Komponenten für ein strategisches Cybersecurity-Programm

„NIS-2 ist das Cybersecurity-Thema des Jahres. Doch die Frage, ob ein Unternehmen die Vorgaben erfüllt, ist nicht immer leicht zu beantworten“, meint Sudhir Ethiraj, CSO und CEO Business Unit Cybersecurity Services bei TÜV SÜD. Wer NIS-Konformität erreichen und seine allgemeine Cyber-Resilienz stärken wolle, sollte  vier Bereiche angehen.

Erfassung des Status-Quos

Risk Assessments und Gap Analysen decken Schwachstellen in bereits etablierten Cybersecurity-Maßnahmen auf. Besonderes Augenmerk liegt dabei auf den Bereichen Incident Response, allgemeines Risikomanagement und Sicherheit der Lieferkette, die gemäß NIS-2 besonders relevant sind. Organisationen können mithilfe dieser Maßnahmen ihr Cyber-Risiko bewerten.

Entwicklung von Richtlinien und Prozessen

Die Definition relevanter, unternehmensspezifischer Richtlinien ist die Grundlage für alle weiteren Maßnahmen. Dazu zählt auch die Entwicklung von Notfallplänen und Maßnahmen zur Absicherung der Lieferkette, um im Ernstfall schnell und effektiv reagieren zu können. Die nötigen finanziellen, personellen und technischen Ressourcen bleiben dabei stets im Blick.

Interne Audits

Mittels interner Audits können die bislang ergriffenen Maßnahmen – auch im Hinblick auf die Supply Chain – regelmäßig überprüft werden. Lücken und Schwachstellen, die bei Audits und Vorfallüberprüfungen gefunden werden, müssen umgehend behoben und die unternehmensspezifischen Richtlinien und Prozesse anhand dieses Feedbacks und im Hinblick auf die sich wandelnde Bedrohungslandschaft kontinuierlich verbessert werden.

Schulungen

Der Mensch gilt als das Haupteinfallstor für Cyberkriminelle. Deshalb ist es wichtig, die Mitarbeitenden kontinuierlich zu schulen. Dabei sollte auch auf die unternehmenseigenen Richtlinien eingegangen werden, die im Hinblick auf NIS-2-Compliance entwickelt wurden.

Auch Partner in der Lieferkette können durch regelmäßige Schulungsangebote mit ins Boot geholt werden. Daneben sind laut NIS-2 auch Managementverantwortliche verpflichtet, sich mit dem Risikomanagement im Bereich der Sicherheit in der Informationstechnik vertraut zu machen.

Roger Homrich

Recent Posts

Cybersicherheitsstrategie: Lehren aus Bletchley Park

Zu viele Unternehmen konzentrieren ihre Sicherheitsstrategie nach wie vor auf die Erweiterung und Optimierung rein…

8 Stunden ago

Innovationstreiber Private KI

Wie können Unternehmen ihr KI-Potenzial ausschöpfen und gleichzeitig die eigenen und Daten der Kunden schützen?

2 Tagen ago

SaaS Data Protection nach dem CrowdStrike-Ausfall

70 Prozent der Unternehmen erleiden Datenverluste und trotzdem verlassen sich 60 Prozent immer noch auf…

2 Tagen ago

Erst jedes vierte Unternehmen beschäftigt sich mit AI Act

Ebenso viele kennen die europäische KI-Regulierung noch gar nicht. Zwei Drittel brauchen Hilfe bei der…

1 Woche ago

Schutz von Nutzerdaten: Kartellamt und Meta einigen sich

Überzeugungshilfe leistete ein Maßnahmenpaket, das Facebook-Nutzenden bessere Wahlmöglichkeiten bei der Verknüpfung ihrer Daten gibt.

2 Wochen ago

Cyberangriff auf vernetzte Autos

"Das Vertrauen von Endkunden in Automarken wird künftig daran gemessen, wie sie mit Cyber Security…

2 Wochen ago