Verstöße gegen Compliance automatisch erkennen


Vorbereitung auf NIS2: Risikomanagement braucht Monitoring
Überwachen von Gefahrenlagen in der Unternehmens-IT



Sven Bagemihl, Regional Sales Director CEMEA bei Logpoint

Die Umsetzung der NIS2 wird erstmalig für etwa 30.000 deutsche Unternehmen schärfere Anforderungen an das Risikomanagement mit sich bringen. Dies beinhaltet klare Verantwortlichkeiten, konzentriert sich aber vor allem auf die Implementierung technischer Maßnahmen wie das Überwachen von Gefahrenlagen in der Unternehmens-IT. Das Ziel ist die frühzeitige Erkennung von Cyberangriffen und die Möglichkeit einer schnellen Reaktion. Dies erfordert die automatisierte Überwachung der IT-Infrastruktur sowie eine automatische Meldekette bis zum BSI, um Bedrohungen zügig zu begegnen.

Unternehmen müssen gesetzlich vorgegeben organisatorische wie technische IT-Sicherheitsmaßnahmen einführen, die dem "Stand der Technik" entsprechen. Gängige Empfehlungen empfehlen die Einrichtung eines ISMS (Information Security Management System) und mit der ISO 27001:22 aber auch ganz klar den Einsatz eines SIEM (Security Information and Event Management).

Das SIEM wird somit zum zentralen Bestandteil eines Informationssicherheitsmanagement-Systems (ISMS). Diese technische Lösung analysiert sämtliche Protokolldateien und überwacht die gesamte IT-Infrastruktur, um bei abweichenden Vorfällen Alarme auszulösen. In Kombination mit einer UEBA-Lösung, die das Verhalten von Anwendern und Systemadministratoren in Echtzeit überwacht, können Unregelmäßigkeiten und Verstöße gegen Compliance automatisch erkannt und gemeldet werden. Neben diesen technischen Lösungen sind auch organisatorische Maßnahmen erforderlich. Um Risiken einzuschätzen, müssen Bewertungen durchgeführt und IT-Sicherheitsrichtlinien implementiert werden. Diese helfen bei der Beurteilung der Wirksamkeit einzelner Maßnahmen und tragen zur kontinuierlichen Verbesserung des Schutzniveaus bei.

Dafür sollten Unternehmen Notfallpläne für die Aufrechterhaltung des Geschäftsbetriebs erstellen und bei Bedarf schnell darauf zurückgreifen können. Zu diesen Notfallplänen gehören auch sogenannte Handlungsanleitungen, die alle Verfahrensschritte umfassen. Ebenfalls von großer Bedeutung ist eine umfassende Analyse der Software-Lieferkette. Und nicht zuletzt sind die Mitarbeiter von entscheidender Bedeutung. Hier sollten Schulungen zur Sensibilisierung für IT-Sicherheit und die Anforderungen von NIS2 durchgeführt werden. (Logpoint: ra)

eingetragen: 28.11.23
Newsletterlauf: 01.02.24

LogPoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Kommentare und Meinungen

  • Politik auf EU-Ebene gefordert

    Der Digitalverband Bitkom plädiert vor der Konstituierung der neuen EU-Kommission für ein Umdenken in der europäischen Verbraucherpolitik. In den letzten Jahren wurde eine kaum überschaubare Vielzahl neuer Regeln wie Datenschutz-Grundverordnung, Digital Markets Act, Data Act, AI Act oder dem Digital Services Act und diverse Verbraucherrechtsrichtlinien erlassen.

  • Quantum-Sicherheit beginnt jetzt

    Die Veröffentlichung der Post-Quantum-Standards durch das NIST markiert einen entscheidenden Fortschritt in der Absicherung der digitalen Zukunft. Bislang befanden sich Entwickler und Sicherheitsteams in einer abwartenden Position, doch mit der Finalisierung dieser Standards beginnt nun der Weg zur Quantum-Sicherheit.

  • NIS2-Umsetzung & Null-Toleranz-Strategie

    148 Milliarden Schaden im vergangenen Jahr - und längst noch kein Ende in Sicht: Die Bedrohungslage ist und bleibt prekär. Zudem sorgen Digitalisierung, Cloud und KI für neue Angriffsflächen und eröffnen den Hackern eine Vielzahl an Möglichkeiten. Dies zeigt auch die jüngste Lünendonk-Studie. Der zu Folge hakt es insbesondere bei der E-Mail-Sicherheit und dem Schwachstellenmanagement. Trotz einer anhaltend massiven Bedrohungslage hat rund ein Drittel der Unternehmen keinen Überblick über den tatsächlichen Cybersecurity-Status.

  • Herausforderungen und Chancen der NIS-2-Direktive

    Mit der bevorstehenden Frist zur Umsetzung der NIS-2-Direktive stehen viele Unternehmen vor einer bedeutenden Herausforderung. Unsere Beobachtungen zeigen, dass viele Unternehmen Schwierigkeiten haben werden, die Anforderungen rechtzeitig zu erfüllen. Dies liegt vor allem daran, dass das Thema zu lange vernachlässigt wurde.

  • NIS-2-Richtlinien treten bald in Kraft

    Die NIS-2-Richtlinien treten in wenigen Monaten in Kraft und sind derzeit in aller Munde. Die zahlreichen Vorträge und Veranstaltungen zu diesem Thema unterstreichen nicht nur dessen Bedeutung, sondern zeigen auf, dass es noch viel Informationsbedarf bei Verantwortlichen und Entscheidern gibt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen