NIS2, Sie und CPSD
Insgesamt gibt es eine Vielzahl an Punkten, die Sie in Bezug auf die neue NIS2 Richtlinie umsetzen müssen.
Wir sind der ideale Partner für 2 Teilbereiche der neuen NIS2 Richtlinie: Multi-Faktor-Authentifizierung (MFA) und Verschlüsselung (Verschlüsselung). Seit über 20 Jahren haben wir eine Vielzahl an Projekten in diesem Kontext sehr erfolgreich umgesetzt und unsere Expertise ist weithin bekannt und gefragt.
Unsere Stärke und Kompetenz in diesen beiden Anwendungsbereichen ist Ihr Vorteil und unser Team unterstützt Sie professionell bei der Umsetzung, um den Anforderungen der NIS2 Richtlinie vollends zu entsprechen.
Kryptographie:
Bedeutet generell Verschlüsselung. Man kann Geräte, Verbindungen und Speichermedien (Bspwse.: USB Stick) verschlüsseln. USB Sticks werden heutzutage häufig in Unternehmen verwendet, um Daten zu speichern, die man dann im Nachgang, auch von zu Hause aus, bearbeiten kann. Die neuesten USB-Sticks können 100GB speichern und mit bis zu 5 GBit/s Datenübertragungsrate lassen sie so manche Backup-Lösung alt aussehen. Geräte Verschlüsselung bzw. USB Encryption wird auch heute bei sehr vertraulichen oder personenbezogenen Daten nur selten genutzt, abgesehen davon, daß ein USB Stick mit prekären Unternehmensdaten verloren gehen kann.
In Bezug auf die NIS2 Richtlinie und Kryptographie, sind 4 Punkte entscheidend:
- Transport-Verschlüsselung sowie Einsatz sicherer Protokolle
- Implementierung sicherer Schlüssel — Hardware Security Modul und PKI individuell konfiguriert
- Verschlüsselung von Wechseldatenträgern
- Endgeräte Verschlüsselung mit Multi-Faktor-Authentifizierung (MFA — siehe nachfolgend) und Compliance Nachweis
Weitere Details zu Kryptographie und unseren Produkten finden sie hier.
Multifaktor-Authentifizierung:
Betreiber wesentlicher Dienste und digitale Dienstanbieter sind verpflichtet zusätzliche Sicherheitsmaßnahmen zu implementieren, um sicherzustellen, dass nur autorisierte Benutzer auf Ihre Systeme zugreifen können. Die Multifaktor-Authentifizierung (MFA) erfordert mindestens zwei verschiedene Arten von Identitätsnachweisen, wie z.b. ein Passwort und einen Fingerabdruck, Token (bspwse.: Yubikey), OTP-Verfahren oder eine SMS-Bestätigung, um sicherzustellen, dass die Person, die auf das System zugreift, tatsächlich berechtigt ist. In der Praxis bedeutet das sicherzustellen, das alle Systeme mit einer Multifaktor-Authentifizierung (MFA) ausgestattet sind, um die Sicherheit Ihrer Netz- und Informationssysteme zu gewährleisten und potentielle Cyberangriffe zu verhindern.
Wir bieten durch unsere Lösung Crypto Pro Secure Disk for Bitlocker die optimale Technologie für Windows Netzwerke als Lösung an. Mehr Informationen dazu finden Sie hier.
Und auf dieser Lösung kann mit überschauberem Aufwand eine Multifaktor-Authentifizierung aufgesetzt werden. Wir sichern nicht unendlich viele Eintrittsmöglichkeiten (Türen) sondern DIE entscheidende Haupttüre. Konkret bedeutet das, dass wir bereits VOR dem Betriebssystem und somit vor dem Zugriff auf Anwendungen und Daten den Benutzer entsprechend sicher authentifizieren. Wir nennen es das “Haustürschlüsselprinzip” — siehe auch nachfolgenden Link zur Aufzeichnung eines Webinars dazu. Weitere Infos zu MFA und unseren Produkten finden sie hier.
WEBINAR:
Umsetzungsprozess:
Kurz umrissen gibt es folgende Schritte, so Sie an einer Zusammenarbeit interessiert sind:
- Erstgespräch, um Ihre Anforderungen zu erheben
- DELTA-Analyse
- Definition aller erforderlichen Maßnahmen
- Umsetzung
- Prüfung Ergebnisse
Sie haben Fragen, möchten einen Erstberatung vereinbaren oder sind an unserem NIS2 Service konkret interessiert? Dann klicken Sie bitte hier und senden Sie uns einen Nachricht. Wir freuen uns von Ihnen zu hören!
