Komponenten für ein strategisches Cybersecurity-Programm

„NIS-2 ist das Cybersecurity-Thema des Jahres. Doch die Frage, ob ein Unternehmen die Vorgaben erfüllt, ist nicht immer leicht zu beantworten“, meint Sudhir Ethiraj, CSO und CEO Business Unit Cybersecurity Services bei TÜV SÜD. Wer NIS-Konformität erreichen und seine allgemeine Cyber-Resilienz stärken wolle, sollte  vier Bereiche angehen.

Erfassung des Status-Quos

Risk Assessments und Gap Analysen decken Schwachstellen in bereits etablierten Cybersecurity-Maßnahmen auf. Besonderes Augenmerk liegt dabei auf den Bereichen Incident Response, allgemeines Risikomanagement und Sicherheit der Lieferkette, die gemäß NIS-2 besonders relevant sind. Organisationen können mithilfe dieser Maßnahmen ihr Cyber-Risiko bewerten.

Entwicklung von Richtlinien und Prozessen

Die Definition relevanter, unternehmensspezifischer Richtlinien ist die Grundlage für alle weiteren Maßnahmen. Dazu zählt auch die Entwicklung von Notfallplänen und Maßnahmen zur Absicherung der Lieferkette, um im Ernstfall schnell und effektiv reagieren zu können. Die nötigen finanziellen, personellen und technischen Ressourcen bleiben dabei stets im Blick.

Interne Audits

Mittels interner Audits können die bislang ergriffenen Maßnahmen – auch im Hinblick auf die Supply Chain – regelmäßig überprüft werden. Lücken und Schwachstellen, die bei Audits und Vorfallüberprüfungen gefunden werden, müssen umgehend behoben und die unternehmensspezifischen Richtlinien und Prozesse anhand dieses Feedbacks und im Hinblick auf die sich wandelnde Bedrohungslandschaft kontinuierlich verbessert werden.

Schulungen

Der Mensch gilt als das Haupteinfallstor für Cyberkriminelle. Deshalb ist es wichtig, die Mitarbeitenden kontinuierlich zu schulen. Dabei sollte auch auf die unternehmenseigenen Richtlinien eingegangen werden, die im Hinblick auf NIS-2-Compliance entwickelt wurden.

Auch Partner in der Lieferkette können durch regelmäßige Schulungsangebote mit ins Boot geholt werden. Daneben sind laut NIS-2 auch Managementverantwortliche verpflichtet, sich mit dem Risikomanagement im Bereich der Sicherheit in der Informationstechnik vertraut zu machen.

Roger Homrich

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

22 Stunden ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago