
Die NIS-Kooperationsgruppe der EU hat eine Toolbox verabschiedet, die Mitgliedstaaten und Unternehmen einen einheitlichen Rahmen zur Bewertung und Reduzierung von Cybersicherheitsrisiken in IKT-Lieferketten an die Hand gibt.
EU legt Toolbox für sichere IKT-Lieferketten vor
Die NIS-Kooperationsgruppe – bestehend aus Vertretern der EU-Mitgliedstaaten, der Europäischen Kommission und der EU-Agentur für Cybersicherheit (ENISA) – hat eine europäische Toolbox zur Sicherheit von IKT-Lieferketten verabschiedet.
Das Dokument stellt einen koordinierten Ansatz bereit, mit dem Cybersicherheitsrisiken in Lieferketten der Informations- und Kommunikationstechnologie systematisch identifiziert, bewertet und reduziert werden können. Neben der Beschreibung konkreter Risikoszenarien enthält die Toolbox Handlungsempfehlungen, darunter Strategien zur Verringerung von Abhängigkeiten gegenüber Lieferanten mit erhöhtem Risikoprofil.
Die Toolbox soll sowohl öffentlichen als auch privaten Akteuren in den Mitgliedstaaten als praxisorientiertes Instrument dienen, um die Resilienz europäischer IKT-Lieferketten zu stärken. Sie ist in den Kontext des überarbeiteten Cybersicherheitsgesetzes eingebettet, das am 20. Januar 2026 vorgelegt wurde.
Ergänzt wird die Toolbox durch zwei sektorspezifische Risikobewertungen: eine zu vernetzten und automatisierten Fahrzeugen (CAV) sowie eine zu Detektionsgeräten. Beide Berichte geben einen strukturierten Überblick über identifizierte Risiken, mögliche Auswirkungen und empfohlene Gegenmaßnahmen.
Alle drei Dokumente stehen zum Download bereit:
- EU-Toolbox für die Sicherheit der IKT-Lieferkette
NISCG_2026_EU_ICT_Supply_Chain_Security_Toolbox_j7C7mjtm8bJ7UHDEItXtI2CDXS0_124123
- Risikobewertung – Vernetzte und automatisierte Fahrzeuge (CAV)
NISCG_2026_CAV_risk_assessment_final_udkcIOUN6tIHc0lDgHBGlc2S7k_124122
- Risikobewertung – Detektionsgeräte
NISCG_2026_Detection_Equipment_risk_assessment_WWJq0NuIChU7T4JRkFhgerhvcL4_124121
Verwandte Beiträge:
Fachartikel

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick

Schattenakteure im Spyware-Markt: Wie Zwischenhändler die Verbreitung offensiver Cyberfähigkeiten antreiben

Zero-Day-Lücke in Cisco-Firewall: Interlock-Ransomware nutzte Schwachstelle 36 Tage vor Bekanntgabe aus
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








