
Illustration Absmeier foto freepik
Deep Observability ist für die Anforderungen von NIS2 ein absolutes Must-have.
Die unfreiwillige Schonfrist hält weiter an; noch immer gibt es kein genaues Datum, ab dem die EU-Richtlinie NIS2 offiziell greifen soll. Trotzdem müssen sich Unternehmen – sofern noch nicht geschehen – auf diesen Tag vorbereiten, denn es steht eine Menge auf der Maßnahmenagenda. Schließlich ist es das Ziel, das Cybersicherheits- und Cyberresilienzniveau der EU möglichst schnell und effizient zu erhöhen.
Die NIS2-Richtlinie bzw. das NIS2-Umsetzungsgesetz gilt für alle Unternehmen, die mindestens 50 Mitarbeitende beschäftigen, über zehn Millionen Euro Umsatz erzielen und/oder in einer der 18 festgelegten kritischen Sektoren tätig sind [1]. Ansonsten drohen ihnen Bußgelder von bis zu zehn Millionen Euro oder zwei Prozent des weltweiten Jahresumsatzes.
Wer unter diese Kriterien fällt, sollte also dringend mit den Vorbereitungen beginnen. Diese fünf Schritte, die die wesentlichen Vorgaben berücksichtigen, helfen bei der Umsetzung:
- Risikobewusstsein stärken
Eines der Hauptbestandteile von NIS2 ist das Risikomanagement, mit dem kritische Dienste und Infrastrukturen geschützt, Störungen vermieden und Auswirkungen von Sicherheitsvorfällen minimiert werden sollen. Betroffene Einrichtungen müssen daher sowohl technische als auch organisatorische Prozesse und Technologien implementieren, die Risiken schnell identifizieren, analysieren, bewerten und effektiv bewältigen können. Das Thema Cybersicherheit darf sich jedoch nicht nur auf die eigenen vier Wände beschränken. So sieht NIS2 vor, dass betroffene Einrichtungen diese auch entlang ihrer Lieferketten zu gewährleisten haben. Regelmäßige Sicherheitsbewertungen und entsprechende Maßnahmen für alle Lieferanten und Partner sind demnach ein Muss.
- Auf den Ernstfall vorbereiten
Es geht schon lange nicht mehr darum, das eigene Netzwerk lediglich zu isolieren, damit Cyberangreifer keine Chance auf einen Vorstoß haben. Vielmehr müssen sich Unternehmen auf die Eventualität eines Angriffs vorbereiten und mit den richtigen Mitteln dessen Auswirkungen auf kritische Dienste so niedrig wie möglich zu halten. Ein effektives Incident-Management hilft dabei, sowohl anormale Aktivitäten als auch akute Angriffe schnell zu erkennen und angemessen zu reagieren. Dies vereinfacht im Falle einer erfolgreichen Attacke die Wiederherstellung betroffener Systeme und Daten, was sowohl der allgemeinen Resilienz als auch der Geschäftskontinuität zugutekommt. Tatsächlich schreibt NIS2 vor, dass Einrichtungen im Rahmen ihres Business-Continuity-Managements entsprechende Maßnahmen treffen – einschließlich Krisen- und Recovery-Pläne sowie regelmäßige Backups.
- Dokumentations-, Nachweis- und Meldepflichten nicht vergessen
Ein strukturiertes Incident-Management hat noch einen weiteren Vorteil: Mit ihm können IT- und Sicherheitsteams Sicherheitsvorfällen und ihren Ursachen detailliert auf den Grund gehen. Das ist wichtig, denn mit der Einführung von NIS2 sind Unternehmen dazu verpflichtet, diese der zuständigen Behörde innerhalb von 24 Stunden erstmals zu melden. Sowohl Erst- und Folgemeldungen als auch der Abschlussbericht müssen alle notwendigen Informationen wie eine Verlaufsbeschreibung, mögliche Ursache, angewandte Maßnahmen sowie Auswirkungen beinhalten. Neben der Meldepflicht müssen Betreiber kritischer Anlagen alle drei Jahre zusätzliche Nachweise aller umgesetzten Vorgaben erbringen; das Pendant für (besonders) wichtige Einrichtungen sind die Dokumentationspflicht sowie Stichproben. Um den Mehraufwand so gering wie möglich zu halten, sollten Unternehmen entsprechende Lösungen in Betracht ziehen, die die Berichterstattung und das Dokumentenmanagement wesentlich effizienter machen.
