{"id":8077,"date":"2024-11-18T14:26:26","date_gmt":"2024-11-18T12:26:26","guid":{"rendered":"http:\/\/infosilo.info\/dekom\/?p=8077"},"modified":"2024-11-18T15:41:02","modified_gmt":"2024-11-18T13:41:02","slug":"andreas-rebetzky-zu-nis2-gut-geschulte-mitarbeiter-sind-die-erste-verteidigungslinie-gegen-cyberbedrohungen","status":"publish","type":"post","link":"https:\/\/infosilo.info\/dekom\/andreas-rebetzky-zu-nis2-gut-geschulte-mitarbeiter-sind-die-erste-verteidigungslinie-gegen-cyberbedrohungen\/","title":{"rendered":"Andreas Rebetzky zu NIS2: Gut geschulte Mitarbeiter sind die erste Verteidigungslinie gegen Cyberbedrohungen"},"content":{"rendered":"\n<p>Am 18. Oktober 2024 h\u00e4tte die NIS2-Richtlinie in nationales Recht umgesetzt werden sollen. W\u00e4hrend Belgien, Kroatien, D\u00e4nemark, Ungarn und Italien diese Frist eingehalten haben, soll die \u00dcberf\u00fchrung in deutsches Recht im Fr\u00fchjahr 2025 erfolgen, was eine grundlegende \u00dcberarbeitung des BSI-Gesetzes mit sich bringen wird. Ein zentraler Aspekt der NIS2-Richtlinie ist die \u00dcbertragung von Verantwortlichkeiten f\u00fcr Cybersicherheit auf die F\u00fchrungsebene von Unternehmen und Organisationen. &nbsp;Dar\u00fcber was es mit NIS2 auf sich hat und was Unternehmen und Kommunen jetzt tun m\u00fcssen, haben wir mit, Dr. Andreas Rebetzky, Digitallotse und CEO der Syngain GmbH, gesprochen:<\/p>\n\n\n\n<p><strong><em>DEKOM: Herr Dr. Rebetzky, was ist NIS2 und wozu dient es?<\/em><\/strong><\/p>\n\n\n\n<p><strong>Dr. Andreas Rebetzky:<\/strong> Die NIS2 EU-Richtlinie ist die regulatorische Antwort der europ\u00e4ischen Kommission auf die gestiegenen Herausforderungen an die Cyber-Security von Unternehmen und staatlichen Verwaltungen. Seit 2009 gibt es bereits die BSI-Richtlinie \u201eKritis\u201c, die besonders wichtige Infrastrukturen sichern soll. Die europ\u00e4ische Kommission stellte allerdings fest, dass durch Kritis kein hinreichender Schutz der europ\u00e4ischen Wirtschaft erreicht wurde und die meisten Unternehmen und Organisationen in Europa eine unzureichende Cyberresilienz aufweisen. Es mangelte zudem an einem europ\u00e4ischen Meldesystem f\u00fcr Cyberattacken, die es erlaubt, auf europ\u00e4ischer Ebene zu agieren. Wir k\u00f6nnen also sagen, dass die Organisationen und Unternehmen in den vergangenen Jahren zu wenig f\u00fcr ihre Cybersicherheit getan haben und daher die Europ\u00e4ische Kommission diese verbindliche Regelung erlassen hat. &nbsp;Zentraler Bestandteil dieser NIS2-Regelung ist die Erweiterung des Geltungsbereiches f\u00fcr Unternehmen und Organisationen, die aufgrund ihrer wirtschaftlichen T\u00e4tigkeit in Branchen kritischer Infrastrukturen einer besonders hohen Bedrohungslage durch Cyber-Angriffe ausgesetzt sind. Hintergrund beim \u00f6ffentlichen Dienst ist der dringende Bedarf, die Bev\u00f6lkerung vor Folgen von Cyber-Angriffen auf relevante Funktionen der \u00f6ffentlichen Versorgung zu sch\u00fctzen. Daher wird Non-Compliance mit den Anforderungen aus dem Gesetz entsprechend stark sanktioniert. F\u00fcr besonders schwere Verst\u00f6\u00dfe sind &#8222;mindestens 2 Prozent des gesamten weltweiten im vorangegangenen Gesch\u00e4ftsjahr get\u00e4tigten Umsatzes des Unternehmens&#8220; vorgesehen. Au\u00dferdem soll das BSI als Pr\u00fcfbeh\u00f6rde F\u00fchrungskr\u00e4fte zeitweise entmachten d\u00fcrfen.