Eine Hausordnung für IT-Systeme

NIS-2 einfach erklärt

NIS-2 sorgt in vielen Köpfen für Unsicherheit. Dabei lässt sie sich gut mit der Hausordnung vergleichen, wie sie in Mehrfamilienhäusern oder Firmengebäuden existiert: Die europaweite Direktive ist das Regelwerk (Hausordnung), dessen Einhaltung Dienstleister (analog zum Hausmeister) für Unternehmen (quasi die Bewohner) sicherstellen. Doch was ist neu an NIS-2? Welche Maßnahmen müssen Firmen umsetzen? Dies erklärt die folgende Checkliste.

Ein Mietshaus mit mehreren Parteien, dessen Hausordnung beispielhaft für die Umsetzung der NIS-2-Richtlinie dient.

(Bild: Arvato Systems GmbH)

Nur wenige Anforderungen von NIS-2 sind grundlegend neu. Zu den Neuerungen gehört vor allem zweierlei:

  • •  Ab Mitte Oktober 2024 müssen Unternehmen relevante Security-Vorfälle melden. Sind sie dazu nicht in der Lage oder lassen sie die Meldefrist verstreichen, drohen empfindliche Bußgelder.
  • •  Davon unberührt führt NIS-2 auch viele Einzelmaßnahmen, die Firmen bereits umsetzen, in ein Regelwerk zusammen.

Dennoch ergeben sich für Unternehmen zentrale Aspekte, welche die NIS-2 betont und auf die Unternehmen besonders achten sollten.

1. System-Inventur

Unternehmen müssen ihre Systeme vollständig inventarisieren und Assets professionell managen. Nur so können sie Cyber-Risiken verlässlich handhaben. Doch kennen Firmen ihre Unternehmenswerte? Und sind diese vor Missbrauch oder Diebstahl geschützt? In der Haus-Analogie gedacht: Wie oft verstaut die Mieterschaft Schätze auf dem Dachboden und verliert gänzlich den Überblick darüber, was sie eigentlich alles Wertvolles besitzt. Vergleichbar dazu ist womöglich der Quellcode einer geschäftskritischen Unternehmens-Software auf einem Speichergerät unterhalb eines Schreibtisches abgelegt – und damit vor unberechtigten Zugriffen nicht sicher. Eine umfassende Bestandsaufnahme ist also der erste Schritt.

2. System-Monitoring

Unternehmen müssen ihre Systeme auf Schwachstellen scannen und ein Vorgehen für deren Beseitigung definieren. Da sie früher oder später Opfer eines Cyber-Angriffs werden, benötigen sie Systeme zur Angriffserkennung (SzA). Zudem braucht es weitere Maßnahmen wie Pentesting, Security Audits, Log Monitoring und Compliance Monitoring. Vergleichbar ist diese Anforderung mit der notwendigen Installation von Rauchmeldern im Haus, die eine Art Frühwarnsystem darstellen – wenn auch nicht ohne Restrisiko. Die Batterie könnte leer oder der Rauchmelder defekt sein. Für Unternehmen heißt dies, dass trotz ergriffener Prevention- und Detection-Maßnahmen ein Hacker-Angriff unbemerkt bleiben kann.

3. Schadenserkennung

Unternehmen müssen Schwachstellen identifizieren, bewerten, priorisieren und beheben. Darum sind automatisierte Detection- und Response-Maßnahmen ebenso in den Kernprozessen von Unternehmen zu verankern wie das Patch Management. Ein typisches Problem: Ein Unternehmen mit komplexer IT-Systemlandschaft setzt für das Schwachstellenmanagement auf lokale Excel-Listen. Weil es aufgrund der Menge an Schwachstellen den Überblick verliert, dringen Hacker in die Unternehmens-IT ein. Zum Verständnis der Vergleich: Ist im Haus beispielsweise eine Fensterscheibe oder ein Schloss defekt, lässt sich dies leicht erkennen und beheben. Doch was, wenn in einem Gebäudekomplex gleich mehrere solcher Schwachstellen identifiziert werden? Dann gilt es, die Dringlichkeit der Reparaturmaßnahmen zu bewerten und verschiedene Handwerker bei der Schadensbehebung zu koordinieren.

