{"id":26638,"date":"2024-05-13T10:21:59","date_gmt":"2024-05-13T08:21:59","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=26638"},"modified":"2024-05-06T10:38:30","modified_gmt":"2024-05-06T08:38:30","slug":"der-schluessel-zur-nis2-konformitaet-liegt-in-der-identitaetssicherheit","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=26638","title":{"rendered":"Der Schl\u00fcssel zur NIS2-Konformit\u00e4t liegt in der Identit\u00e4tssicherheit"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.sailpoint.com\/de\/\">Klaus Hild, Solution Engineering Enterprise Manager, DACH &amp; MEA bei SailPoint<\/a>\/gg<\/p>\n\n\n\n<p>Die rasante Entwicklung der digitalen Welt hat eine Reihe neuer Herausforderungen mit sich gebracht, insbesondere im Bereich der Cybersicherheit. Angesichts der wachsenden Bedrohung durch Cyberangriffe und der Notwendigkeit, sensible Daten und kritische Infrastrukturen zu sch\u00fctzen, hat die Europ\u00e4ische Union NIS2 verabschiedet. Diese Richtlinie legt strenge Sicherheitsstandards fest und verpflichtet Unternehmen, konkrete Ma\u00dfnahmen zur St\u00e4rkung ihrer Cybersicherheit zu ergreifen. Unternehmen haben bis zum 17. Oktober 2024 Zeit, NIS2 umzusetzen. Wie kann ein ganzheitliches Identit\u00e4tsmanagement Unternehmen bei der NIS2-Konformit\u00e4t unterst\u00fctzen?<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"614\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/05\/cyber-security-3400657_1920-002-1024x614.png\" alt=\"\" class=\"wp-image-26640\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/05\/cyber-security-3400657_1920-002-1024x614.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/05\/cyber-security-3400657_1920-002-300x180.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/05\/cyber-security-3400657_1920-002-768x461.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/05\/cyber-security-3400657_1920-002-1536x922.png 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/05\/cyber-security-3400657_1920-002-1320x792.png 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/05\/cyber-security-3400657_1920-002.png 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Quelle: Pixabay, TheDigitalArtist<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p><strong>Risikoanalyse und Sicherheit von Informationssystemen<\/strong><\/p>\n\n\n\n<p>Unternehmen sind verpflichtet, Sicherheitskonzepte zu entwickeln, in denen Identit\u00e4ten klar geregelt und verwaltet werden. Dazu geh\u00f6ren Punkte wie die Verwendung von personalisierten gegen\u00fcber generischen Accounts, der Umgang mit und die Kontrolle von privilegierten Accounts sowie die Umsetzung von Prinzipien wie Least Privilege und Zero Trust. Dar\u00fcber hinaus m\u00fcssen Unternehmen proaktiv Personen mit risikobehafteten Zug\u00e4ngen identifizieren. Identity Management gibt einen ganzheitlichen \u00dcberblick \u00fcber die aktuellen Zugriffsrechte eines Netzwerks \u2013 Abweichungen k\u00f6nnen schnell erkannt und korrigiert werden.<\/p>\n\n\n\n<p><strong>Bewertung der Risikomanagementma\u00dfnahmen<\/strong><\/p>\n\n\n\n<p>H\u00e4ufig haben Unternehmen Schwierigkeiten, die Wirksamkeit von Sicherheitsma\u00dfnahmen zu bewerten oder Schwachstellen zu identifizieren, die dennoch bestehen bleiben. Viele Unternehmen z\u00f6gern Mitarbeitenden sofort den Zugang zu entziehen, sobald sie diesen nicht mehr brauchen. Zero-Trust-Ans\u00e4tze setzen voraus, dass berechtigte Personen nur Zugriff auf die Systeme erhalten, die sie f\u00fcr ihre Aufgaben ben\u00f6tigen \u2013 und das mit den geringstm\u00f6glichen Rechten. Durch diese Ma\u00dfnahmen k\u00f6nnen Unternehmen sicherstellen, dass ihre Sicherheitsma\u00dfnahmen stets den aktuellen Bedrohungen und Risiken entsprechen.