<\/p>\n\n\n\n<p><strong><em>DEKOM: F\u00fcr wen gilt die NIS2 Richtlinie? Gilt sie auch f\u00fcr den \u00f6ffentlichen Dienst?<\/em><\/strong><\/p>\n\n\n\n<p><strong>Dr. Andreas Rebetzky:<\/strong> NIS2 gilt f\u00fcr insgesamt 18 Sektoren. Dabei wird unterschieden in essentielle Sektoren und wichtige Sektoren. Der \u00f6ffentliche Dienst ist dabei als essentieller Sektor klassifiziert. Dabei sind Klein- und Kleinstunternehmen nicht betroffen, jedoch gilt das Gesetz ausnahmslos f\u00fcr die \u00f6ffentliche Verwaltung unabh\u00e4ngig von deren Gr\u00f6\u00dfe. Also: Jedes kleine B\u00fcrgermeisteramt muss an der NIS2 Konformit\u00e4t arbeiten!<\/p>\n\n\n\n<p><strong><em>DEKOM: Wie gut verstehen wir die aktuellen Cyber-Risiken und Bedrohungen in Bezug auf den \u00f6ffentlichen Dienst?<\/em><\/strong><\/p>\n\n\n\n<p><strong>Dr. Andreas Rebetzky:<\/strong> Die aktuelle Sicherheitslage in Bezug auf Cybersicherheit ist besonders herausfordernd. Ein paar Daten und Fakten:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Direkte Angriffe auf Systeme dominieren<\/li><li>Ransomware Attacken sind die h\u00e4ufigsten Angriffsmethoden<\/li><li>136.865 gemeldete Cyberangriffe beim BKA 2023<\/li><li>Cyber Budget ~14% des IT-Budgets (2023)<\/li><li>Jede dritte unerw\u00fcnschte Werbeemail ist ein Cyberangriffsversuch<\/li><\/ul>\n\n\n\n<p>Die Analysen belegen, dass wir uns bereits in einem Cyber-Krieg befinden:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Sowohl in der Ukraine, als auch beim Angriff der Hamas auf Israel, geh\u00f6ren Cyberattacken zum Waffenarsenal der Angreifer<\/li><li>Hamas wurde unterst\u00fctzt von der russischen Untergrundgruppe \u201eIT UNDERGROUND\u201c: Kamera-Hacking,<\/li><li>Storm-558 (Microsoft-Master-Key): Gruppe von China finanziert legt Emails offen (auch von der SPD)<\/li><li>Zero-Day Attacke auf Move-IT durch CIOp (Russland): In vielen deutschen Unternehmen im Einsatz<\/li><\/ul>\n\n\n\n<p>Durch die j\u00fcngsten Ma\u00dfnahmen der Bundesregierung \u2013 der Schlie\u00dfung der Iranischen Konsulate in Deutschland \u2013 wird Deutschland und insbesondere der \u00f6ffentliche Dienst noch st\u00e4rker in den Fokus der iranischen Cyberangriffe geraten. Die Bedrohungslage bleibt hoch, insbesondere durch staatlich gelenkte und kriminell motivierte Cyberangriffe. Die Bundesregierung hat daher umfassende \u00c4nderungen des IT-Sicherheitsrechts beschlossen, um den Schutz vor Cyberangriffen zu erh\u00f6hen.<\/p>\n\n\n\n<p><strong><em>DEKOM: Wie sollte der \u00f6ffentliche Dienst mit Cyberrisiken umgehen und wie k\u00f6nnte ein Risikomanagement aussehen?<\/em><\/strong><\/p>\n\n\n\n<p><strong>Dr. Andreas Rebetzky:<\/strong> Risikomanagement ist ein wesentlicher Bestandteil der Cybersicherheitsstrategie, besonders unter NIS2. Hier sind einige Details, die dabei ber\u00fccksichtigt werden sollten:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Risikoidentifikation: Das Erfassen und Katalogisieren aller potenziellen Risiken und Bedrohungen, die die Informationssysteme und Daten betreffen k\u00f6nnten.