NIS2, Sie und CPSD

Ins­ge­samt gibt es eine Viel­zahl an Punk­ten, die Sie in Bezug auf die neue NIS2 Richt­li­nie umset­zen müssen.

Wir sind der idea­le Part­ner für 2 Teil­be­rei­che der neu­en NIS2 Richt­li­nie: Mul­ti-Fak­tor-Authen­ti­fi­zie­rung (MFA) und Ver­schlüs­se­lung (Ver­schlüs­se­lung). Seit über 20 Jah­ren haben wir eine Viel­zahl an Pro­jek­ten in die­sem Kon­text sehr erfolg­reich umge­setzt und unse­re Exper­ti­se ist weit­hin bekannt und gefragt.

Unse­re Stär­ke und Kom­pe­tenz in die­sen bei­den Anwen­dungs­be­rei­chen ist Ihr Vor­teil und unser Team unter­stützt Sie pro­fes­sio­nell bei der Umset­zung, um den Anfor­de­run­gen der NIS2 Richt­li­nie voll­ends zu entsprechen.

Kryp­to­gra­phie:

Bedeu­tet gene­rell Ver­schlüs­se­lung. Man kann Gerä­te, Ver­bin­dun­gen und Spei­cher­me­di­en (Bspw­se.: USB Stick) ver­schlüs­seln. USB Sticks wer­den heut­zu­ta­ge häu­fig in Unter­neh­men ver­wen­det, um Daten zu spei­chern, die man dann im Nach­gang, auch von zu Hau­se aus, bear­bei­ten kann. Die neu­es­ten USB-Sticks kön­nen 100GB spei­chern und mit bis zu 5 GBit/s Daten­über­tra­gungs­ra­te las­sen sie so man­che Back­up-Lösung alt aus­se­hen.  Gerä­te Ver­schlüs­se­lung bzw. USB Encryp­ti­on wird auch heu­te bei sehr ver­trau­li­chen oder per­so­nen­be­zo­ge­nen Daten nur sel­ten genutzt, abge­se­hen davon, daß ein USB Stick mit pre­kä­ren Unter­neh­mens­da­ten ver­lo­ren gehen kann.

In Bezug auf die NIS2 Richt­li­nie und Kryp­to­gra­phie, sind 4 Punk­te entscheidend:

  1. Trans­port-Ver­schlüs­se­lung sowie Ein­satz siche­rer Protokolle
  2. Imple­men­tie­rung siche­rer Schlüs­sel — Hard­ware Secu­ri­ty Modul und PKI indi­vi­du­ell konfiguriert
  3. Ver­schlüs­se­lung von Wechseldatenträgern
  4. End­ge­rä­te Ver­schlüs­se­lung mit Mul­ti-Fak­tor-Authen­ti­fi­zie­rung (MFA — sie­he nach­fol­gend) und Com­pli­ance Nachweis

Wei­te­re Details zu Kryp­to­gra­phie und unse­ren Pro­duk­ten fin­den sie hier.

Mul­ti­fak­tor-Authen­ti­fi­zie­rung:

Betrei­ber wesent­li­cher Diens­te und digi­ta­le Dienst­an­bie­ter sind ver­pflich­tet zusätz­li­che Sicher­heits­maß­nah­men zu imple­men­tie­ren, um sicher­zu­stel­len, dass nur auto­ri­sier­te Benut­zer auf Ihre Sys­te­me zugrei­fen kön­nen. Die Mul­ti­fak­tor-Authen­ti­fi­zie­rung (MFA) erfor­dert min­des­tens zwei ver­schie­de­ne Arten von Iden­ti­täts­nach­wei­sen, wie z.b. ein Pass­wort und einen Fin­ger­ab­druck, Token (bspw­se.: Yubi­key), OTP-Ver­fah­ren oder eine SMS-Bestä­ti­gung, um sicher­zu­stel­len, dass die Per­son, die auf das Sys­tem zugreift, tat­säch­lich berech­tigt ist. In der Pra­xis bedeu­tet das sicher­zu­stel­len, das alle Sys­te­me mit einer Mul­ti­fak­tor-Authen­ti­fi­zie­rung (MFA) aus­ge­stat­tet sind, um die Sicher­heit Ihrer Netz- und Infor­ma­ti­ons­sys­te­me zu gewähr­leis­ten und poten­ti­el­le Cyber­an­grif­fe zu verhindern.

Wir bie­ten durch unse­re Lösung Cryp­to Pro Secu­re Disk for Bit­lo­cker die opti­ma­le Tech­no­lo­gie für Win­dows Netz­wer­ke als Lösung an. Mehr Infor­ma­tio­nen dazu fin­den Sie hier. 

