Neuerungen durch die NIS-2
Eine wichtige Neuerung ist die Einführung der sogenannten „Size-Cap“-Regel, die eine differenzierte Einstufung der betroffenen Unternehmen ermöglicht.
Für Unternehmen, die bereits Sicherheitsvorkehrungen gemäß DSGVO oder KRITIS getroffen haben, wird die Anpassung an die NIS-2 voraussichtlich überschaubar sein. Unternehmen ohne bestehende Maßnahmen können hingegen vor größeren Herausforderungen stehen. Orientierung bieten die Empfehlungen des Bundesamts für Sicherheit in der Informationstechnik (BSI).
Wie können Sie die NIS-2 nun umsetzen?
Auch wenn Ihr Unternehmen nicht direkt betroffen ist, lohnt es sich, über Cybersicherheit nachzudenken. Schließlich unterliegen alle Unternehmen der DSGVO und müssen Daten von Kund*innen, Mitarbeitenden und Lieferant*innen schützen. Dabei müssen Sie gar nicht viel Zeit und Budget investieren, denn es gibt bereits günstige und zeitsparende Methoden, um alle digitalen Daten und Vorgänge in Ihrem Unternehmen abzusichern und Angreifer*innen einen Schritt voraus zu sein.
Unsere kleine Checkliste kann Ihnen helfen, erste Schritte effektiv umzusetzen, um in der Zukunft auch den NIS-2 Anforderungen zu genügen:
1. Analysieren Sie die aktuelle Sicherheitslage:
Beginnen Sie mit einer umfassenden Bewertung der Sicherheitslage Ihres Unternehmens, um potenzielle Schwachstellen zu identifizieren. Achten Sie dabei auch auf vermeintliche Kleinigkeiten, wie die Nutzung eigener technischer Geräte durch Mitarbeitende, etwa USB-Sticks, Datenkabel oder Ähnliches. Auch der Einsatz privater Laptops oder mobiler Endgeräte sollte berücksichtigt werden. Ermitteln Sie außerdem den Wissensstand Ihrer Mitarbeitenden im Bereich der Cybersecurity, um den Schulungsbedarf gezielt einschätzen zu können.
2. Bauen Sie einen Plan für das Risikomanagement auf:
Im Bereich der Cybersicherheit gilt: Prävention und aktive Abwehrmaßnahmen sind nicht nur zeitsparender, sondern auch deutlich kosteneffizienter, als auf einen Angriff zu reagieren und den entstandenen Schaden zu beheben. Daher ist es unerlässlich, einen Plan zu erstellen, der alle identifizierten Schwachstellen wirksam absichert. Stellen Sie beispielsweise fest, dass Mitarbeitende regelmäßig private E-Mail-Konten für berufliche Zwecke nutzen, sollten Sie dies nicht nur untersagen, sondern auch durch technische Maßnahmen wie Blocker effektiv unterbinden. Auf mobilen Endgeräten lässt sich dies etwa durch den Einsatz eines Mobile Device Management (MDM)-Systems realisieren.
3. Planen Sie regelmäßige Schulungen:
Der größte Risikofaktor bleibt der Mensch. Deshalb ist es sehr wichtig, dass Sie regelmäßige Schulungen zu den Themen Datenschutz und aktuelle Sicherheitsbedrohungen durchführen.
Im Jahr 2024 führte das BSI eine große Umfrage in Bezug auf die Kenntnisse zu Cybersicherheitsmaßnahmen durch: Dabei gaben 26% der Befragten an, sich mit der Auswahl an Maßnahmen überfordert zu fühlen. Daher sollten die Schulungen praktische Tipps enthalten, die Ihre Mitarbeitenden direkt im Arbeitsalltag umsetzen können, um Sicherheitsrisiken zu minimieren. Zusätzlich kann es hilfreich sein, an strategisch wichtigen Orten in Ihrem Unternehmen kleine schriftliche Erinnerungen anzubringen, um das Bewusstsein für Cybersicherheit weiter zu stärken.
4. Erstellen Sie einen Plan, falls ein Vorfall auftritt (Incident Response Plan):
Trotz bester Sicherheitsvorkehrungen kann es zu Problemen kommen. In diesem Fall sollten Sie bereits einen Plan bereitgestellt haben, wie Sie darauf reagieren: Welche Systeme müssen sofort deaktiviert werden? Wie werden die Mitarbeitenden informiert? Was gilt überhaupt als Verstoß gegen Sicherheitsrichtlinien und wie wird dieser geahndet?
Alle Antworten auf diese Fragen sollten zudem von leichter Vorfall bis hin zu schwerem (kritischem) Sicherheitsvorfall gruppiert werden. Zusätzlich sollten Sie festhalten, wann und wie etwaige betroffene Drittpersonen, z.B. Kunden oder Partnerunternehmen, informiert werden.
5. Binden Sie Partner und Lieferanten ein:
Stellen Sie sicher, dass auch die Unternehmen, mit denen Sie zusammenarbeiten, die Datenschutzvorgaben einhalten und idealerweise über eine umfassende Cybersicherheitsstrategie verfügen. Ein Sicherheitsvorfall bei einem Ihrer Partner könnte schließlich auch Ihr Unternehmen gefährden. Informieren Sie Ihre Partnerunternehmen über die Sicherheitsrichtlinien Ihres Unternehmens und legen Sie bei Bedarf spezielle Verhaltensregeln für externe Parteien fest. Beispiele hierfür könnten eine verpflichtende Anmeldung vor Betreten des Firmengeländes oder ein Verbot von Foto- und Videoaufnahmen sein. Darüber hinaus sollten externe Unternehmen keinen direkten Zugriff auf Ihr Unternehmensnetzwerk erhalten. Geben Sie Zugänge oder Dateien nur dann frei, wenn es absolut notwendig ist.