<\/li><li>Risikobewertung: Die Bewertung der identifizierten Risiken in Bezug auf ihre Eintrittswahrscheinlichkeit und potenziellen Auswirkungen. Dies hilft dabei, die Priorit\u00e4ten richtig zu setzen.<\/li><li>Risikobehandlung: Die Entwicklung und Implementierung von Strategien zur Risikominimierung. Dies kann durch technische Ma\u00dfnahmen (wie Firewalls und Verschl\u00fcsselung), organisatorische Ma\u00dfnahmen (wie Schulungen und Richtlinien) und physische Ma\u00dfnahmen (wie Sicherheitskontrollen) geschehen.<\/li><li>\u00dcberwachung und \u00dcberpr\u00fcfung: Die stetige \u00dcberwachung der Risikolandschaft und regelm\u00e4\u00dfige \u00dcberpr\u00fcfung der implementierten Ma\u00dfnahmen, um sicherzustellen, dass sie effektiv bleiben und mit den sich \u00e4ndernden Bedrohungen Schritt halten.<\/li><li>Dokumentation und Kommunikation: Die detaillierte Dokumentation aller Risikomanagementprozesse und Ergebnisse sowie regelm\u00e4\u00dfige Kommunikation der Risiken und Ma\u00dfnahmen an alle relevanten Interessengruppen.<\/li><li>Effektives Risikomanagement schafft eine robuste Grundlage, um Cybersicherheitsvorf\u00e4lle zu verhindern und, falls sie doch eintreten, schnell und effizient darauf zu reagieren.<\/li><\/ul>\n\n\n\n<p><strong><em>DEKOM: Wie betrifft die NIS2 Richtlinie die Mitarbeiter des \u00f6ffentlichen Dienstes?<\/em><\/strong><\/p>\n\n\n\n<p><strong>Dr. Andreas Rebetzky:<\/strong> Mitarbeiterschulung ist ein zentrales Element einer effektiven Cybersicherheitsstrategie. Hier sind einige Details, die f\u00fcr Schulungsprogramme in der \u00f6ffentlichen Verwaltung besonders wichtig sind:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Bewusstsein schaffen: Schulungen sollten die Mitarbeiter f\u00fcr die verschiedenen Bedrohungen und Risiken im Bereich der Cybersicherheit sensibilisieren. Dazu geh\u00f6ren Phishing-Angriffe, Malware und Social Engineering.<\/li><li>Best Practices vermitteln: Vermittlung von Best Practices wie das Erkennen verd\u00e4chtiger E-Mails, der sichere Umgang mit Passw\u00f6rtern und die Bedeutung von regelm\u00e4\u00dfigen Software-Updates.<\/li><li>Rollenbasierte Schulungen: Ma\u00dfgeschneiderte Schulungsprogramme f\u00fcr verschiedene Rollen innerhalb der Organisation. IT-Mitarbeiter ben\u00f6tigen tiefere technische Kenntnisse, w\u00e4hrend allgemeine Mitarbeiter grundlegende Sicherheitsprotokolle kennen sollten.<\/li><li>Regelm\u00e4\u00dfige Updates: Cybersicherheitsbedrohungen entwickeln sich st\u00e4ndig weiter, daher sollten Schulungsprogramme regelm\u00e4\u00dfig aktualisiert werden, um auf dem neuesten Stand zu bleiben.<\/li><li>Praktische \u00dcbungen: Durchf\u00fchrung von simulierten Cyberangriffen, um die Reaktionsf\u00e4higkeit der Mitarbeiter zu testen und sicherzustellen, dass sie im Ernstfall richtig handeln.<\/li><li>Kultur der Sicherheit f\u00f6rdern: Aufbau einer Unternehmenskultur, in der Cybersicherheit als gemeinsame Verantwortung betrachtet wird und alle Mitarbeiter zur Wachsamkeit und Sorgfalt ermutigt werden.