- Sicherheitsmaßnahmen in den Alltag integrieren
In der Regel stellen die Mitarbeitenden selbst kritische Schwachstellen dar und werden von Cyberangreifern unter anderem mittels Social Engineering und Phishing gezielt ins Visier genommen. NIS2 stellt deshalb verschiedene Anforderungen an sämtliche Prozesse und Technologien, die Teil des Arbeitsalltags eines jeden Kollegen sind. Kommunikation muss mittels Kryptografie verschlüsselt werden. Zugriffe auf Unternehmenssysteme müssen sowohl mithilfe von Multi-Faktor-Authentifizierung zusätzlich geschützt und zum Beispiel auf Grundlage des Zero-Trust-Konzepts gesteuert und eingeschränkt werden (Least Privilege). Darüber hinaus helfen regelmäßige Security-Schulungen dabei, das Sicherheitsbewusstsein der Belegschaft zu schärfen und sie für aktuelle Bedrohungen zu sensibilisieren.
- Netzwerksichtbarkeit boosten
Auf Sichtbarkeit geht die NIS2-Richtlinie nicht konkret ein. Sprich: Unternehmen sind nicht explizit dazu verpflichtet, die Sichtbarkeit innerhalb ihrer System- und Datenlandschaft zu erhöhen. Allerdings lassen sich Risiken, Schwachstellen und Vorfälle nur dann erkennen, bewerten und managen, wenn diese bekannt sind. Heutzutage ist das leichter gesagt als getan. Denn die IT-Umgebung von Unternehmen wächst mit jeder neuen Technologie und Lösung weiter, wird immer komplexer und bewegt sich zunehmend vom eigentlichen Kern weg. Dies wiederum macht es IT- und Sicherheitsteams nicht gerade einfach, den Überblick zu behalten und den umfassenden Schutz aller Systeme und Daten zu gewährleisten. Das Risiko von Blind Spots – zum Beispiel in Form lateralen East-West-Traffics oder verschlüsselten Datenverkehrs – wächst.
Da herkömmliche Sicherheitslösungen in dieser Umgebung schnell an ihre Grenzen stoßen, kommen Unternehmen langfristig nicht umhin, ihre Netzwerksichtbarkeit zu erhöhen. Am besten funktioniert das mit Deep Observability, das weit über traditionelles metrik-, event-, log- und tracebasiertes Monitoring hinausgeht. Sämtliche Daten, die sich durch das Netzwerk bewegen (einschließlich des verschlüsselten und lateralen Datenverkehrs), werden in einem Layer zusammengeführt, der sich zwischen dem Netzwerk und den Sicherheits- und Monitoring-Lösungen befindet. Dort werden sie analysiert und erst dann an die Lösungen weitergeleitet. Im Zuge dessen werden auch bislang unbekannte Blind Spots aufgedeckt. Ein solch hoher Grad an Sichtbarkeit bildet zudem die Grundlage für Zero-Trust- und auf Least Privilege aufbauende Identity-and-Access-Management-Konzepte.
Tiho Saric, Senior Sales Director bei Gigamon
[1] https://digital-strategy.ec.europa.eu/en/faqs/directive-measures-high-common-level-cybersecurity-across-union-nis2-directive-faqs
107 Artikel zu „Deep Observability“
News | Infrastruktur | IT-Security | Rechenzentrum | Services
NDR braucht Deep Observability

