Die strengen Sicherheitsanforderungen, die mit NIS2 einhergehen, machen zu Beginn die folgenden Schritte erforderlich:
Schritt 1: Sicherheitsbewertung
Welche Schwachstellen gibt es im Unternehmen?
Wie steht es um die Cyberhygiene?
Welche Sicherheitspraktiken finden heute schon Anwendung?
Schritt 2: Risikomanagement
Betroffene Unternehmen sind gemäß der NIS2-Richtlinie verpflichtet, geeignete und verhältnismäßige technische, betriebliche und organisatorische Maßnahmen zu ergreifen. Ein möglichst ganzheitlicher Ansatz soll sicherstellen, dass die Risiken für die Sicherheit von Netz- und Informationssystemen bewältigt werden können.
Schritt 3: Ransomware und Sicherheit in der Lieferkette
Eines der Hauptanliegen der NIS2-Richtlinie ist der proaktive Schutz vor Ransomware. Lösungen für die Endpunktsicherheit können hier Abhilfe schaffen. Auch Mitarbeiterschulungen helfen dabei, ein Bewusstsein für die Risiken zu schaffen und Cyberangriffe frühzeitig zu erkennen. Ein weiteres großes Problem sind Attacken auf Lieferketten. So gilt es für Unternehmen, die Sicherheitsmerkmale und -standards der Produkte und Dienstleistungen, die sie beziehen, sicherzustellen, sodass sie den aktuellen Sicherheitsanforderungen entsprechen.
Schritt 4: Zugriffsmanagement
Unternehmen, die unter die NIS2-Regelung fallen, sind angehalten, den Zugriff auf Konten auf Administratorebene zu beschränken. Ansonsten drohen Unterbrechungen des Geschäftsbetriebs und die Infiltrierung von Netzwerken und Systemen durch Cyberkriminelle.
Schritt 5: Aufrechterhaltung des Betriebs (Business Continuity)
Maßnahmen für das Business Continuity Management sind unumgänglich, wenn sichergestellt werden soll, dass kritische Systeme auch im Fall der Fälle aufrechterhalten werden können. Dazu gehören Backup Management, Disaster Recovery, Krisenmanagement und Notfallpläne.