NIS2, Sie & CPSD

Ins­ge­samt gibt es eine Viel­zahl an Punk­ten, die Sie in Bezug auf die neue NIS2 Richt­li­nie umset­zen müs­sen. Wir sind der idea­le Part­ner, wenn es um Authen­ti­fi­zie­rung und Ver­schlüs­se­lung geht. Seit über 20 Jah­ren haben wir eine Viel­zahl an Pro­jek­ten in die­sem Kon­text  sehr erfolg­reich umge­setzt und unse­re Exper­ti­se in die­sen bei­den Kern­be­rei­chen ist weit­hin bekannt und gefragt.

Wir haben ein eige­nes NIS2 Com­pe­tence Cen­ter, das Sie pro­fes­sio­nell in zwei Teil­be­rei­chen der NIS2 Richt­li­nie bei der pro­fes­sio­nel­len Umset­zung unterstützt:

  • A. Kryp­to­gra­phie (Ver­schlüs­se­lung)
  • B. Mul­ti-Fak­tor-Authen­ti­fi­zie­rung (MFA)

A. Kryp­to­gra­phie:

Bedeu­tet gene­rell Ver­schlüs­se­lung. Man kann Gerä­te, Ver­bin­dun­gen und Spei­cher­me­di­en (Bspw­se.: USB Stick) ver­schlüs­seln. USB Sticks wer­den heut­zu­ta­ge häu­fig in Unter­neh­men ver­wen­det, um Daten zu spei­chern, die man dann im Nach­gang, auch von zu Hau­se aus, bear­bei­ten kann. Die neu­es­ten USB-Sticks kön­nen 100GB spei­chern und mit bis zu 5 GBit/s Daten­über­tra­gungs­ra­te las­sen sie so man­che Back­up-Lösung alt aus­se­hen.  Gerä­te Ver­schlüs­se­lung bzw. USB Encryp­ti­on wird auch heu­te bei sehr ver­trau­li­chen oder per­so­nen­be­zo­ge­nen Daten nur sel­ten genutzt, abge­se­hen davon, daß ein USB Stick mit pre­kä­ren Unter­neh­mens­da­ten ver­lo­ren gehen kann.

USB Encryp­ti­on: Sich Schüt­zen bevor was pas­siert! Wie Sie unter­neh­mens­weit durch Gerä­te­ver­schlüs­se­lung die­ses Risi­ko ver­mei­den kön­nen, bewei­sen wir mit unse­rem Pro­dukt. Wei­te­re Details fin­den sie hier.

B. Mul­ti­fak­tor-Authen­ti­fi­zie­rung:

Betrei­ber wesent­li­cher Diens­te und digi­ta­le Dienst­an­bie­ter sind ver­pflich­tet zusätz­li­che Sicher­heits­maß­nah­men zu imple­men­tie­ren, um sicher­zu­stel­len, dass nur auto­ri­sier­te Benut­zer auf Ihre Sys­te­me zugrei­fen kön­nen. Die Mul­ti­fak­tor-Authen­ti­fi­zie­rung (MFA) erfor­dert min­des­tens zwei ver­schie­de­ne Arten von Iden­ti­täts­nach­wei­sen, wie z.b. ein Pass­wort und einen Fin­ger­ab­druck, Token (bspw­se. Yubi­key), OTP-Ver­fah­ren oder eine SMS-Bestä­ti­gung, um sicher­zu­stel­len, dass die Per­son, die auf das Sys­tem zugreift, tat­säch­lich berech­tigt ist. In der Pra­xis bedeu­tet das sicher­zu­stel­len, das alle Sys­te­me mit einer Mul­ti­fak­tor-Authen­ti­fi­zie­rung (MFA) aus­ge­stat­tet sind, um die Sicher­heit Ihrer Netz- und Infor­ma­ti­ons­sys­te­me zu gewähr­leis­ten und poten­ti­el­le Cyber­an­grif­fe zu verhindern.

Grund­le­gend bie­ten wir durch unse­re Lösung Cryp­to Pro Secu­re Disk for Bit­lo­cker die opti­ma­le Tech­no­lo­gie als Lösung an. Mehr Infor­ma­tio­nen dazu fin­den Sie hier. 

Und auf die­ser Lösung kann mit über­schau­be­rem Auf­wand eine Mul­ti­fak­tor-Authen­ti­fi­zie­rung auf­ge­setzt wer­den. Wir schüt­zen nicht unend­lich vie­le Ein­tritts­mög­lich­kei­ten (Türen) son­dern DIE ent­schei­den­de Haupt­tü­re. Kon­kret bedeu­tet das, dass wir bereits VOR dem Betriebs­sys­tem und somit vor dem Zugriff auf Anwen­dun­gen und Daten den Benut­zer ent­spre­chend sicher authen­ti­fi­zie­ren. Wir nen­nen es das “Haus­tür­schlüs­sel­prin­zip” — sie­he auch nach­fol­gen­den Link zur Auf­zeich­nung eines  Web­i­nars dazu. Wei­te­re Infos zu MFA und unse­ren Pro­duk­ten fin­den sie hier.

WEBINAR:

Kli­cken Sie bit­te hier, um sich die Auf­zeich­nung des Web­i­nars: “Haus­tür­schlüs­sel­prin­zip” anzusehen.

Umset­zungs­pro­zess:

Kurz umris­sen gibt es fol­gen­de Schrit­te, so Sie an einer Zusam­men­ar­beit inter­es­siert sind:

  1. Erst­ge­spräch, um Ihre Anfor­de­run­gen zu erheben
  2. GAP-Ana­ly­se
  3. Defi­ni­ti­on aller erfor­der­li­chen Maßnahmen
  4. Umset­zung
  5. Prü­fung Ergebnisse
  6. Schu­lung / Training

Sie haben Fra­gen, möch­ten einen Erst­be­ra­tung ver­ein­ba­ren oder sind an unse­rem NIS2 Ser­vice kon­kret inter­es­siert? Dann kli­cken Sie bit­te hier und sen­den Sie uns einen Nach­richt. Wir freu­en uns von Ihnen zu hören!

Hin­ter­grund­in­fo NIS2:

Die NIS2-Richt­li­nie wur­de Ende 2022 in der EU ver­öf­fent­licht und trat Anfang 2023 in Kraft. Die EU Mit­glieds­staa­ten müs­sen die­se Richt­li­nie bis 2024 in natio­na­les Recht umset­zen. Die Richt­li­nie ent­hält stren­ge­re Sicher­heits­an­for­de­run­gen und Sank­tio­nen, um das Sicher­heits­ni­veau (Netz- und Infor­ma­ti­ons­sys­te­me) in den Mit­glieds­staa­ten zu ver­bes­sern. Unter­neh­men müs­sen sich mir The­men wie Risi­ko­ma­nage­ment, Kon­trol­le, Über­wa­chung und Umgang mit Zwi­schen­fäl­len befas­sen. Die Richt­li­nie erwei­tert auch den Anwen­dungs­be­reich auf Mehr Orga­ni­sa­ti­on und führt stre­nen Haf­tungs­re­geln für die Geschäfts­lei­tung ein.