lt;/p&gt;

&lt;p&gt;Sie müssen nicht nur Ihre Strategie und Richtlinien im Bereich Cybersicherheit überprüfen, sondern auch eine Risikoanalyse durchführen, um die kritischsten Assets und die von ihnen ausgehenden Cybersicherheitsrisiken zu ermitteln. Dann sollten Sie Sicherheitskontrollen in Betracht ziehen, um den Risikowert dieser wichtigen Assets zu senken.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Je früher Sie mit diesem Prozess beginnen, desto mehr Zeit haben Sie&lt;/strong&gt;, um das Budget zu erhalten, das Sie benötigen, um alle Probleme zu lösen und alle notwendigen Änderungen umzusetzen.&lt;/p&gt;

&lt;h3&gt;Mögliche NIS2-Umgebungslücken&lt;/h3&gt;

&lt;p&gt;Einige mögliche Lücken, auf die Sie in Ihrer Umgebung stoßen könnten, sind:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Fehlen einer umfassenden Cybersicherheitsstrategie oder -politik&lt;/strong&gt;, die alle Aspekte des Risikomanagements, der Reaktion auf Vorfälle, der Geschäftskontinuität, des Datenschutzes usw. abdeckt.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Fehlen eines speziellen Cybersecurity-Teams oder einer Funktion&lt;/strong&gt;, das/die alle Cybersecurity-Aktivitäten und -Initiativen im gesamten Unternehmen beaufsichtigt, koordiniert und überwacht.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Mangel an angemessenen Sicherheitskontrollen oder -maßnahmen&lt;/strong&gt; zum Schutz Ihres Netzwerks und Ihrer Informationssysteme vor unbefugtem Zugriff, unbefugter Nutzung, Offenlegung, Veränderung oder Zerstörung.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Fehlende regelmäßige Tests oder Audits&lt;/strong&gt; Ihrer Sicherheitskontrollen oder -maßnahmen, um deren Effektivität und Übereinstimmung mit den Anforderungen der Richtlinie sicherzustellen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Mangel an angemessenen Schulungen oder Sensibilisierungsprogrammen&lt;/strong&gt; für Ihre Mitarbeiter, das Management, andere Mitarbeitende oder andere Stakeholder zu Fragen der Cybersicherheit und bewährten Verfahren.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Mangel an klaren Kommunikations- oder Meldekanälen&lt;/strong&gt; für die Benachrichtigung der zuständigen Behörden oder Parteien über alle Vorfälle oder Verstöße, die Ihre Dienste betreffen.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Mögliche Sicherheitslösungen für Ihre Umgebung zur Einhaltung von NIS2&lt;/h3&gt;

&lt;p&gt;Um diese Sicherheitslücken zu erkennen und zu beheben, können Sie:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Gap-Analyse-Frameworks oder -Modelle&lt;/strong&gt; durchführen, die Ihnen helfen, Ihren aktuellen Zustand mit dem gewünschten Zustand zu vergleichen und Bereiche mit Verbesserungsbedarf zu identifizieren.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Cybersecurity-Reifegradmodelle oder -Standards&lt;/strong&gt; implementieren, die Ihnen helfen, Ihr Leistungsniveau und Ihren Fortschritt im Bereich Cybersecurity zu messen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Eine Risikobewertung durchführen&lt;/strong&gt;, um Ihre Assets, Bedrohungen, Sicherheitslücken, Auswirkungen und Wahrscheinlichkeiten von Cyberangriffen zu ermitteln.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Externe Audits oder Bewertungen beauftragen&lt;/strong&gt;, die Ihnen helfen, Ihren Compliance-Status zu überprüfen und Schwachstellen oder Mängel zu identifizieren.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2 id="two"&gt;2. Überprüfen Sie die aktuellen Sicherheitsmängel in der Lieferkette mit genügend Zeit, um die Maßnahmen mit den Lieferanten zu koordinieren.&lt;/h2&gt;

&lt;p&gt;Die NIS2-Richtlinie führt auch neue Bestimmungen zur Sicherheit der Lieferkette ein (&lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32022L2555#d1e40-80-1" rel="noopener" target="_blank"&gt;Kapitel 0, Punkt 54, 56&lt;/a&gt;) und berücksichtigt damit, dass Cyber-Bedrohungen auch von Drittanbietern oder Subunternehmern ausgehen können.&lt;/p&gt;

&lt;p&gt;Die Richtlinie verlangt von Unternehmen, dass sie sicherstellen, dass ihre Lieferanten angemessene Sicherheitsstandards und -praktiken einhalten (&lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32022L2555#d1e3337-80-1" rel="noopener" target="_blank"&gt;Artikel 21-2d&lt;/a&gt;) und ihre Leistung und Einhaltung regelmäßig überwachen (&lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32022L2555#d1e3337-80-1" rel="noopener" target="_blank"&gt;Artikel 21-3&lt;/a&gt;).&lt;/p&gt;