<\/li><\/ul>\n\n\n\n<p>Gut geschulte Mitarbeiter sind die erste Verteidigungslinie gegen Cyberbedrohungen.<\/p>\n\n\n\n<p><strong><em>DEKOM: Braucht der \u00f6ffentliche Dienst Notfallpl\u00e4ne f\u00fcr verschiedene Arten von Cyberangriffen?<\/em><\/strong><\/p>\n\n\n\n<p><strong>Dr. Andreas Rebetzky:<\/strong> Notfallpl\u00e4ne sind entscheidend, um im Ernstfall schnell und effektiv reagieren zu k\u00f6nnen. Hier einige wichtige Elemente, die in einem Notfallplan enthalten sein sollten:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Kritische Funktionen: Die Identifikation und Priorisierung der kritischen IT-Systeme und Dienste, die im Notfall weiterhin funktionieren m\u00fcssen.<\/li><li>Verantwortlichkeiten: Die klare Zuordnung von Verantwortlichkeiten und Rollen. Wer macht was, wenn ein Sicherheitsvorfall eintritt?<\/li><li>Kommunikationsstrategie: Die Erstellung von Protokollen zur internen und externen Kommunikation, einschlie\u00dflich Kontaktinformationen f\u00fcr alle relevanten Parteien und Meldewege.<\/li><li>Wiederherstellungsprozesse: Die Pl\u00e4ne und Verfahren zur Wiederherstellung von Daten und Diensten. Regelm\u00e4\u00dfige Backups und deren Testwiederherstellung.<\/li><li>Notfall\u00fcbungen: Die regelm\u00e4\u00dfige Durchf\u00fchrung von Notfall\u00fcbungen, um sicherzustellen, dass alle Beteiligten ihre Rollen und Aufgaben kennen und der Plan funktioniert.<\/li><li>Externe Unterst\u00fctzung: Kontaktinformationen und Vereinbarungen mit externen Dienstleistern und Experten, die im Notfall hinzugezogen werden k\u00f6nnen.<\/li><li>Dokumentation und Aktualisierung: Die st\u00e4ndige Dokumentation des Notfallplans und regelm\u00e4\u00dfige \u00dcberpr\u00fcfung sowie Aktualisierung, um neue Bedrohungen und \u00c4nderungen in der Infrastruktur zu ber\u00fccksichtigen.<\/li><\/ul>\n\n\n\n<p><strong><em>DEKOM: Wie sollte der \u00f6ffentliche Dienst umgehen mit Sicherheitsvorf\u00e4llen?<\/em><\/strong><\/p>\n\n\n\n<p><strong>Dr. Andreas Rebetzky:<\/strong> Im Bereich Berichtswesen, besonders im Kontext von NIS2, sollten \u00f6ffentliche Verwaltungen einige wesentliche Elemente beachten:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Sofortmeldung von Vorf\u00e4llen: Sicherheitsvorf\u00e4lle m\u00fcssen umgehend an die zust\u00e4ndige nationale Cybersicherheitsbeh\u00f6rde gemeldet werden. Dabei sollten alle relevanten Details wie Zeitpunkt, Art des Vorfalls und erste Ma\u00dfnahmen dokumentiert werden.<\/li><li>Detaillierte Berichte: Nach der Erstmeldung sollten umfassendere Berichte folgen, die eine vollst\u00e4ndige Analyse des Vorfalls, die Ursachen, die ergriffenen Ma\u00dfnahmen und Empfehlungen f\u00fcr zuk\u00fcnftige Pr\u00e4vention enthalten.<\/li><li>Regelm\u00e4\u00dfige Updates: W\u00e4hrend des gesamten Prozesses der Vorfallsbew\u00e4ltigung sollten regelm\u00e4\u00dfige Status Updates an die beteiligten Parteien und Beh\u00f6rden erfolgen, um Transparenz und Nachvollziehbarkeit zu gew\u00e4hrleisten.