ArtikelCloud

Die NIS-2 Direktive als Startschuss für eine Security-Initiative im Unternehmen

Jetzt oder nie – einen verbesserten Sicherheitsschutz in Angriff nehmen

Betroffene Unternehmen sollten so früh wie möglich IT auf Basis des aktuellen Technikstands gegen Cyber-Angriffe schützen. Die Umsetzung muss auf Grundlage von dokumentierten Risikoanalyse- und Informationssicherheitskonzepten erfolgen. Hier ist es ratsam, die Zusammenarbeit mit spezialisierten Dienstleistern, die die notwendigen Kompetenzen für das Projekt mitbringen, zu eruieren. Der Vorteil: Es muss kein Spezial-Knowhow im Unternehmen aufgebaut werden, die Mitarbeiter kümmern sich weiter um die Dinge, für die sie verantwortlich sind.

Die Richtlinie ist tatsächlich eine Chance, die Grundlagen des eigenen IT-Sicherheitskonzepts (falls vorhanden) zu hinterfragen. Zuerst sollte der Status Quo genau erfasst werden. Aus den Ergebnissen wird eine Roadmap mit den notwendigen Maßnahmen erstellt. Dazu gehören auch die technischen Anforderungen, die Lösungen zur Prävention und Detektion, die Maßnahmen zur Bewältigung von Informationssicherheitsvorfällen sowie die Verschlüsselung der Daten. Und nicht zuletzt das Vulnerability Management, eine gesicherte Kommunikation und die Multi-Faktor-Authentifizierung (MFA).

Für die Sicherung der IT-Systeme, Zugänge und Daten ist es ratsam, das Zero-Trust-Modell einzuführen. Dessen Grundprinzip: „Vertraue keiner Person, keinem Gerät und prüfe alles“ führt zu einem hohen Schutzniveau. Auch sollte die IT vom On-Premises-Ansatz zur Cloud weiterentwickelt werden. Denn tatsächlich zählt die Cloud zu den sichersten Orten überhaupt und bietet sogar die Möglichkeit, das Unternehmensgeschäft auszubauen und die Kundenbeziehung zu verbessern.

Es gibt kaum etwas, was sich so schnell verändert, wie die Art und Weise von Cyber-Angriffen, da sie permanent auf die Abwehrstrategien reagieren und neue Wege finden müssen, um erfolgreich zu sein. Cyber-Crime ist heute eine Industrie geworden und wird entsprechend organisiert. Eine Vernachlässigung der kontinuierlichen Optimierung aller Sicherheitsmaßnahmen kommt nicht allein unweigerlich in Konflikt mit den Compliance-Forderungen, sondert führt auch zu erheblichen Reputationsschäden und finanziellen Einbußen, wenn deswegen ein Angriff gelingt.