&lt;p&gt;Dies hat seinen Grund. &lt;strong&gt;Angriffe auf die Lieferkette sind auf dem Vormarsch&lt;/strong&gt;:&lt;/p&gt;

&lt;p&gt;In einer &lt;a href="https://www.blackberry.com/us/en/company/newsroom/press-releases/2022/blackberry-commissioned-research-reveals-four-in-five-software-supply-chains-exposed-to-cyberattack-in-the-last-12-months" rel="noopener" target="_blank"&gt;BlackBerry-Umfrage&lt;/a&gt; mit über 1500 IT-Entscheidungsträgern im Jahr 2022 gaben vier Fünftel der Befragten an, dass sie innerhalb eines Jahres von einem Angriff oder einer Sicherheitslücke in ihrer Lieferkette erfahren haben. Siebenundsiebzig Prozent gaben an, dass sie versteckte Teilnehmer in ihrer Software-Lieferkette aufgedeckt haben, die ihnen vorher nicht bekannt waren.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.accenture.com/_acnmedia/PDF-116/Accenture-Cybersecurity-Report-2020.pd" rel="noopener" target="_blank"&gt;Untersuchungen von Accenture&lt;/a&gt; zeigen außerdem, dass 40 % der Sicherheitsverletzungen indirekt sind und über die Lieferkette erfolgen.&lt;/p&gt;

&lt;p&gt;Daher ist die &lt;strong&gt;Sicherung Ihrer Lieferkette essentiell&lt;/strong&gt;, um die Kontinuität Ihres Unternehmens, Ihre Widerstandsfähigkeit, Ihren Ruf und Ihr Vertrauen zu gewährleisten.&lt;/p&gt;

&lt;p&gt;Aber in Ivantis &lt;a href="/de/resources/v/doc/ivi/2732/7b4205775465"&gt;&lt;em&gt;Press Reset: A 2023 Cybersecurity Status Report&lt;/em&gt;&lt;/a&gt; haben wir herausgefunden, dass nur 42 % der über 1.300 befragten Führungskräfte und Sicherheitsexperten angaben, dass sie auf den Schutz vor Bedrohungen in der Lieferkette vorbereitet sind, obwohl 46 % dies als eine Bedrohung ersten Ranges bezeichnen.&lt;/p&gt;

&lt;p&gt;Bedrohungen der Lieferkette kommen nicht nur durch Angriffe auf Lösungsanbieter wie &lt;a href="https://www.theverge.com/2022/3/22/22990637/okta-breach-single-sign-on-lapsus-hacker-group" rel="noopener" target="_blank"&gt;Okta&lt;/a&gt;, &lt;a href="https://techcrunch.com/2021/07/05/kaseya-hack-flood-ransomware/" rel="noopener" target="_blank"&gt;Kaseya&lt;/a&gt; oder &lt;a href="https://www.techtarget.com/whatis/feature/SolarWinds-hack-explained-Everything-you-need-to-know" rel="noopener" target="_blank"&gt;SolarWinds&lt;/a&gt;, sondern auch durch Partner, die entweder direkt mit Ihrer IT-Infrastruktur verbunden sind oder sich in diese einloggen können.&lt;/p&gt;

&lt;p&gt;Und vergessen Sie nicht die Angriffe auf Ihre Ressourcenlieferanten, die diese lahmlegen könnten, so dass sie bestimmte Ressourcen, die Sie für Ihre eigenen Operationen benötigen, nicht mehr liefern können. Sie müssen darauf vorbereitet sein und &lt;strong&gt;über Ersatzanbieter verfügen&lt;/strong&gt;, die diese Ressourcen liefern können, wenn Ihr Hauptlieferant aufgrund eines Cyberangriffs oder aus anderen Gründen ausfällt.&lt;/p&gt;

&lt;p&gt;Die Sicherheit der Lieferkette ist ein komplexes und anspruchsvolles Thema, das zahlreiche Akteure, Abhängigkeiten und Verbindungen umfasst - und nicht von heute auf morgen erreicht werden kann.&lt;/p&gt;

&lt;p&gt;Sie müssen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Klare und transparente Kommunikationskanäle&lt;/strong&gt; mit Ihren Lieferanten schaffen und Ihre Erwartungen und Verpflichtungen bezüglich der Cybersicherheit definieren.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Regelmäßige Audits und Bewertungen&lt;/strong&gt; der Sicherheitspraktiken Ihrer Lieferanten durchführen und sich vergewissern, dass diese die Anforderungen der Richtlinie erfüllen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Notfallpläne und Backup-Lösungen&lt;/strong&gt; für den Fall einer Unterbrechung oder Beeinträchtigung Ihrer Lieferkette etablieren.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Außerdem müssen Sie so bald wie möglich &lt;strong&gt;mit Ihren Lieferanten ins Gespräch kommen&lt;/strong&gt; und mit ihnen zusammenarbeiten, um sicherzustellen, dass Ihre Lieferkette sicher und widerstandsfähig ist.&lt;/p&gt;

