30000 Unternehmen von NIS-2-Richtlinie betroffen


NIS2-Compliance: Cybersicherheit braucht eine proaktive Vorgehensweise
Die von der EU verabschiedete NIS-2-Richtlinie stellt verschärfte Anforderungen an Unternehmen, was ihre Cybersicherheit anbelangt


Von Andre Schindler, General Manager EMEA und SVP Global Sales bei NinjaOne

Für zahlreiche deutsche Unternehmen war das Jahr 2024 war im Hinblick auf ihre Cybersicherheit herausfordernd: Laut des Berichts des Bundesamtes für Sicherheit in der Informationstechnik (BSI) haben die Aggressivität sowie die Raffiniertheit, mit der Cyberkriminellen vorgehen, erheblich zugenommen. So ist die Häufigkeit und Komplexität von Ransomware-Angriffen stark gestiegen. Um angesichts dieser Bedrohungen das Gesamtniveau der Cybersicherheit innerhalb der EU zu erhöhen, hat die EU die NIS-2-Richtlinie verabschiedet.

Allein in Deutschland wird die NIS-2-Richtlinie ca. 30 000 Unternehmen betreffen. Nicht nur Unternehmen und Organisationen, die zu den kritischen Infrastrukturen (KRITIS) gehören oder mit ihnen verbunden sind, fallen in den Anwendungsbereich von NIS-2, sondern auch als "besonders wichtige" und "wichtige" eingestufte Einrichtungen sind von der Richtlinie betroffen. Ob es sich bei einem Unternehmen um eine "besonders wichtige" oder "wichtige" Einrichtung handelt, hängt von Kennzahlen und Schwellenwerten mit Bezug auf den Jahresumsatz oder die Mitarbeiterzahl ab.

Die NIS-2-Richtlinie stellt unter anderem in den Bereichen Zutrittskontrolle und Datenschutz neue verschärfte Anforderungen an Unternehmen. Beispielsweise müssen Benutzer authentifiziert und elektronisch gespeicherte oder übermittelte Daten vor Handlungen wie unbefugtem Zugriff, Veränderung oder Löschung besser geschützt werden.

Die Verbesserung der Netzwerk- und Systemsicherheit ist ebenfalls Bestandteil von NIS-2. Unternehmen sollten die Angriffsfläche ihrer Netzwerk- und Informationssysteme minimieren und sicherstellen, dass der Betrieb der Systeme nicht durch die Ausnutzung einer einzigen Schwachstelle beeinträchtigt wird.

Bei Nicht-Erfüllung der Vorschriften der NIS-2-Richtlinie drohen Sanktionen. So beträgt die Geldstrafe mindestens 10 Millionen oder 2 Prozent des weltweit jährlichen Umsatzes, wenn es sich um eine "besonders wichtige" Einrichtung handelt. Die empfindlichen Geldstrafen sollten allerdings nicht die einzige Motivation für Unternehmen sein, ihre Cybersicherheit auf ein hohes Niveau zu bringen. So gibt es bereits seit etlichen Jahren immer mehr Angriffe durch Ransomware. Diese Angriffe haben in Deutschland branchenübergreifend enorme Schäden angerichtet und führten dadurch eindrücklich vor Augen, wie wichtig ein proaktiver Ansatz zur Cybersicherheit ist - unabhängig von Cyberschutzrichtlinien.

Gute Techniken zur Vorbeugung dieser Art von Angriffen sind die regelmäßige Sicherung der Daten auf einem externen Laufwerk oder in einem Cloud-Dienst. Falls ein Unternehmen von Ransomware betroffen ist, kann es dadurch seine Daten wiederherstellen, ohne den Forderungen des Angreifers nachzugeben.

Weitere wichtige Schutzmaßnahmen sind das regelmäßiges Patch-Management sowie Updates: Systeme müssen immer auf dem neuesten Stand sein, um Schwachstellen zu vermeiden, die Hacker ausnutzen können. IT-Abteilungen sollten über automatisierte Patch-Management-Systeme verfügen, um Updates zu verteilen, sobald sie veröffentlicht werden.

Als Reaktion auf die sich ständig wandelnden Cyberbedrohungen werden die Richtlinien zum Cyberschutz in Zukunft häufig aktualisiert werden. Unternehmen, die Cyberschutz proaktiv denken und dabei kontinuierlich beste Praktiken zum Cyberschutz umsetzen, wird es allerdings leichter fallen, konform mit diesen Richtlinien zu sein. NIS-2 ist ein wichtiger Schritt in die richtige Richtung, um kritische Infrastrukturen in der EU widerstandsfähiger zu machen. (NinjaOne: ra)

eingetragen: 22.01.25
Newsletterlauf: 10.04.25

NinjaOne: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Hinter den Kulissen der Hacktivisten

    Check Point Software Technologies bietet Einblicke in die Machenschaften der Hacktivisten-Gruppen, die zu einer wachsenden Bedrohung geworden sind. Hacktivismus hat sich von digitalen Protesten zu ausgeklügelten, staatlich geförderten Cyber-Operationen entwickelt. Check Point Research (CPR) analysierte 20 000 Nachrichten von 35 Hacktivisten-Gruppen mithilfe von maschinellem Lernen und linguistischer Analyse, um verborgene Zusammenhänge und Handlungsmuster aufzudecken. Die Untersuchung zeigt, wie geopolitische Ereignisse solche Aktivitäten antreiben, wobei einige Gruppen während Krisen wieder auftauchen, um gezielte Angriffe durchzuführen.

  • Robuster Disaster-Recovery-Plan erfordert

    Eine aktuelle Studie von Microsoft Security belegt, dass eines von drei KMU sich in den letzten 12 Monaten gegen einen Cyberangriff wehren musste. Diese ernüchternde Statistik zeigt, dass zahlreichen kleinen oder mittelständischen Unternehmen ein robuster Disaster-Recovery-Plan fehlt. Dabei könnte es schon helfen, eine lokale Datensicherung zu etablieren.

  • Dem Software-Lieferketten-Risiko begegnen

    In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter und Partner in Zusammenhang stehen. Immer häufiger machen Cyberkriminelle Schwachstellen in Entwicklungspipelines, Open-Source-Komponenten und Drittanbieter-Integrationen zu einem integralen Bestandteil ihrer Angriffsvektoren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen