
Ende Juli passierte das Umsetzungsgesetzes für die NIS2 (NIS2UmsuCG), die Richtlinie zur Erhöhung der Informations- und Netzwerksicherheit, das Bundeskabinett. Fast 30.000 Unternehmen aus den nun neu betroffenen Bereichen wie Anbieter öffentlicher elektronischer Kommunikationsnetze oder -dienste, Abwasser- und Abfallwirtschaft, Hersteller bestimmter kritischer Produkte (z. B. Pharmazeutika, medizinische Geräte und Chemikalien), Hersteller von Lebensmitteln, Anbieter von digitalen Diensten wie Plattformen für soziale Netzwerke und Data-Center-Services, Luft- und Raumfahrt, Post- und Kurierdienste und die öffentliche Verwaltung sollten spätestens jetzt reagieren.
Bei einem Sicherheitsvorfall müssen sie ab in Kraft treten eine erste Meldung an das Bundesamt für Sicherheit in der Informationstechnik (BSI) innerhalb von 24 Stunden nach Entdeckung übermitteln. Danach bleiben ihnen 72 Stunden, um einen detaillierten Bericht zu schicken. Unerlässlich für die Erstellung dieser Reports ist die Implementierung eines Information Security Management Systems (ISMS).
Kern eines ISMS sollte ein Security Information & Event Management (SIEM) sein. Eine SIEM-Lösung sammelt über die gesamte IT-Infrastruktur hinweg Meldungen aus den Monitoring-Systemen. Danach werden diese zu Alarmen gebündelt und innerhalb des SIEMS analysiert. Für Security Analysten ist das von Vorteil, weil sie schneller zwischen wichtigen und unwichtigen, kritischen und weniger kritischen Vorfällen unterscheiden können. Besonders mittelständische Unternehmen verfügen jedoch nicht über die nötigen Mittel, um ein Team von Security Analysten zu beschäftigen. Sie können diese Dienstleistungen bei spezialisierten Anbietern wie Managed Security Services (MSS)-Betreibern einkaufen. In einem Security Operation Center (SOC) analysieren diese Experten die Alarme der Systeme. Sie erstellen mit SIEM-Plattformen, die auch noch über Security Orchestration, Automation und Response (SOAR)- und User and Entity Behavior Analytics (UEBA)-Funktionalitäten verfügen, dann die notwendigen Reports. Darüber hinaus leiten sie Gegenmaßnahmen ein, um den Sicherheitsvorfall abzumildern.
Welche weiteren technischen und organisatorischen Maßnahmen Unternehmen treffen sollten, erfahren Sie hier: https://www.logpoint.com/wp-content/uploads/2023/10/logpoint-nis2-wp-de.pdf
Sven Bagemihl, Regional Sales Director CEMEA bei Logpoint
Fachartikel

Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung

Messung des ROI in der Cybersicherheit

Quantifizierung des Risikos von ERP-Ausfallzeiten und das Streben nach betrieblicher Ausfallsicherheit

Spionieren Chrome-Erweiterungen von AI Sie aus?

Die Rolle von DMARC in der E-Mail-Sicherheit
Studien

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1

GenAI: Wirtschaft in Deutschland vernachlässigt Transformation der Geschäftsmodelle
