Die NIS2-Richtlinie ist eine gesetzliche Vorgabe, die darauf abzielt, die Cyber-Resilienz kritischer Infrastrukturen in der Europäischen Union (EU) zu stärken. Sie legt verbindliche Mindestanforderungen an die Cybersicherheit fest, die von allen EU-Mitgliedstaaten in nationales Recht umgesetzt und auf betroffene Unternehmen angewendet werden müssen.
Die NIS2 ersetzt ihren Vorgänger, die ursprüngliche NIS1-Richtlinie, und baut darauf auf. Der Anwendungsbereich wurde ausgeweitet und zusätzliche Anforderungen wurden eingeführt, um auf die steigende Häufigkeit und zunehmenden Auswirkungen von Cyberangriffen auf kritische Infrastrukturen in der EU in den letzten Jahren zu reagieren.
Dieses Dokument beschreibt die Unterstützung von Cyolo und BearingPoint bei der Einhaltung der NIS2-Richtlinie und bietet einen entsprechenden Leitfaden für Sicherheits- und Risikofachleute in der EU und darüber hinaus.
Die Mindestanforderungen für die NIS2-Compliance für wesentliche und wichtige Einrichtungen im Geltungsbereich sind wie folgt:
Maßnahmen zum Cybersecurity-Risikomanagement: Unternehmen müssen laut NIS2-Richtlinie 10 Schlüsselmaßnahmen umsetzen, um Cyberrisiken für Netzwerke, Systeme und/oder andere digitale oder physische Vermögenswerte, die an der Erbringung wesentlicher oder wichtiger Dienste in der EU beteiligt sind, zu verwalten und zu reduzieren.
Diese Maßnahmen umfassen:
Richtlinien zur Risikoanalyse und zur Sicherheit von Informationssystemen.
Behandlung von Vorfällen (Vorbeugung, Erkennung und Reaktion von Vorfällen).
Krisenmanagement und Geschäftskontinuität, z. B. Backup- und Recovery-Management.
Sicherheit der Lieferkette für die Beziehungen zwischen den betroffenen Unternehmen und ihren Lieferanten oder Dienstleistern.
Sicherheit bei der Beschaffung, Entwicklung und Wartung von Netzwerken und Informationssystemen, einschließlich des Umgangs mit Schwachstellen und deren Offenlegung.
Richtlinien und Verfahren zur Bewertung der Wirksamkeit des Cybersicherheitsrisikomanagements.
Grundlegende Praktiken der Cyber-Hygiene und Cybersicherheitsschulungen.
Richtlinien und Verfahren für den Einsatz von Kryptographie und gegebenenfalls Verschlüsselung.
Sicherheit der Personalressourcen, Zugangskontrollrichtlinien und Vermögensverwaltung.
Verwendung von Mehrfaktor-Authentifizierungs oder kontinuierlichen. Authentifizierungslösungen, gesicherte Sprach-, Video- und Textkommunikation sowie gesicherte Notfallkommunikationssysteme
Cyolo PRO (Privileged Remote Operations) ist eine fortschrittliche, infrastrukturunabhängige sichere Fernzugriffslösung, die die Risiken des Fernzugriffs auf geschäftskritische Anlagen minimiert. Cyolo PRO's dezentralisierte Architektur bietet außergewöhnliche Flexibilität und kann sich nahtlos an alle Umgebungen (Cloud-verbunden, Cloud-averse und offline) ohne Änderungsmanagement anpassen.
Gewährleistung von schnellem, sicherem und gefahrlosem Support und Wartung für OT-Umgebungen
Sichere Anbindung von Drittanbietern an OT-Umgebungen, ohne dass Agenten oder Downloads für Endbenutzer erforderlich sind
Hinzufügen von Multi-Faktor-Authentifizierung (MFA) auf Altsystemen, die keine moderne Identitätsauthentifizierung unterstützen können
Absicherung aller Zugangspunkte zu geschäftskritischen Anlagen, ob remote oder on-prem
Implementierung von Segmentierung, Überwachung, Sitzungsaufzeichnung und anderen Anforderungen der Branche und regionaler Compliance-Vorgaben
Cyolo PRO erfüllt die Anforderungen von NIS2 mit den folgenden Funktionen und Eigenschaften:
Risikomanagement-Maßnahme |
Cyolo PRO-Fähigkeiten |
Kontrolltyp |
---|---|---|
Richtlinien zur Risikoanalyse und zur Sicherheit von Informationssystemen |
Granulare Kontrollrichtlinien liefern Benutzer-, Sitzungs-, Anwendungs- und Geräteinformationen, um die Einhaltung von Richtlinien zu überprüfen. |
SUPPORTS |
Behandlung von Vorfällen (Vorbeugung, Erkennung und Reaktion von Vorfällen). |
Funktionen wie Zero-Trust-Zugriff, MFA für alle Systeme sowie Sitzungsüberwachung und -aufzeichnung verringern die Wahrscheinlichkeit eines Sicherheitsvorfalls. Werden verdächtige Aktivitäten festgestellt, kann der Zugriff in Echtzeit eingeschränkt oder beendet werden. Nahtlose Integration mit SOAR, SIEM, XDR und anderen Tools für zusätzliche Funktionen zur Reaktion auf Vorfälle. |
