{"id":26081,"date":"2024-02-14T10:18:44","date_gmt":"2024-02-14T09:18:44","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=26081"},"modified":"2024-02-06T10:48:32","modified_gmt":"2024-02-06T09:48:32","slug":"wie-unternehmen-nis2-konfliktfrei-implementieren","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=26081","title":{"rendered":"Wie Unternehmen NIS2 konfliktfrei implementieren"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.trendmicro.com\/de_de\/business.html\">Richard Werner, Business Consultant bei Trend Micro<\/a>\/gg<\/p>\n\n\n\n<p>Die nationale Umsetzung von NIS2 hat das Potenzial, schwelende Konflikte zwischen IT-Security-Abteilung und Chefetage zu verst\u00e4rken. Damit alle Abteilungen in Zukunft gemeinsam an einem Strang ziehen k\u00f6nnen, brauchen sie ein besseres Verst\u00e4ndnis f\u00fcreinander und die richtige technische Grundlage. Nur so kann die Sicherheit und damit die Wirtschaftlichkeit des deutschen Mittelstandes gesch\u00fctzt werden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"1024\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/07\/Trend-Micro_Richard-Werner-002-768x1024.webp\" alt=\"\" class=\"wp-image-24590\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/07\/Trend-Micro_Richard-Werner-002-768x1024.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/07\/Trend-Micro_Richard-Werner-002-225x300.webp 225w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/07\/Trend-Micro_Richard-Werner-002-1152x1536.webp 1152w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/07\/Trend-Micro_Richard-Werner-002.webp 1200w\" sizes=\"auto, (max-width: 768px) 100vw, 768px\" \/><figcaption class=\"wp-element-caption\">Quelle: Trend Micro<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Mit NIS2 erinnert der Gesetzgeber die Gesch\u00e4ftsf\u00fchrer in Deutschland deutlich daran, dass Cyberrisiko-Management Chefsache ist und die Verantwortung daf\u00fcr nicht delegiert werden kann. Dieser Weckruf kann auch dazu f\u00fchren, dass alte Konflikte zwischen IT-Security und Gesch\u00e4ftsf\u00fchrung neu aufflammen. Der Konflikt entsteht dabei \u2013 wie bei so vielen menschlichen Reibereien \u2013 aus dem Spannungsgef\u00fcge zwischen verschiedenen Motiven und Ansichten. Die Gesch\u00e4ftsf\u00fchrung ist in der Regel an schnellen und g\u00fcnstigen Prozessen interessiert. Sicherheitsma\u00dfnahmen werden oft als bremsend und teuer empfunden. Die Mitarbeiter in der IT-Security hingegen sind als Fachkr\u00e4fte mit Cyberabwehr und Netzwerksicherheit besch\u00e4ftigt. Ihre Aufgabe ist es, das Unternehmen sicher zu machen.<\/p>\n\n\n\n<p>Dies darf aber nicht zu Stillstand oder \u00dcberteuerung f\u00fchren. Zwischen veralteten Compliance-Vorschriften und modernen Sicherheitskonzepten gibt es viel Spielraum und es m\u00fcssen immer wieder Kompromisse gefunden werden. Meinungsverschiedenheiten k\u00f6nnen zu Konflikten f\u00fchren oder in einem g\u00e4nzlichen Vertrauensverlust m\u00fcnden, was letztlich das ganze Unternehmen gef\u00e4hrdet. Damit Cyberabwehr gelingt und gleichzeitig unternehmenseigene Prozesse nicht empfindlich gest\u00f6rt werden, braucht man eine enge Kooperation zwischen IT-Security und Gesch\u00e4ftsf\u00fchrung auf Vertrauensbasis.<\/p>\n\n\n\n<p>Das gelingt aber nur mit der richtigen technischen Grundlage. Denn nur wenn die Cyberabwehr den absoluten \u00dcberblick hat, k\u00f6nnen die gewonnen Daten als Grundlage f\u00fcr eine offene und nahtlose Kommunikationskultur zwischen IT-Security und Chefetage dienen. Hier kommen Attack Surface Risk Management (ASRM) und Extended Detection and Response (XDR) ins Spiel.<\/p>\n\n\n\n<p><strong>Risikomanagement umsetzen und kommunizieren mit ASRM und XDR<\/strong><\/p>\n\n\n\n<p>NIS2 erkl\u00e4rt das Risikomanagement von IT-Infrastrukturen sowie Werkzeuge zur Angriffserkennung zur Pflicht von Unternehmensleitungen und definiert ein Strafma\u00df im Falle der Nichteinhaltung. Gesch\u00e4ftsf\u00fchrungen sind deshalb zuk\u00fcnftig noch deutlich st\u00e4rker auf die Zuarbeit der IT-Sicherheitsmitarbeiter angewiesen. Diese m\u00fcssen belegbare Fakten bereitstellen, um ihre Unternehmensleitung in die Lage zu versetzen, die richtigen Entscheidungen zu treffen. Je fundierter die Daten, desto einfacher ist es f\u00fcr alle Beteiligten, Ihre Aufgaben zu erf\u00fcllen. ASRM und XDR wurden daf\u00fcr konzipiert, die Faktenlage sowohl im Normalbetrieb (ASRM) als auch im Ernstfall (XDR) zur Abwehr von Cyberangriffen bereitzustellen.