Gartner geht davon aus, dass Network-Detection-and-Response-Lösungen (NDR) in maximal fünf Jahren in der IT-Abteilung zur Standardausstattung gehören werden, da sie einen essenziellen Beitrag zur Sicherheit leisten. Dieser Meinung ist auch Helmut Scheruebl, Senior Sales Engineer von Gigamon. Doch damit sie effizient arbeiten können, darf die Sichtbarkeit nicht zu kurz kommen. Nur mit ausreichend Visibility lässt…
News | Trends 2024 | Trends Security | IT-Security
Visibility, Deep Observability und Zero Trust: Das Problem der blinden Flecken

Ein Blick auf die letzten zwölf Monate zeigt: Deutsche IT- und Security-Entscheider erkennen mittlerweile, dass die Themen Deep Observability und Zero Trust wesentlich zum Erfolg der eigenen Sicherheitsstrategie beitragen. Entsprechende Investitionen haben dazu geführt, dass sie sich weniger um Sicherheitsvorfälle sorgen und in – womöglich falscher – Sicherheit wägen. So scheint der Ernst der Lage…
News | Favoriten der Redaktion | IT-Security | Strategien
Security by Design, Zero Trust und Deep Observability: Dreifaltigkeit der IT-Sicherheit

Ali Moniri, Senior Sales Engineer bei Gigamon, weiß: Security by Design und Deep Observability müssen für optimale Netzwerksicherheit Hand in Hand gehen. Wer Softwareprodukte entwickelt, hat schon einmal von Security by Design als idealen Sicherheitsansatz gehört. Dabei handelt es sich um ein Design-Konzept, bei dem das Produkt über den gesamten Entwicklungsprozess hinweg – von…
News | Kommentar | Künstliche Intelligenz
TU Berlin: Expertinnen und Experten zum jüngsten Erfolg von »DeepSeek«

Expertinnen und Experten der TU Berlin zum jüngsten Erfolg des Large Language Models (LLM) »DeepSeek« aus China, dem Unterschied zwischen Open-Source-Anwendungen wie DeepSeek und anderen LLMs sowie der Rolle Europas bei der Entwicklung von künstlicher Intelligenz (KI). Die Expertinnen und Experten: Dr. Vera Schmitt (Forschungsgruppenleiterin) und Dr. Nils Feldhus (Postdoktorand) forschen in der XplaiNLP-Gruppe…
News | Business Process Management | Cloud Computing | Lösungen | Services
Unified Observability: Konsolidierung von Monitoring-Tools und Beseitigung von Datensilos

Heutige Unternehmen stehen einer stetig wachsenden Datenflut gegenüber. Darüber hinaus kämpfen viele mit einer großen Anzahl unterschiedlicher Monitoring-Tools, um dieser Datenmengen Herr zu werden und für fundierte Entscheidungen aufzubereiten. Die Überwachung dieser Tools und die damit einhergehenden Datensilos machen es für Unternehmen jedoch immer schwieriger, die Leistung und Verfügbarkeit ihrer Anwendungen zu optimieren. Das…
Ausgabe 1-2-2025 | Security Spezial 1-2-2025 | News | IT-Security | Strategien
Herausforderung Cybersicherheit – Schnelligkeit und Strategie sind erfolgsentscheidend
News | Effizienz | IT-Security | Künstliche Intelligenz | Services
Security: Vier Punkte, die CISOs jetzt unbedingt priorisieren sollten

Vier Security-Themen, die in diesem Jahr (und darüber hinaus) ganz oben auf jeder CISO-Agenda stehen sollten. 44 Prozent der CISOs zeigen sich machtlos: Zwischen 2023 und 2024 waren sie nicht in der Lage, Sicherheitsvorfälle mithilfe ihrer Sicherheitslösungen rechtzeitig zu erkennen [1]. Diese Zahl, die aus den Ergebnissen der Hybrid-Cloud-Studie von Gigamon stammt, zeigt: Trotz…
Trends 2025 | News | Trends Security | IT-Security
IT-Sicherheit über den gesamten Hardware-Lebenszyklus gewährleisten

