
Mit der bevorstehenden Frist zur Umsetzung der NIS-2-Direktive stehen viele Unternehmen vor einer bedeutenden Herausforderung. Unsere Beobachtungen zeigen, dass viele Unternehmen Schwierigkeiten haben werden, die Anforderungen rechtzeitig zu erfüllen. Dies liegt vor allem daran, dass das Thema zu lange vernachlässigt wurde.
Im Gespräch mit vielen CIOs und CISOs wird deutlich, dass NIS-2 und DORA oft ähnlich wie die DSGVO betrachtet werden – als etwas, das einfach nur abgehakt werden muss. Führungskräfte sehen die NIS-2-Richtlinien oftmals nur als Checkliste und investieren daher nur das Minimum an Aufwand und Ressourcen, um die Vorschriften zu erfüllen, zu denen sie durch die NIS-2-Richtlinien verpflichtet werden. Durch diese Herangehensweise wird jedoch nicht das volle Potenzial ausgeschöpft, das in dieser Direktive steckt. Nutzt man die NIS-2-Direktive als Grundlage, um weiterführende Maßnahmen zu entwickeln und umzusetzen, kann das eigene Unternehmen nachhaltig und flächendeckend abgesichert werden.
Unternehmen sollten NIS-2 deshalb vielmehr als Gelegenheit sehen, um zusätzliche Unterstützung für die IT-Sicherheit zu mobilisieren. Es ist ratsam, diese Vorgaben als Argument zu nutzen, um Vorstände und Verantwortliche davon zu überzeugen, mehr Budget und externe Beratung zur Verfügung zu stellen. Eine verstärkte Investition in die IT-Sicherheit ist unerlässlich, um die Anforderungen umfassend zu erfüllen und langfristig davon zu profitieren.
Ein erfolgreicher Ansatz beginnt mit einer gründlichen Bestandsaufnahme und Inventarisierung der betriebseigenen IT-Landschaft. Es ist wichtig, genau zu verstehen, welche Ressourcen und Systeme geschützt werden müssen. Danach sollten Unternehmen schrittweise vorgehen, anstatt sich nur auf das Abhaken von Checklisten zu konzentrieren. Durch diese strukturierte Vorgehensweise können Unternehmen ihre IT-Sicherheit signifikant verbessern und sind besser auf die Umsetzung von NIS-2 vorbereiten.
Die NIS-2-Direktive sollte nicht nur als Herausforderung, sondern vor allem als Chance gesehen werden, um die IT-Sicherheit in Unternehmen nachhaltig zu stärken. Gemeinsam können wir diese Gelegenheit nutzen, um widerstandsfähigere und sicherere IT-Infrastrukturen zu schaffen.
Besuchen Sie www.tanium.com
Ein Kommentar von Zac Warren, Chief Security Advisor EMEA bei Tanium
Fachartikel

Pickai: Die Hintertür im KI-Stack

Microsoft erhöht Sicherheitsniveau für Windows 365 Cloud-PCs

Missbrauch von App-spezifischen Passwörtern: Neue Phishing-Methode kompromittiert E-Mail-Konten prominenter Russland-Kritiker

Sicherheitslücke im AI Engine-Plugin: Über 100.000 WordPress-Seiten potenziell gefährdet

Cyberangriff mit Python-Malware: Hacker missbrauchen Cloudflare-Tunnel zur Infektion von Windows-Systemen
Studien

KI-Boom: Tech-Konzerne könnten Emissionen ins Ausland verlagern

Studie: Mehrheit der Beschäftigten hält KI am Arbeitsplatz für überschätzt

NTT DATA-Studie: Mangelde Abstimmung im C-Level bei Einführung von GenAI

PwC-Studie: Künstliche Intelligenz vervielfacht Produktivität und steigert Gehälter deutlich

TÜV-Studie: Cyberangriffe auf 15 Prozent der Unternehmen – Phishing bleibt Hauptbedrohung
Whitepaper

BSI-leitet G7-Arbeitsgruppe: Gemeinsames Konzept für eine „SBOM for AI“ veröffentlicht

NIST stellt 19 Modelle für Zero-Trust-Architekturen vor

Wirtschaft fordert deutsche Cloud-Alternativen – Abhängigkeit von US-Anbietern wächst

Internationale Behörden warnen vor Play-Ransomware: Neue Angriffsmethoden entdeckt