<\/li><li>Erfahrungsaustausch: Berichte sollten nicht nur intern genutzt, sondern auch in geeigneten Netzwerken und Foren geteilt werden, um aus den Erfahrungen anderer zu lernen und gemeinsam bessere Sicherheitspraktiken zu entwickeln.<\/li><li>Nachbereitung und Lessons Learned: Abschlie\u00dfend sollten Berichte auch eine gr\u00fcndliche Nachbereitung und eine Bewertung der &#8222;Lessons Learned&#8220; umfassen, um sicherzustellen, dass die Organisation aus jedem Vorfall lernt und ihre Schutzma\u00dfnahmen kontinuierlich verbessert.<\/li><\/ul>\n\n\n\n<p>Ein gutes Berichtswesen stellt sicher, dass Sicherheitsvorf\u00e4lle nicht nur effektiv gehandhabt, sondern auch genutzt werden, um die gesamte Cybersicherheitsstrategie fortlaufend zu verbessern.<\/p>\n\n\n\n<p><strong><em>DEKOM: Was muss der \u00f6ffentliche Dienst sicherstellen in Bezug auf die technische Infrastruktur, d.h. die IT-Systeme und Netzwerke?<\/em><\/strong><\/p>\n\n\n\n<p><strong>Dr. Andreas Rebetzky:<\/strong> Technische Infrastruktur ist das R\u00fcckgrat jeder Cybersicherheitsstrategie. Hier sind einige Schl\u00fcsselaspekte:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Netzwerksicherheit: Implementierung von Firewalls, Intrusion Detection\/Prevention Systems (IDS\/IPS) und Segmentierung des Netzwerks, um unbefugten Zugriff und Angriffe zu verhindern.<\/li><li>Endpunktsicherheit: Schutz aller Endger\u00e4te (Laptops, Mobiltelefone, etc.) durch Antivirenprogramme, Verschl\u00fcsselung und regelm\u00e4\u00dfige Sicherheitsupdates.<\/li><li>Datenverschl\u00fcsselung: Verwendung von Verschl\u00fcsselungstechnologien f\u00fcr Daten, die \u00fcbertragen oder gespeichert werden, um die Vertraulichkeit und Integrit\u00e4t zu gew\u00e4hrleisten.<\/li><li>Backupsysteme: Regelm\u00e4\u00dfige Backups aller kritischen Daten und Systeme, die an sicheren, geografisch verteilten Standorten gespeichert werden, um Datenverluste zu verhindern.<\/li><li>Patchmanagement: Kontinuierliches Aktualisieren und Patchen aller Software und Systeme, um bekannte Schwachstellen zu schlie\u00dfen.<\/li><li>Access Control: Strenge Zugangskontrollen und Authentifizierungsmechanismen (z.B. Multi-Faktor-Authentifizierung), um sicherzustellen, dass nur berechtigte Personen Zugriff auf Systeme und Daten haben.<\/li><li>Monitoring und Logging: Implementierung von Systemen zur \u00dcberwachung und Protokollierung aller Aktivit\u00e4ten im Netzwerk, um ungew\u00f6hnliche Aktivit\u00e4ten fr\u00fchzeitig zu erkennen.<\/li><li>Cloudsicherheit: Sicherheitsma\u00dfnahmen f\u00fcr Clouddienste, einschlie\u00dflich der Pr\u00fcfung der Sicherheitspraktiken des Cloudanbieters und der Implementierung zus\u00e4tzlicher Sicherheitsvorkehrungen f\u00fcr cloudbasierte Anwendungen und Daten.<\/li><\/ul>\n\n\n\n<p><strong><em>DEKOM: Wie sollten \u00f6ffentliche Einrichtungen zusammenarbeiten, um Bedrohungen zu<\/em><\/strong><\/p>\n\n\n\n<p><strong><em>erkennen und abzuwehren?<\/em><\/strong><\/p>\n\n\n\n<p><strong>Dr. Andreas Rebetzky:<\/strong> Zusammenarbeit ist essenziell f\u00fcr die St\u00e4rkung der Cybersicherheit. Hier einige Aspekte, die dabei eine Rolle spielen:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Informationsaustausch: Der regelm\u00e4\u00dfige Austausch von Bedrohungsinformationen und Best Practices mit anderen Beh\u00f6rden und Organisationen.