Die Zahlen des neuen Device Lifecycle Report von HP unterstreichen, wie wichtig es ist, Notebooks, PCs und Drucker zu schützen – und dies über den gesamten Lebenszyklus hinweg [1]. Schließlich ist eine funktionierende und abgesicherte IT Hardware entscheidend für den Erfolg der meisten Unternehmen. Neben der zeitlichen Dauer des Einsatzes ist es vor allem die…
Trends 2025 | News | Digitale Transformation | Trends Geschäftsprozesse | Digitalisierung | Industrie 4.0
Fertigungsindustrie zu zögerlich bei der Digitalisierung

Eine neue Studie von IFS, Anbieter von Cloud- und KI-Software für Unternehmen, verdeutlicht, dass die Fertigungsindustrie an einem kritischen Wendepunkt steht. Obwohl sich Produktionsunternehmen der Notwendigkeit einer digitalen Transformation bewusst sind, verhindern fehlende Strategien und ein Überangebot an technologischen Lösungen ein entschiedenes Handeln. Die Umfrage unter 815 internationalen Führungskräften aus dem produzierenden Gewerbe zeigt,…
Trends 2025 | News | Business Process Management | Trends Services | Infrastruktur | Künstliche Intelligenz
Platform Engineering im KI-Zeitalter

Red Hat, weltweiter Anbieter von Open-Source-Lösungen, hat einen Bericht zum Stand des Platform Engineering im Zeitalter der KI erstellt. Er untersucht Trends, Herausforderungen und Best Practices, um besser zu verstehen, wie und warum Unternehmen Platform-Engineering-Verfahren implementieren. Der Report basiert auf einer weltweiten Umfrage unter 1.000 Plattformingenieuren und IT-Entscheidungsträgern. Platform Engineering hat die Art und Weise…
News | Favoriten der Redaktion | IT-Security | Lösungen
Den Security-Tool-Wildwuchs mit ASPM-Lösungen stoppen

Schwachstellen und Sicherheitslücken in Software müssen nicht sein – kommen aber viel zu häufig vor. Die Gründe dafür sind vielfältig und reichen von einem nicht beherrschbaren Security-Tool-Wildwuchs bis hin zu lückenhafter Visibilität. In Sachen Cybersecurity führt kein Weg an Application Security Posture Management (ASPM) vorbei. Auf dem Weg von der Idee zur fertigen…
Trends 2025 | News | Trends Security | Cloud Computing | IT-Security
Diese drei Trends prägen die Netzwerksicherheit in diesem Jahr

Open Systems hat die aktuellen Entwicklungen im Bereich der Netzwerksicherheit unter die Lupe genommen. Das Ergebnis: drei brandaktuelle Trends, die Unternehmen auf dem Radar haben sollten. Wer mit den wachsenden Herausforderungen im Cyberraum Schritt halten will, muss den immer perfideren digitalen Bedrohungen innovative Technologie und geschultes Personal gegenüberstellen. Als ein zentrales Instrument stellt sich dabei…
News | IT-Security | Rechenzentrum | Services
Der einfache Weg zu Zero Trust: Mit Controlware zur zeitgemäßen Security-Architektur

Im Zuge der Digitalisierung setzen sich zunehmend offene Netzwerkstrukturen durch, die ein hohes Maß an Flexibilität bieten, sich aber nicht mit traditionellen Security-Lösungen schützen lassen. Der Zero-Trust-Ansatz ersetzt das alte »Burggraben«-Modell – und bietet einen deutlich robusteren Schutz vor Angriffen. Controlware unterstützt Unternehmen dabei, moderne Zero-Trust-Architekturen (ZTA) zu implementieren und zu betreiben. Der Begriff »Zero…
Trends 2025 | News | Trends Security | Effizienz | IT-Security
ASPM: Deutschland ist Application-Security-Weltmeister