<\/p>\n\n\n\n<p><strong>Sicherheit der Lieferkette<\/strong><\/p>\n\n\n\n<p>NIS2-Konformit\u00e4t bedeutet auch Sicherheit in der Lieferkette. Dabei stellen Nicht-Mitarbeitende wie Lieferanten, Zulieferer, Partner und Auftragnehmer ein besonderes Risiko dar. Unternehmen werden zunehmend indirekt Opfer von Cyberattacken durch Angriffe von externen Identit\u00e4ten. Diese Art von Angriffen l\u00f6st sogar Malware- und Ransomware-Attacken ab. &nbsp;Es besteht klarer Handlungsbedarf: Alle Identit\u00e4ten, die Zugang zu den Systemen eines Unternehmens haben, m\u00fcssen verwaltet werden. Ganz nach dem Motto Vertrauen ist gut, Kontrolle ist besser, m\u00fcssen Unternehmen sicherstellen, dass interne und externe Besch\u00e4ftigte nur zu den n\u00f6tigen Ressourcen Zugriff haben.<\/p>\n\n\n\n<p><strong>Grundlegende Cyberhygiene<\/strong><\/p>\n\n\n\n<p>Eine solide Cyberhygiene ist f\u00fcr die NIS2-Konformit\u00e4t eines Unternehmens unerl\u00e4sslich. Dies erfordert ein umfassendes Verst\u00e4ndnis der gesamten IT-Infrastruktur sowie der Zugriffsrechte der Mitarbeitenden. Dazu geh\u00f6rt auch eine starke Passworthygiene, um das Risiko weiter zu minimieren. Identity Governance sorgt daf\u00fcr, dass nicht f\u00fcr alle Konten das gleiche Passwort verwendet wird und erm\u00f6glicht ein automatisiertes Zugriffsmanagement. Dar\u00fcber hinaus verpflichtet NIS2 die Unternehmen, ihre Mitarbeiter, Partner und alle Personen innerhalb des Unternehmens in Fragen der Cybersicherheit und der damit verbundenen Risiken zu schulen.<\/p>\n\n\n\n<p><strong>Sicherheit des Personals<\/strong><\/p>\n\n\n\n<p>Die \u201eSicherheit des Personals\u201c schlie\u00dft die Verwaltung von Benutzeridentit\u00e4ten als grundlegenden Bestandteil der Cybersicherheit ein. Angesichts der zunehmenden Anzahl gezielter Angriffe auf Benutzerkonten durch Cyberkriminelle, ist eine rollenbasierte Zugriffskontrolle unerl\u00e4sslich. Dies erm\u00f6glicht es Unternehmen, unterschiedliche Ressourcen und Berechtigungsstufen zu definieren. Dieser Identity-Governance-Ansatz sollte durch k\u00fcnstliche Intelligenz und maschinelles Lernen unterst\u00fctzt werden. So k\u00f6nnen Nutzer kontextsensitiv auf die ben\u00f6tigten rollenbasierten Ressourcen zugreifen. Der Verwaltungsaufwand f\u00fcr IT- und Sicherheitsteams sinkt, Schwachstellen k\u00f6nnen proaktiver und zuverl\u00e4ssiger identifiziert werden. &nbsp;<\/p>\n\n\n\n<p>Die NIS2-Richtlinie stellt strengere Anforderungen an die Cybersicherheit europ\u00e4ischer Unternehmen. Identit\u00e4tssicherheit spielt dabei eine wesentliche Rolle. Unternehmen sollten daher jetzt wirksame Ma\u00dfnahmen zur Identit\u00e4tssicherheit ergreifen, um die Sicherheit ihrer Daten und Systeme rechtzeitig zum 17. Oktober gew\u00e4hrleisten zu k\u00f6nnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die rasante Entwicklung der digitalen Welt hat eine Reihe neuer Herausforderungen mit sich gebracht, insbesondere im Bereich der Cybersicherheit. Angesichts der wachsenden Bedrohung durch Cyberangriffe und der Notwendigkeit, sensible Daten und kritische Infrastrukturen zu sch\u00fctzen, hat die Europ\u00e4ische Union NIS2 verabschiedet. Diese Richtlinie legt strenge Sicherheitsstandards fest und verpflichtet Unternehmen, konkrete Ma\u00dfnahmen zur St\u00e4rkung ihrer Cybersicherheit zu ergreifen. Unternehmen haben bis zum 17. Oktober 2024 Zeit, NIS2 umzusetzen. Wie kann ein ganzheitliches Identit\u00e4tsmanagement Unternehmen bei der NIS2-Konformit\u00e4t unterst\u00fctzen?<\/p>\n","protected":false},"author":81,"featured_media":26640,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[7317,17846,3663,1138,5016,13821],"class_list":["post-26638","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-lieferkette","tag-nis2","tag-personal","tag-risikoanalyse","tag-risikomanagement","tag-sailpoint"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/26638","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=26638"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/26638\/revisions"}],"predecessor-version":[{"id":26641,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/26638\/revisions\/26641"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/26640"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=26638"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=26638"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=26638"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}