<\/li><li>Krisenmanagement: Die Etablierung gemeinsamer Notfallpl\u00e4ne und -\u00fcbungen, um im Krisenfall koordiniert und effizient reagieren zu k\u00f6nnen.<\/li><li>Partnerschaften: Der Aufbau von Partnerschaften mit privaten Unternehmen und Forschungseinrichtungen, um von deren Fachwissen und Technologien zu profitieren.<\/li><li>Standardisierung: Die Entwicklung und Einhaltung gemeinsamer Standards und Richtlinien, um die Kompatibilit\u00e4t und Sicherheit \u00fcber verschiedene Organisationen hinweg zu gew\u00e4hrleisten.<\/li><li>Gemeinsame Schulungen: Die Organisation von Schulungen und Workshops gemeinsam mit anderen Organisationen, um Wissen und F\u00e4higkeiten kontinuierlich zu verbessern.<\/li><li>&nbsp;<\/li><\/ul>\n\n\n\n<p>Eine starke Zusammenarbeit f\u00f6rdert die Widerstandsf\u00e4higkeit und sorgt daf\u00fcr, dass Bedrohungen fr\u00fchzeitig erkannt und effektiv abgewehrt werden k\u00f6nnen.<\/p>\n\n\n\n<p><strong><em>DEKOM: Muss ein \u00f6ffentlicher Dienst regelm\u00e4\u00dfig Sicherheits\u00fcberpr\u00fcfungen und Audits durchf\u00fchren und warum?<\/em><\/strong><\/p>\n\n\n\n<p><strong>Dr. Andreas Rebetzky:<\/strong> Kontrollen und Audits sind ein wesentlicher Bestandteil, um die Cybersicherheit kontinuierlich zu \u00fcberwachen und zu verbessern. Hier sind einige Aspekte, die beachtet werden sollten:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Regelm\u00e4\u00dfige Sicherheits\u00fcberpr\u00fcfungen: Durchf\u00fchrung regelm\u00e4\u00dfiger interner und externer Sicherheits\u00fcberpr\u00fcfungen, um Schwachstellen zu identifizieren und zu beheben.<\/li><li>Compliance-Audits: Sicherstellen, dass alle gesetzlichen und regulatorischen Anforderungen erf\u00fcllt werden. Dies kann durch regelm\u00e4\u00dfige Audits und Pr\u00fcfungen gew\u00e4hrleistet werden.<\/li><li>Penetrationstests: Durchf\u00fchrung von Penetrationstests, um die Effektivit\u00e4t der Sicherheitsma\u00dfnahmen zu \u00fcberpr\u00fcfen und potenzielle Angriffspunkte aufzudecken.<\/li><li>\u00dcberwachung der Sicherheitsprotokolle: St\u00e4ndige \u00dcberwachung und Analyse von Sicherheitsprotokollen, um ungew\u00f6hnliche Aktivit\u00e4ten fr\u00fchzeitig zu erkennen.<\/li><li>Risikobewertungen: Regelm\u00e4\u00dfige Risikobewertungen, um neue Bedrohungen und Schwachstellen zu identifizieren und zu bewerten.<\/li><li>Berichterstattung und Dokumentation: Detaillierte Dokumentation aller durchgef\u00fchrten Kontrollen und Audits sowie regelm\u00e4\u00dfige Berichterstattung an die Gesch\u00e4ftsleitung und andere relevante Stakeholder.<\/li><li>Aktualisierung der Sicherheitsrichtlinien: \u00dcberpr\u00fcfung und Aktualisierung der Sicherheitsrichtlinien und -verfahren basierend auf den Ergebnissen der Audits und Kontrollen.<\/li><\/ul>\n\n\n\n<p>Kontrollen und Audits sind entscheidend, um sicherzustellen, dass Sicherheitsma\u00dfnahmen nicht nur implementiert, sondern auch effektiv sind und kontinuierlich verbessert werden<\/p>\n\n\n\n<p><strong><em>DEKOM: Was kostet die Einf\u00fchrung solcher Sicherheitsma\u00dfnahmen? Hat die \u00f6ffentliche Hand gen\u00fcgend finanzielle und personelle Ressourcen, um eine robuste Cybersicherheitsstrategie umzusetzen? Ohne ausreichende Ressourcen n\u00fctzt der beste Sicherheitsplan wenig. Was sollte beachtet werden?