<\/p>\n\n\n\n<p>ASRM ermittelt dabei automatisiert und KI-gest\u00fctzt den Risiko-Score des Unternehmensnetzwerks. Die Technologie nutzt die Perspektive des Angreifers, indem sie interne Daten von angeschlossenen Sensoren sammelt und mit Sicherheitsinformationen aus zahlreichen externen Quellen wie Regierungsbeh\u00f6rden, Polizeiorganisationen, Sicherheitsunternehmen und Analysten korreliert. \u00dcber ein Dashboard k\u00f6nnen sich die Verantwortlichen jederzeit auf dem Laufenden halten. Sobald ein bestimmter Schwellenwert \u00fcberschritten wird, gibt die L\u00f6sung eine Warnung aus und zeigt an, welche Systeme betroffen sind. Zudem bietet ASRM Empfehlungen f\u00fcr Gegenma\u00dfnahmen und erm\u00f6glicht auf Wunsch eine automatisierte Risikomitigierung.<\/p>\n\n\n\n<p>Ein Unternehmen muss stets in der Lage sein, einen Cyberangriff schnell zu erkennen und zu stoppen, um den Schaden zu begrenzen. XDR ist hierf\u00fcr die effektivste L\u00f6sung. Die Technologie sammelt Bedrohungsinformationen aus allen angeschlossenen Systemen, korreliert sie KI-gest\u00fctzt zu verwertbaren Warnungen und schafft Transparenz in der gesamten IT-Umgebung. So sinkt die Zahl der False Positives und die Verantwortlichen erhalten einen \u00dcberblick, was passiert ist, welche Systeme betroffen sind und wo Handlungsbedarf besteht.<\/p>\n\n\n\n<p>Sowohl ASRM als auch XDR lassen sich in eine einzige Cyber-Sicherheitsplattform integrieren. Dort k\u00f6nnen sie von einer zentralen Stelle aus \u00fcberwacht und gesteuert werden. Beide Technologien verwenden die gleichen Sensoren und interagieren miteinander: XDR kann ein Risiko genauer untersuchen, sobald es vom ASRM-System erkannt wurde und umgekehrt wird der Risikostatus im ASRM sofort angepasst, wenn die XDR-L\u00f6sung Anzeichen eines Cyberangriffs detektiert. Zusammen verringern die beiden Technologien die Eintrittswahrscheinlichkeit und das Ausma\u00df von Cyberattacken.<\/p>\n\n\n\n<p>F\u00fcr mittelst\u00e4ndische Unternehmen mit kleineren IT-Abteilungen bietet es sich dabei an, ein solches System im Managed Service umzusetzen und zu betreiben. So sparen sie sich Arbeitsaufwand und Kosten. Zudem ist es empfehlenswert, regelm\u00e4\u00dfig im Unternehmen ein \u201eRed Teaming\u201c durchzuf\u00fchren, um sicherzustellen, dass die Notfallpl\u00e4ne und -werkzeuge im Ernstfall funktionieren. Denn im Rahmen von Red Teaming werden die Reaktionsma\u00dfnahmen unter realen Bedingungen getestet.<\/p>\n\n\n\n<p><strong>Ausblick: NIS2-Umsetzung gelingt nur mit vertrauensvoller Kommunikation<\/strong><\/p>\n\n\n\n<p>Die beste Cyberabwehr n\u00fctzt wenig, wenn die Zusammenarbeit im Team nicht funktioniert oder die Kommunikation zwischen den verschiedenen Abteilungen gest\u00f6rt ist. Um eine effektive Kommunikation zwischen allen Beteiligten zu gew\u00e4hrleisten und die Technologie stets auf dem neuesten Stand zu halten, empfiehlt sich eine Kombination aus XDR und ASRM, die optional im Managed Service betrieben wird. Auf diese Weise gelingt es, die technischen Anforderungen von NIS2 zu erf\u00fcllen und gleichzeitig eine vertrauensvolle Zusammenarbeit zwischen den verschiedenen Abteilungen, einschlie\u00dflich IT-Sicherheit und Management, sicher zu stellen. Chefetage und IT-Security ziehen somit am selben Strang und vermeiden Konflikte.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die nationale Umsetzung von NIS2 hat das Potenzial, schwelende Konflikte zwischen IT-Security-Abteilung und Chefetage zu verst\u00e4rken. Damit alle Abteilungen in Zukunft gemeinsam an einem Strang ziehen k\u00f6nnen, brauchen sie ein besseres Verst\u00e4ndnis f\u00fcreinander und die richtige technische Grundlage. Nur so kann die Sicherheit und damit die Wirtschaftlichkeit des deutschen Mittelstandes gesch\u00fctzt werden.<\/p>\n","protected":false},"author":81,"featured_media":24590,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[17847,17846,5016,86,11701],"class_list":["post-26081","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-asrm","tag-nis2","tag-risikomanagement","tag-trend-micro","tag-xdr"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/26081","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=26081"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/26081\/revisions"}],"predecessor-version":[{"id":26083,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/26081\/revisions\/26083"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/24590"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=26081"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=26081"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=26081"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}