PROVIDES |
Krisenmanagement und Geschäftskontinuität, z. B. Sicherungs- und Wiederherstellungsmanagement |
Die einzigartige dezentralisierte Architektur besteht aus selbstreplizierenden Komponenten, welche die Geschäftskontinuität, ununterbrochene Betriebszeit und Datenwiederherstellung von einzelnen Komponenten ermöglicht. |
PROVIDES |
Sicherheit der Lieferkette für die Beziehungen zwischen den betroffenen Unternehmen und ihren Lieferanten oder Dienstleistern. |
Die Zero-Trust-Architektur schützt Anwendungen und Ressourcen vor direkter Konnektivität. Der Zugriff auf Anwendungsebene verhindert laterale Bewegungen und begrenzt den Schaden, den ein potenzieller Angreifer verursachen könnte. Überwachungskontrollen wie überwachter Zugriff und Sitzungsaufzeichnung gewährleisten die Sicherheit für die gesamte Dauer der der Verbindung. Das agentenlose Bereitstellungsmodell der Lösung ist ideal für die Sicherung des Zugriffs durch Dritte. |
SUPPORTS |
Richtlinien und Verfahren zur Bewertung der Wirksamkeit des Risikomanagements im Bereich der Cybersicherheit |
Plattforminterne Analysen zeigen die Wirksamkeit der Richtlinien für Cybersicherheit und Risikomanagement. |
SUPPORTS |
Grundsätze und Verfahren für den Einsatz von Kryptographie und gegebenenfalls Verschlüsselung |
TLS-Verbindung gewährleistet vollständige Ende-zu-Ende-Verschlüsselung vom Benutzer bis zur Anwendung. Alle Daten, Geheimnisse und Kodierungsschlüssel bleiben innerhalb der der vertrauenswürdigen Grenzen des Kunden und werden niemals in der Cyolo-Cloud gespeichert oder entschlüsselt. |
SUPPORTS |
Sicherheit der Personalressourcen, Zugangskontrollrichtlinien und Vermögensverwaltung |
Robuste und granulare Zugangskontrollen umfassen MFA, Passwort-Manager, Geräteüberprüfungen, Ende-zu-Ende-Verschlüsselung, kontinuierliche Autorisierung und Identitätsföderation. |
SUPPORTS |
Einsatz von Lösungen für die Multi-Faktor-Authentifizierung oder kontinuierliche Authentifizierung, gesicherte Sprach-, Video- und Textkommunikation sowie gesicherte Notfallkommunikationssysteme |
MFA erweitert alle Benutzerkonten (Service, gemeinsam genutzte, individuelle, etc.) in allen Umgebungen (Cloud-verbunden, Cloud-averse, offline). MFA-Funktionen können zu Altsystemen hinzugefügt werden ohne dass Upgrades oder Änderungsmanagement erforderlich sind. |
PROVIDES |
PROVIDES: Liefert Informationen, die direkt an den Prüfer weitergegeben werden oder Daten in ein Nachweisdokument eingespeist werden können.
REVIEWED: Kann verwendet werden, um nachzuweisen, ob eine andere Kontrolle vorhanden ist und/oder funktioniert.
SUPPORTS: Leitet Informationen an ein anderes System oder Prozesse weiter, die die Anforderungen erfüllen.
Cyolo verfolgt einen ganzheitlichen Ansatz für die Cybersicherheit, der sich eng an das Konzept der NIS2-Richtlinie anlehnt. Die anpassungsfähige, infrastrukturunabhängige Lösung von Cyolo wurde speziell für die Sicherung, Überwachung und Prüfung privilegierter Fernverbindungen zu kritischen Infrastrukturen und OT-Systemen entwickelt.
Mit Cyolo können Unternehmen wie das Ihre die hier beschriebenen Schritte proaktiv und ohne Betriebsunterbrechung umsetzen, ohne dass Änderungen an der bestehenden Infrastruktur erforderlich sind. Vereinbaren Sie einen Termin für eine Demo und beginnen Sie noch heute mit der Umsetzung der NIS2-Konformität.
Erfahren Sie mehr unter Cyolo.io
BearingPoint ist Österreichs größte Management- und Technologie Beratung.
Mit mehr als 500 MitarbeiterInnen entwickeln wir innovative Strategien für neue und bestehende Geschäftsmodelle, designen und implementieren digitale Lösungen oder Services für führende Unternehmen und Organisationen aller Branchen sowie Organisationen der öffentlichen Hand.
Mit unserer Kompetenz in den Bereichen Management Beratung, Agile Transformation, technologiebasierte Business Services und smarte BearingPoint Software-Lösungen, entwickeln wir gemeinsam mit unseren Kunden und Partnern innovative Geschäftsmodelle. Zu BearingPoints Kunden gehören Österreichs führende Unternehmen und Organisationen. Das globale Netzwerk von BearingPoint mit mehr als 10.000 Mitarbeitern unterstützt Kunden in über 75 Ländern.
Erfahren Sie mehr unter BearingPoint.com