<\/em><\/strong><\/p>\n\n\n\n<p><strong>Dr. Andreas Rebetzky:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Finanzielle Mittel: Es ist essentiell, ein angemessenes Budget f\u00fcr Cybersicherheit bereitzustellen. Dies umfasst Investitionen in Hardware, Software, externe Berater und Schulungen.<\/li><li>Personal: Die Einstellung und Fortbildung qualifizierten Personals sind entscheidend. Dies schlie\u00dft IT-Sicherheitsexperten, Netzwerkadministratoren und Notfallmanager ein.<\/li><li>Technologie: Investition in moderne und fortschrittliche Technologien, die helfen, Bedrohungen zu erkennen und abzuwehren. Dazu geh\u00f6ren fortgeschrittene Firewalls, Intrusion Detection Systems (IDS) und Verschl\u00fcsselungstechnologien.<\/li><li>Schulungen und Weiterbildung: Regelm\u00e4\u00dfige Schulungen und Weiterbildungen f\u00fcr alle Mitarbeiter, um sie auf dem neuesten Stand der Cybersicherheitspraktiken zu halten.<\/li><\/ul>\n\n\n\n<p>Externe Unterst\u00fctzung: Spezialisierte externe Unterst\u00fctzung kann ebenfalls ein wichtiger Bestandteil einer umfassenden Cybersicherheitsstrategie sein:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Externe Unterst\u00fctzung: Aufbau von Partnerschaften mit spezialisierten externen Anbietern f\u00fcr Cybersicherheitsdienstleistungen. Diese k\u00f6nnen etwa Penetrationstests, Bedrohungsanalysen oder Vorfallsreaktion anbieten.<\/li><li>Ressourcen-Optimierung: Effiziente Nutzung der vorhandenen Ressourcen durch Priorisierung der Ma\u00dfnahmen und Projekte, die das gr\u00f6\u00dfte Risiko adressieren und den h\u00f6chsten Nutzen bringen.<\/li><li>F\u00f6rderprogramme: Nutzung staatlicher F\u00f6rderprogramme und Zusch\u00fcsse, die speziell zur Unterst\u00fctzung der Cybersicherheitsinitiativen \u00f6ffentlicher Einrichtungen vorgesehen sind.<\/li><li>Technologisches Upgrade: Regelm\u00e4\u00dfige Bewertung und Modernisierung der vorhandenen technischen Infrastruktur, um sicherzustellen, dass sie aktuellen Bedrohungen standh\u00e4lt und die neuesten Sicherheitsstandards erf\u00fcllt.<\/li><li>Interne Prozesse: Entwicklung und Implementierung robuster interner Prozesse, um sicherzustellen, dass alle Cybersicherheitsma\u00dfnahmen konsequent angewendet und \u00fcberwacht werden.<\/li><\/ul>\n\n\n\n<p><strong><em>DEKOM: Wie geht der Mittelstand in Deutschland damit um?<\/em><\/strong><\/p>\n\n\n\n<p><strong>Dr. Andreas Rebetzky:<\/strong> Der Mittelstand in Deutschland \u2013 aber das gilt auch f\u00fcr Europa \u2013 ist in einer Findungsphase. Die gr\u00f6\u00dferen Mittelstandsunternehmen betreiben in der Regel ein professionelles Cybersicherheitsprogramm. Dies ist ein guter Start, aber f\u00fcr die aktuelle Bedrohungslage oft nicht hinreichend. Mittlere und kleinere Mittelst\u00e4ndler stehen etwas da wie das Kaninchen vor der Schlange. Die aktuelle Cyberresilienz ist unzureichend und NIS2 