Hintergrundinfo NIS2:
Die NIS2-Richtlinie wurde Ende 2022 in der EU veröffentlicht und trat Anfang 2023 in Kraft. Die EU Mitgliedsstaaten müssen diese Richtlinie bis 2024 in nationales Recht umsetzen. Die Richtlinie enthält strengere Sicherheitsanforderungen und Sanktionen, um das Sicherheitsniveau (Netz- und Informationssysteme) in den Mitgliedsstaaten zu verbessern. Unternehmen müssen sich mir Themen wie Risikomanagement, Kontrolle, Überwachung und Umgang mit Zwischenfällen befassen. Die Richtlinie erweitert auch den Anwendungsbereich auf Mehr Organisation und führt strenen Haftungsregeln für die Geschäftsleitung ein.
Insgesamt gibt es eine Vielzahl an Punkten, die Sie in Bezug auf die neue NIS2 Richtlinie umsetzen müssen.
In Bezug auf die NIS2 Richtlinie und Kryptographie, sind 4 Punkte entscheidend:
- Transport-Verschlüsselung sowie Einsatz sicherer Protokolle
- Implementierung sicherer Schlüssel — Hardware Security Modul und PKI individuell konfiguriert
- Verschlüsselung von Wechseldatenträgern
- Endgeräte Verschlüsselung mit Multi-Faktor-Authentifizierung (MFA — siehe nachfolgend) und Compliance Nachweis
Transport-Verschlüsselung sowie Einsatz sicherer Protokolle
Durch den Einsatz von Transportverschlüsselung gelingt es auch ältere Protokolle wie HTTP, FTP, SMTP und viele andere bewährte IT-Services mit einer Transport Layer Security (TLS) Verschlüsselung zu schützen. In einem ersten Schritt müssen Unternehmen die unsicheren Protokolle im Netzwerk identifizieren, den Einsatz bewerten und dann durch eine Transportverschlüsselung erweitern. In der Regel fallen bei diesem Transportschutz keine zusätzlichen Kosten als die Konfigurationskosten an. Die Identifikation von unsicheren IT-Diensten gelingt einfach mit kostenfreien Open Source Tools wie NMAP von Nmap.org, dass in beliebigen Linux Distributionen benutzbar ist.
Implementierung sicherer Schlüssel — Einsatz von Hardware Security Modulen und PKI
In besonderen Fällen müssen kryptographische Schlüssel wie Signatur- oder Verschlüsselungsschlüssel hochsicher verwahrt werden, um diese Schlüssel vor Angreifern zu schützen. Solche Schlüssel sind beispielsweise die Signaturschlüssel bei der Softwareentwicklung die ausführbare Dateien und Installer signieren und so die Authentizität der Software bestätigt. Andere schützenswerte Schlüssel sind beispielsweise die Root-CA Schlüssel einer Public Key Infrastructure (PKI) mit der digitale Identitäten ausgestellt werden.
Verschlüsselung von Wechseldatenträgern
Beim Einsatz von Wechseldatenträgern wie USB-Sticks, externe Festplatten oder SSDs müssen sensible gespeicherte Informationen durch Verschlüsselung geschützt werden, da ein erhöhtes Risiko besteht, dass die Plug & Play Speichergeräte verloren gehen oder gestohlen werden. Neben der Windows integrierten Methode BitLocker-to-Go bietet CPSD und Cryptware eine Wechseldatenträgerverschlüsselung mit dem Produkt CryptoPro® Secure Device an.
Endgeräte Verschlüsselung mit Multi-Faktor-Authentifizierung
Betreiber wesentlicher Dienste und digitale Dienstanbieter sind über die NIS2 Richtlinie bzw. das NISG 2024 verpflichtet zusätzliche Sicherheitsmaßnahmen zu implementieren, um sicherzustellen, dass nur autorisierte Benutzer auf Ihre Systeme zugreifen können. Die Multi-Faktor-Authentifizierung (MFA) erfordert neben der Nutzung eines Passwortes zumindest eine weitere Authentisierungsmethode wie Biometrie, Besitz eines Tokens wie ein Yubikey oder FIDO2 Token oder Smartphone One-Time-Passwort (OTP) Verfahren. Dies soll sicherstellen, dass die Person die ein System nutzen möchte tatsächlich berechtigt ist.
Solche Multi-Faktor-Authentifizierungslösungen müssen besonders benutzerfreundlich sein, aber einen hohen Schutz vor Cyberangriffen bieten.
Wir bieten durch unsere Lösung Crypto Pro Secure Disk for Bitlocker die optimale Technologie für Windows Netzwerke als Lösung an. Mehr Informationen dazu finden Sie hier.
Im Gegensatz zu anderen Authentisierungslösungen sichern wir nicht eine Vielzahl an Einzelapplikationen durch zusätzliche Authentisierungsschritte ab, sondern die primäre Eingangstüre in die Unternehmensnetzwerks über das “Haustürschlüsselprinzip”. Dieses Prinzip schützt das gesamte Netzwerk durch eine vorgelagerte Multi-Faktor-Authentisierung aller Windows Endgeräte. Weitere Infos zum Haustürschlüsselprinzip und zur Multi-Faktor-Authentisierung finden sie hier.