Advertorial

NIS 2: Wie Unternehmen den Überblick für mehr Sicherheit gewinnen

6. März 2024, 9:00 Uhr | Ivanti
© Ivanti

Cybersicherheit beginnt mit dem richtigen Überblick. Ivanti zeigt auf, in welchen Schritten sich Unternehmen auf NIS 2 pragmatisch vorbereiten können. Mit guten Discovery-Funktionen, intelligentem Asset Management und modernem Vulnerability Management erhalten sie das richtige Fundament.

Die Uhr tickt: Am 17. Oktober 2024 muss die Richtlinie NIS 2 in deutsches Recht umgesetzt sein. Schon jetzt sollten sich deutsche Unternehmen darauf vorbereiten, sie einzuhalten. Das ist vor allem für diejenigen eine Herausforderung, die neu unter die Richtlinie fallen. Gerade kleine und mittelständische Unternehmen suchen nach Orientierung. Denn wie genau die Vorgaben einzuhalten und was angemessene Schutzmaßnahmen mit Blick auf ihre Risikofaktoren sind, das buchstabiert die Richtlinie nicht aus.

Empfehlenswert ist ein pragmatischer Ansatz, um zügig einen guten Überblick über die eigene IT-Landschaft und die mit ihr verbundenen Risiken zu erlangen. Dazu gehören folgende Schritte:

  • Einen Überblick über alle Assets und ihren Zustand gewinnen
  • Risikobewertungen vornehmen, um das eigene Risikomanagement zu optimieren
  • Meldeprozesse einführen und Vorgaben der Aufsichtsbehörden erfüllen
  • Einen Reaktionsplan formulieren und allen Beteiligten zugänglich machen.

Der Weg zur Einhaltung von NIS 2 beginnt also damit, die eigene IT-Landschaft im Griff zu haben. Das ist bei weniger Unternehmen der Fall, als diese selbst glauben.

Anbieter zum Thema

zu Matchmaker+

Den vollen Überblick gewinnen

Die schlechte Nachricht lautet: Es gibt nicht die eine Lösung, mit der ein Unternehmen die Einhaltung von NIS 2 sicherstellen kann. Dafür ist Cybersicherheit zu komplex. Die Digitalisierung und mit ihr das Thema potenzieller Schwachstellen und Angriffsvektoren zieht sich durch zu viele Bereiche und Prozesse in Unternehmen. Klar ist aber: Gute Cyberhygiene stellt eine essenzielle Grundlage dar.

Discovery-Funktionen sind unerlässlich, da man nur das schützen kann, was man sieht. Laut Studien haben 70 Prozent der Unternehmen Cyberangriffe erlebt, die Exploits für Geräte nutzten, welche unbekannt sowie gar nicht oder schlecht gewartet waren. Der komplette Überblick über alle Endgeräte und vernetzten Komponenten spielt also eine entscheidende Rolle.

Ein einfaches Beispiel: Ivanti-Befragungen von IT-Security-Teams zeigen, dass sie ihre Fähigkeit, auf Angriffe reagieren zu können, sehr hoch einschätzen. Gleichzeitig bestehen aber Lücken beim Management der Cybersicherheitsrisiken für Systeme, Assets und Daten (also der Kategorie Identifizieren). Auf Risiken bei Systemen oder Assets, die sie nicht kennen, können sie aber auch nicht reagieren.

Angebote wie Ivanti Neurons for Discovery stellen sicher, dass ein Unternehmen den kompletten Überblick über alle Assets gewinnt, die im Firmennetz existieren. Egal, ob die Geräte bekannt sind, irgendwann „vergessen“ wurden oder Mitarbeiter selbst eigene Geräte angeschlossen haben: Kontinuierliche Checks zeigen, welche Geräte im Netzwerk sind, welche Software sie nutzen und welche Schwachstellen darauf noch nicht geschlossen sind.


  1. NIS 2: Wie Unternehmen den Überblick für mehr Sicherheit gewinnen
  2. Nicht nur Schwachstellen kennen, sondern auch existierende Exploits

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Ivanti

Weitere Artikel zu IT-Sicherheit

Weitere Artikel zu Cybersecurity/Cybersicherheit

Matchmaker+