wirkt wie ein Damoklesschwert. Aber ich kenne auch viele KMUS, die das Thema angehen, externen Rat einholen und einen Plan machen f\u00fcr die n\u00e4chsten Jahre, wie die Resilienz des Unternehmens erh\u00f6ht werden kann. Nichts zu tun ist keine Option. Denn die Wahrscheinlichkeit, von einem Angriff getroffen zu werden, ist hoch und steigt weiter. Unternehmen, die nichts tun, werden zur Zielscheibe der Angreifer, die die Schw\u00e4chen der Unternehmen durch automatisierte Scans erkennen und systematisch die ausnutzen. &nbsp;Aber es gibt auch eine gute Nachricht: Das Bewusstsein der Unternehmen zu handeln ist gestiegen und es gibt Initiativen wie z.B. die MissionTop5, die Experten \u201eon-demand\u201c f\u00fcr Unternehmen und Organisationen bereitstellen, die den Weg zur Resilienz aufzeigen und die Unternehmen begleiten.<\/p>\n\n\n\n<p><strong><em>DEKOM: Welche Frage w\u00fcrden Sie einem leitenden Mitarbeiter einer Beh\u00f6rde stellen?<\/em><\/strong><\/p>\n\n\n\n<p><strong>Dr. Andreas Rebetzky:<\/strong> Als F\u00fchrungskraft im \u00f6ffentlichen Dienst tragen Sie die Verantwortung f\u00fcr den Ablauf \u00f6ffentlicher Prozesse:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Welchen Plan haben Sie, der NIS2 Richtlinie zu entsprechen?<\/li><li>Wie organisieren Sie die Umsetzung entsprechender Cyberma\u00dfnahmen?<\/li><li>Wie arbeiten Sie mit den Nachbarn im \u00f6ffentlichen Bereich zusammen, um ggfs. B\u00fcndelungen und Optimierungen durchzuf\u00fchren?<\/li><li>Wissen Sie was zu tun ist, wenn Ihre Beh\u00f6rde morgen durch einen Cyberangriff stillgelegt wird?<\/li><li>Wie lange braucht in so einem Fall Ihre Organisation, um wieder arbeitsf\u00e4hig zu sein?<\/li><\/ul>\n\n\n\n<p>(DEKOM, 18.11.2024) <a href=\"https:\/\/www.syngain.net\/start\/\">Mehr Infos hier\u2026<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Am 18. Oktober 2024 h\u00e4tte die NIS2-Richtlinie in nationales Recht umgesetzt werden sollen. W\u00e4hrend Belgien, Kroatien, D\u00e4nemark, Ungarn und Italien diese Frist eingehalten haben, soll die \u00dcberf\u00fchrung in deutsches Recht im Fr\u00fchjahr 2025 erfolgen, was eine grundlegende \u00dcberarbeitung des BSI-Gesetzes mit sich bringen wird. Ein zentraler Aspekt der NIS2-Richtlinie ist die \u00dcbertragung von Verantwortlichkeiten f\u00fcr [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-8077","post","type-post","status-publish","format-standard","hentry","category-allgemein"],"_links":{"self":[{"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/posts\/8077","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/comments?post=8077"}],"version-history":[{"count":3,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/posts\/8077\/revisions"}],"predecessor-version":[{"id":8093,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/posts\/8077\/revisions\/8093"}],"wp:attachment":[{"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/media?parent=8077"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/categories?post=8077"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/tags?post=8077"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}