4. Sensibilisierung

Unternehmen benötigen zentrale Richtlinien und müssen Mitarbeitende und Geschäftsführung für Cyber-Gefahren sensibilisieren. Zudem ist neben Identity und Access Management auch Incident Management Pflicht. Ein mögliches Szenario: Weil Mitarbeitende oft unsichere Passwörter verwenden, sind ihre E-Mail-Konten in der Cloud nicht gesichert. Zugleich dürfen sie auf Geschäfts-Software zugreifen, ohne sich mit einem zweiten Faktor zu authentifizieren. Kriminelle gelangen dann über gehackte E-Mail-Konten in die Unternehmens-IT und breiten sich weiter aus. Sensibilisierung ist daher unverzichtbar, und Richtlinien verankern diese verbindlich für alle Beteiligten: So findet man eben auch in Hausordnungen Vorgaben, die es etwa untersagen, bei Unbekannten den Haustüröffner zu betätigen oder für Paketdienste Ablageorte innerhalb der Mieteinrichtung zu vereinbaren. Für die Unternehmens-IT bedeutet das: Mitarbeitende müssen den Umgang mit sensiblen Daten beherrschen. Es braucht Regeln für den Zugriff auf diese Daten. Und es muss überprüfbar sein, ob sie fehlerhaft sind.

5. Transparenz

Unternehmen müssen ihre Systeme mithilfe von Tools für Endpoint Detection and Response (EDR), Network Detection and Response (NDR) sowie Security Information and Event Management (SIEM) fortlaufend überwachen und bezüglich ihrer Sicherheitsrisiken bewerten. Das Problem: Unternehmen wissen oft nicht, welche Systeme ihre Mitarbeitenden einsetzen. Diese unbekannten oder ‘vergessenen’ Tools sind im Scope nicht erfasst und werden darum weder auf Schwachstellen gescannt noch gepatcht. Daneben können ungewollte Abhängigkeiten entstehen, weil das Personal unautorisierte Systeme nutzt, um wichtige Prozesse zu managen. Im Treppenhaus kann beispielsweise ein unbedarft abgelegter Müllsack ein Brandrisiko für alle Bewohner darstellen, welches sich so auch nicht auf einen Blick abschätzen lässt.

6. Notfallpläne

Unternehmen müssen mit vorab definierten Response-Maßnahmen im Angriffsfall unmittelbar reagieren können. Sie sind dazu verpflichtet, sicherheitsrelevante Vorfälle in einem bestimmten Zeitfenster zu melden – einschließlich Zwischen- und Abschlussmeldungen. Diese Meldewege müssen vorbereitet, bekannt und implementiert sein. Sensible Assets gilt es speziell abzusichern. Zudem sollten Unternehmen Vorkehrungen für Notfälle und bestimmte Szenarien treffen, denn: Notfallplanung, Notfallmanagement und Pläne für die Wiederherstellung des Geschäftsbetriebs sind Pflicht. So ist etwa auszuschließen, dass hochsensible Daten auf mobilen Geräten der Mitarbeitenden existieren, sodass unbefugte Dritte bei Verlust oder Diebstahl Zugang zu den Daten erhalten und das Unternehmen so Opfer von Hackerangriffen oder Erpressungen wird. Ein Beispiel aus der Hausordnung: In Mehrfamilienhäusern und Firmengebäuden müssen alle Fluchtwege ausgewiesen, gekennzeichnet und stets ungehindert zugänglich sein. Auch der Verlust von Zentralschlüsseln ist immer direkt anzuzeigen.

Das könnte Sie auch interessieren

In diesem Jahr geht der Hermes Award an Siemens. Der Technologiekonzern erhält die Auszeichnung für seinen KI-gestützten Industrial Copilot. ‣ weiterlesen

Am 14. und 15. Mai heißt es in Baden-Württemberg in Heilbronn willkommen zur All About Automation. Zwei Wochen später, am 3. und 4. Juni, öffnet die regionale Fachmesse für Industrieautomation, Robotik und Digitalisierung ihre Tore in Hamburg.‣ weiterlesen

Im Vergleich zum vergangenen Herbst rechnen mehr Unternehmen der Additive-Manufacturing-Branche mit positive Umsätzen. Auch für die nächsten 24 Monate prognostizieren die Unternehmen in der Frühjahrsumfrage ein Wachstum.‣ weiterlesen

Der Gaia-X Hub Deutschland hat einen kostenlosen Online-Campus zur Datenwirtschaft gestartet. Seit dem 31. März können Interessierte die Grundlagen der Datenökonomie sowie die Konzepte von Datenräumen und Datenökosystemen erkunden.‣ weiterlesen

Ein Ziel des AAS Dataspace for Everybody ist es, Unternehmen die Digitalisierung ihrer Fertigung niedrigschwellig zu ermöglichen. Zur Hannover Messe haben die Beteiligten die nächste Entwicklungsstufe des Projekts vorgestellt.‣ weiterlesen

Omron mit Hauptsitz im japanischen Kyoto und Cognizant sind eine strategische Partnerschaft eingegangen. Die Unternehmen wollen die Integration von Informations- und Betriebstechnologie (IT und OT) in der Industrie vorantreiben.‣ weiterlesen