Nirgendwo auf der Welt wird Application Security (AppSec) so großgeschrieben wie in Deutschland. Das belegt der State of ASPM Report von Cycode, dem Pionier im Bereich Application Security Posture Management (ASPM). Deutschland ist damit Vorreiter in Sachen Anwendungssicherheit – doch getan ist die Arbeit damit leider noch nicht. Aus »Software is eating the world«…
News | IT-Security | Tipps
Drei Maßnahmen gegen die drei größten Schwachstellen bei Cyberangriffen

Da Cyberangriffe in einem bisher nie dagewesenen Tempo und Ausmaß erfolgen, gewinnen die grundlegenden Prinzipien der Cybersicherheit zunehmend an Bedeutung. Unit 42 hat weltweit Hunderte Vorfälle analysiert, um Schwachstellen zu identifizieren. Diese machten Angriffe im Jahr 2023 gefährlicher und schädlicher, als nötig gewesen wäre. Mit einer klaren Fokussierung auf die Grundlagen können Unternehmen ihre Sicherheitslage…
News | Business | Lösungen | Services | Ausgabe 11-12-2024
Herausforderungen und Lösungen für eine ganzheitliche Kostenkontrolle – IT Financial Management im Zeitalter der Cloud
News | IT-Security | Strategien | Tipps
Cyberangriff! Was nun? Wie Unternehmen gezielt reagieren und vorbeugen

Früher oder später trifft es jedes Unternehmen. Wie können sie Angriffe erkennen, im Ernstfall angemessen reagieren und sich besser gegen Cybercrime-as-a-Service schützen? Ein kurzer Leitfaden für die IT-Sicherheit in Zeiten von »Cybercrime-as-a-Service«. Eines vorweg: Deutsche Unternehmen machen vieles richtig. Bei ihren Bemühungen um die Cyber-Security bekommen interne und extern Fachkräfte tatkräftige Unterstützung vom Bundesamt…
News | Business | Business Process Management | Digitalisierung | Geschäftsprozesse
Kapitalbindung durch zu hohe Lagerbestände: Die unsichtbare Fessel der Lieferperformance

Viel zu hohe Lagerbestände und dennoch eine schlechte Lieferperformance – dieses Phänomen beklagen derzeit zahlreiche EMS-Dienstleister. Häufig ist die Materialwirtschaft ein kritischer Faktor, der verhindert, dass Liefertermine zuverlässig eingehalten werden können. Die Problematik liegt unter anderem in einer Komplexitätszunahme im Wertschöpfungsprozess. Perzeptron beleuchtet die Ursachen und zeigt auf, wie Kapitalbindungsanalysen und digitale Werkzeuge zur Verhinderung…
News | Trends 2024 | Trends Security | Digitalisierung | IT-Security | Künstliche Intelligenz
Mitarbeiter nutzen Schatten-KI trotz Unternehmensrichtlinien

75 Prozent der Wissensarbeiter nutzen bereits KI. 54 Prozent der deutschen Wissensarbeiter nutzen Schatten-KI. 49 Prozent würden nicht darauf verzichten, selbst wenn es verboten wäre. Mehr als die Hälfte aller Mitarbeiter nutzt »Schatten-KI«, also nicht vom Unternehmen bereitgestellte KI-Tools. Dies geht aus der aktuellen Studie »Chasing Shadows – Getting Ahead of Shadow AI« der…
News | Infrastruktur | IT-Security | Ausgabe 9-10-2024
ZT, ZTA, ZTNA – Radikale Sicherheitskonzepte für den Handel

Neue Sicherheitsansätze wie Zero Trust (ZT), Zero Trust Architecture (ZTA) und Zero Trust Network Access (ZTNA) eröffnen dem Handel effektive Wege, sich mit einem digitalen Bollwerk gegen die wachsende Flut an Cyberbedrohungen zu wappnen – vorausgesetzt, die richtigen Technologien und ein verlässlicher Partner kommen zum Einsatz.