Und auf die­ser Lösung kann mit über­schau­be­rem Auf­wand eine Mul­ti­fak­tor-Authen­ti­fi­zie­rung auf­ge­setzt wer­den. Wir sichern nicht unend­lich vie­le Ein­tritts­mög­lich­kei­ten (Türen) son­dern DIE ent­schei­den­de Haupt­tü­re. Kon­kret bedeu­tet das, dass wir bereits VOR dem Betriebs­sys­tem und somit vor dem Zugriff auf Anwen­dun­gen und Daten den Benut­zer ent­spre­chend sicher authen­ti­fi­zie­ren. Wir nen­nen es das “Haus­tür­schlüs­sel­prin­zip” — sie­he auch nach­fol­gen­den Link zur Auf­zeich­nung eines  Web­i­nars dazu. Wei­te­re Infos zu MFA und unse­ren Pro­duk­ten fin­den sie hier.

WEBINAR:

Kli­cken Sie bit­te hier, um sich die Auf­zeich­nung des Web­i­nars: “Haus­tür­schlüs­sel­prin­zip” anzusehen.

Umset­zungs­pro­zess:

Kurz umris­sen gibt es fol­gen­de Schrit­te, so Sie an einer Zusam­men­ar­beit inter­es­siert sind:

  1. Erst­ge­spräch, um Ihre Anfor­de­run­gen zu erheben
  2. DEL­TA-Ana­ly­se
  3. Defi­ni­ti­on aller erfor­der­li­chen Maßnahmen
  4. Umset­zung
  5. Prü­fung Ergebnisse

Sie haben Fra­gen, möch­ten einen Erst­be­ra­tung ver­ein­ba­ren oder sind an unse­rem NIS2 Ser­vice kon­kret inter­es­siert? Dann kli­cken Sie bit­te hier und sen­den Sie uns einen Nach­richt. Wir freu­en uns von Ihnen zu hören!

Hin­ter­grund­in­fo NIS2:

Die NIS2-Richt­li­nie wur­de Ende 2022 in der EU ver­öf­fent­licht und trat Anfang 2023 in Kraft. Die EU Mit­glieds­staa­ten müs­sen die­se Richt­li­nie bis 2024 in natio­na­les Recht umset­zen. Die Richt­li­nie ent­hält stren­ge­re Sicher­heits­an­for­de­run­gen und Sank­tio­nen, um das Sicher­heits­ni­veau (Netz- und Infor­ma­ti­ons­sys­te­me) in den Mit­glieds­staa­ten zu ver­bes­sern. Unter­neh­men müs­sen sich mir The­men wie Risi­ko­ma­nage­ment, Kon­trol­le, Über­wa­chung und Umgang mit Zwi­schen­fäl­len befas­sen. Die Richt­li­nie erwei­tert auch den Anwen­dungs­be­reich auf Mehr Orga­ni­sa­ti­on und führt stre­nen Haf­tungs­re­geln für die Geschäfts­lei­tung ein.

Ins­ge­samt gibt es eine Viel­zahl an Punk­ten, die Sie in Bezug auf die neue NIS2 Richt­li­nie umset­zen müssen.

In Bezug auf die NIS2 Richt­li­nie und Kryp­to­gra­phie, sind 4 Punk­te entscheidend:

  1. Trans­port-Ver­schlüs­se­lung sowie Ein­satz siche­rer Protokolle
  2. Imple­men­tie­rung siche­rer Schlüs­sel — Hard­ware Secu­ri­ty Modul und PKI indi­vi­du­ell konfiguriert
  3. Ver­schlüs­se­lung von Wechseldatenträgern
  4. End­ge­rä­te Ver­schlüs­se­lung mit Mul­ti-Fak­tor-Authen­ti­fi­zie­rung (MFA — sie­he nach­fol­gend) und Com­pli­ance Nachweis

Trans­port-Ver­schlüs­se­lung sowie Ein­satz siche­rer Protokolle

Durch den Ein­satz von Trans­port­ver­schlüs­se­lung gelingt es auch älte­re Pro­to­kol­le wie HTTP, FTP, SMTP und vie­le ande­re bewähr­te IT-Ser­vices mit einer Trans­port Lay­er Secu­ri­ty (TLS) Ver­schlüs­se­lung zu schüt­zen. In einem ers­ten Schritt müs­sen Unter­neh­men die unsi­che­ren Pro­to­kol­le im Netz­werk iden­ti­fi­zie­ren, den Ein­satz bewer­ten und dann durch eine Trans­port­ver­schlüs­se­lung erwei­tern. In der Regel fal­len bei die­sem Trans­port­schutz kei­ne zusätz­li­chen Kos­ten als die Kon­fi­gu­ra­ti­ons­kos­ten an. Die Iden­ti­fi­ka­ti­on von unsi­che­ren IT-Diens­ten gelingt ein­fach mit kos­ten­frei­en Open Source Tools wie NMAP von Nmap.org, dass in belie­bi­gen Linux Dis­tri­bu­tio­nen benutz­bar ist.