&lt;h3&gt;Herausforderungen für die Sicherheit der Lieferkette bei NIS2&lt;/h3&gt;

&lt;p&gt;Einige mögliche Herausforderungen, denen Sie bei der Sicherung Ihrer Lieferkette begegnen können, sind:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Mangelnde Sichtbarkeit oder Transparenz&lt;/strong&gt; in Bezug auf die Sicherheitspraktiken, Richtlinien oder Vorfälle Ihrer Lieferanten.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Mangelnde Sichtbarkeit oder Transparenz&lt;/strong&gt; in Bezug auf die Sicherheitspraktiken, Richtlinien oder Probleme bei Ihren Lieferanten.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Mangelnde Konsistenz oder Angleichung&lt;/strong&gt; von Sicherheitsstandards, Anforderungen oder Erwartungen innerhalb Ihrer Lieferkette.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Mangel an Ressourcen oder Fähigkeiten&lt;/strong&gt;, um die Sicherheitsleistung oder -einhaltung Ihrer Lieferanten zu überwachen, zu prüfen oder zu verifizieren.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Fehlen von Notfallplänen oder Backup-Lösungen&lt;/strong&gt;, um Unterbrechungen oder Beeinträchtigungen Ihrer Lieferkette abzumildern oder zu beheben.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Mangel an Informationen&lt;/strong&gt; darüber, was Sie von den Sicherheitspraktiken Ihres Lieferanten erwarten.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Lösungen für die Sicherheit der Lieferkette bei NIS2&lt;/h3&gt;

&lt;p&gt;Um diese Herausforderungen in der Lieferkette zu meistern, können folgendes tun:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Schließen Sie klare Verträge oder Vereinbarungen&lt;/strong&gt; mit Ihren Lieferanten ab, die deren Sicherheitsverpflichtungen, Verantwortlichkeiten und Haftungen festlegen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Entwickeln Sie gemeinsame Sicherheitskriterien, Richtlinien oder Rahmenwerke&lt;/strong&gt;, die für alle Lieferanten in Ihrer Lieferkette gelten und mit den Anforderungen der Richtlinie übereinstimmen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Implementieren Sie Sicherheitskontrollen, -maßnahmen oder -tools&lt;/strong&gt;, die es Ihnen ermöglichen, die Sicherheitsaktivitäten, Vorfälle oder den Compliance-Status Ihrer Lieferanten zu verfolgen, zu überwachen oder zu überprüfen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Schaffen Sie gemeinsame Sicherheitsteams, Ausschüsse oder Foren&lt;/strong&gt;, die den Informationsaustausch, die Zusammenarbeit und die Koordination zwischen Ihren Lieferanten oder zwischen Ihnen und Ihren Lieferanten erleichtern.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Bauen Sie Vertrauen und gegenseitiges Verständnis&lt;/strong&gt; mit Ihren Lieferanten durch regelmäßige Kommunikation, Feedback und Anerkennung auf.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Wenn die Prüfungen der NIS2-Richtlinie abgeschlossen sind, was nun?&lt;/h2&gt;

&lt;p&gt;Nachdem Sie nun festgestellt haben, wo Sie in Bezug auf die NIS2-Richtlinie stehen, ist es an der Zeit, wichtige Änderungen vorzunehmen, um die Einhaltung bis Oktober 2024 sicherzustellen. Ich bin mir sicher, dass Sie für die Beseitigung der Lücken, die Sie bei Ihren Audits festgestellt haben, alle Zeit brauchen werden, die Sie haben – und noch etwas mehr! – bevor die Vorschriften in Ihrem Land offiziell umgesetzt werden.&lt;/p&gt;

&lt;p&gt;Aber wie können Sie diese Lücken systematisch und zeitnah schließen? Wir besprechen &lt;em&gt;die &lt;a href="https://www.ivanti.com/de/blog/5-reasons-why-nis2-directive-preparation-should-start-now-part-two-implementation-takes-time"&gt;drei Bereiche der Sicherheitsänderungen, die Sie für NIS2&lt;/a&gt;&lt;/em&gt; benötigen, in unserem nächsten Blog-Beitrag, in dem wir untersuchen:&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;Wie Sie das Management über Ihre Cybersicherheitslücken informieren.&lt;/li&gt;
	&lt;li&gt;Wie Sie neue organisatorische und technische Sicherheitsmaßnahmen korrekt umsetzen.&lt;/li&gt;
	&lt;li&gt;Wie Sie Zeit finden, um alle Ihre Mitarbeitenden zu schulen.&lt;/li&gt;
&lt;/ol&gt;</description><pubDate>Mon, 28 Aug 2023 17:14:55 Z</pubDate></item></channel></rss>