Imple­men­tie­rung siche­rer Schlüs­sel — Ein­satz von Hard­ware Secu­ri­ty Modu­len und PKI

In beson­de­ren Fäl­len müs­sen kryp­to­gra­phi­sche Schlüs­sel wie Signa­tur- oder Ver­schlüs­se­lungs­schlüs­sel hoch­si­cher ver­wahrt wer­den, um die­se Schlüs­sel vor Angrei­fern zu schüt­zen. Sol­che Schlüs­sel sind bei­spiels­wei­se die Signa­tur­schlüs­sel bei der Soft­ware­ent­wick­lung die aus­führ­ba­re Datei­en und Instal­ler signie­ren und so die Authen­ti­zi­tät der Soft­ware bestä­tigt. Ande­re schüt­zens­wer­te Schlüs­sel sind bei­spiels­wei­se die Root-CA Schlüs­sel einer Public Key Infra­struc­tu­re (PKI) mit der digi­ta­le Iden­ti­tä­ten aus­ge­stellt werden.

Ver­schlüs­se­lung von Wechseldatenträgern

Beim Ein­satz von Wech­sel­da­ten­trä­gern wie USB-Sticks, exter­ne Fest­plat­ten oder SSDs müs­sen sen­si­ble gespei­cher­te Infor­ma­tio­nen durch Ver­schlüs­se­lung geschützt wer­den, da ein erhöh­tes Risi­ko besteht, dass die Plug & Play Spei­cher­ge­rä­te ver­lo­ren gehen oder gestoh­len wer­den. Neben der Win­dows inte­grier­ten Metho­de Bit­Lo­cker-to-Go bie­tet CPSD und Crypt­wa­re eine Wech­sel­da­ten­trä­ger­ver­schlüs­se­lung mit dem Pro­dukt Cryp­toP­ro® Secu­re Device an.

End­ge­rä­te Ver­schlüs­se­lung mit Multi-Faktor-Authentifizierung

Betrei­ber wesent­li­cher Diens­te und digi­ta­le Dienst­an­bie­ter sind über die NIS2 Richt­li­nie bzw. das NISG 2024 ver­pflich­tet zusätz­li­che Sicher­heits­maß­nah­men zu imple­men­tie­ren, um sicher­zu­stel­len, dass nur auto­ri­sier­te Benut­zer auf Ihre Sys­te­me zugrei­fen kön­nenDie Mul­ti-Fak­tor-Authen­ti­fi­zie­rung (MFA) erfor­dert neben der Nut­zung eines Pass­wor­tes zumin­dest eine wei­te­re Authen­ti­sie­rungs­me­tho­de wie Bio­me­trie, Besitz eines Tokens wie ein Yubi­key oder FIDO2 Token oder Smart­phone One-Time-Pass­wort (OTP) Ver­fah­ren. Dies soll sicher­stel­len, dass die Per­son die ein Sys­tem nut­zen möch­te tat­säch­lich berech­tigt ist.

Sol­che Mul­ti-Fak­tor-Authen­ti­fi­zie­rungs­lö­sun­gen müs­sen beson­ders benut­zer­freund­lich sein, aber einen hohen Schutz vor Cyber­an­grif­fen bieten.

Wir bie­ten durch unse­re Lösung Cryp­to Pro Secu­re Disk for Bit­lo­cker die opti­ma­le Tech­no­lo­gie für Win­dows Netz­wer­ke als Lösung an. Mehr Infor­ma­tio­nen dazu fin­den Sie hier. 

Im Gegen­satz zu ande­ren Authen­ti­sie­rungs­lö­sun­gen sichern wir nicht eine Viel­zahl an Ein­zel­ap­pli­ka­tio­nen durch zusätz­li­che Authen­ti­sie­rungs­schrit­te ab, son­dern die pri­mä­re Ein­gangs­tü­re in die Unter­neh­mens­netz­werks über das “Haus­tür­schlüs­sel­prin­zip”. Die­ses Prin­zip schützt das gesam­te Netz­werk durch eine vor­ge­la­ger­te Mul­ti-Fak­tor-Authen­ti­sie­rung aller Win­dows End­ge­rä­te. Wei­te­re Infos zum Haus­tür­schlüs­sel­prin­zip und zur Mul­ti-Fak­tor-Authen­ti­sie­rung fin­den sie hier.