Intrinsischen Sicherheitsansatz verwirklichen – Europäische Sicherheitsvorgaben und NIS2-Regularien

Prof. Dr. Dennis-Kenji Kipker ist wissenschaftlicher Direktor des cyberintelligence.institute und einer der führenden Cybersecurity-Experten hierzulande. Mit »manage it« spricht er über die EU NIS2-Richtlinie, wann diese eingeführt werden soll und was das vor allem für KRITIS-Unternehmen bedeutet.

 


Warum ist die EU-NIS2-Richtlinie vor allem auch jenseits von KRITIS-Unternehmen wichtig?

Weil es die erste flächendeckende Cybersecurity-Regulierung ist, die wir in der Europäischen Union bekommen und die jetzt gerade in den Mitgliedstaaten umgesetzt wird. Sie betrifft sehr viele Branchen und Sektoren unterschiedlicher Größe. Mit NIS2 wird erstmals eine flächendeckende Cybersecurity in der ganzen EU umgesetzt.

Dabei ist primär ein Risikomanagement zu etablieren, das dem Stand der Technik genügt und verhältnismäßig sein muss. Das heißt, ich muss mir als Unternehmen überlegen, in welcher Branche und in welchem Bereich ich tätig bin, wie risikoträchtig dieser Bereich ist und was meine eigenen Ressourcen sind. Darüber hinaus sollte ich mir überlegen, welche Cyberangriffe in jüngerer Vergangenheit in meiner Branche bereits stattgefunden haben. Wichtig ist zudem eine Betrachtung der essenziellen Assets meines Unternehmens, was also für meine Betriebsfähigkeit unabdingbar ist. Daraus ergeben sich die notwendigen Cybersecurity-Management-Maßnahmen.

 

Prof. Dr. Dennis-Kenji Kipker,
cyberintelligence.institute


Was hat es mit dem EU Cyber Resilience Act im Kontext der NIS2-Richtlinie auf sich?

Der EU Cyber Resilience Act sieht ab Dezember 2027 vor, dass digitale Produkte nur noch dann in Europa verkauft werden dürfen, wenn sie dem Grundsatz »Security by Design« entsprechen. Darauf sollten sich Hersteller so früh wie möglich vorbereiten, da die Regelung ab 2027 ohne weitere Übergangsfrist gilt.

In diesem Kontext ist es wichtig zu verstehen, dass »Security by Design« auch das oberste Credo der NIS2-Richtlinie in Bezug auf unternehmensinterne Prozesse darstellt. Dort wo also der EU Cyber Resilience Act »Security by Design« für alle Produkte mit digitalen Elementen regelt, setzt die NIS2-Richtlinie Cybersecurity im Unternehmen selbst voraus.


Wann wird die EU NIS2-Richtlinie hierzulande in nationales Recht umgesetzt?

Das fällt gerade ein wenig unter die Kategorie »Mysterium«. Es gibt einen 100-Tage-Plan des Bundesinnenministeriums, wonach die Umsetzung von NIS2 und dem KRITIS-Dachgesetz in den politischen Projekten höchste Priorität genießt. Zurzeit stellt Deutschland europaweit in der nationalen Umsetzung von NIS2 das Schlusslicht dar. Deswegen will die neue Bundesregierung die Verabschiedung der NIS2-Richtlinie schnellstmöglich vorantreiben. Ich gehe davon aus, dass dies noch im Herbst/Winter 2025/26 geschehen wird. Klar aber ist auch, dass es keine extra Karenzzeit oder Übergangsfristen geben wird. Sobald NIS2 in ein nationales Umsetzungsgesetz gegossen ist, müssen die betroffenen Unternehmen die geforderten Maßnahmen umsetzen.

Wie hätte man die NIS2-Richtlinie ein wenig eleganter umsetzen können?

Artikel 21 Absatz 2 der EU NIS2-Richtlinie ist eine Art Katalog (der sogenannte 10-plus-1-Katalog), in dem zahlreiche Cybersecurity-Maßnahmen genannt und vorgeschrieben werden. Aber viele dieser Regularien passen nicht zu den Betrieben und Branchen, die von der NIS2-Richtlinie betroffen sind. Da wäre es deutlich hilfreicher und sinnvoller gewesen, das Ganze lediglich als Regelbeispiel zu formulieren, aber eben nicht als absolute Anforderung festzusetzen. Das schafft gegenwärtig viel Verunsicherung bei den betroffenen Unternehmen und behindert die Implementierung von NIS2-Maßnahmen.


Wie können Unternehmen im Kontext von NIS2 von der künstlichen Intelligenz profitieren?

Die NIS2-Richtlinie wird viele Unternehmen betreffen (vor allem die kleineren und mittelständischen Firmen), die nicht über das erforderliche Know-how und die personellen Ressourcen für das Umsetzen der Maßnahmen verfügen. In diesem Fall sieht NIS2 explizit den Einsatz von künstlicher Intelligenz vor. So können KI-Tools zum Beispiel für die automatisierte Anomalie- und Vorfallserkennung genutzt werden. Es gibt sogar Tools, die das Einhalten von NIS2-Compliance-Regeln teilautomatisiert bewerten können.


Wieso müssen CISOs künftig wegen NIS2 neue Ansätze und Herangehensweisen finden?

CISOs übernehmen eine wichtige Schlüsselrolle in Unternehmen. So müssen sie künftig sowohl technisches als auch betriebswirtschaftliches Know-how vorweisen können, ganz zu schweigen vom juristischen Wissen. Am Ende muss der CISO das Management nämlich auf unterschiedlichen Ebenen vom richtigen Ausmaß der notwendigen Investitionen in die Cybersicherheit überzeugen können.


Ist NIS2 am Ende eine Art Heiliger Gral, den es zu finden und zu entdecken gilt?

Der Heilige Gral ist ja ein Mythos der Erlösung, der nur in Sagen existiert. Und so ist es mit NIS2 im Grunde auch: Es gibt nicht diese eine Lösung von der Stange und damit den ­Heiligen Gral, der ein Unternehmen von der Notwendigkeit zu Cybersecurity-Compliance erlöst. Und es existiert auch kein NIS2-Produkt, das ich kaufen kann, um damit automatisch »NIS2-ready« zu sein, wie es manchmal in den Werbeversprechen heißt. Denn die jeweilige NIS2-­Compliance ist eine Momentaufnahme. Es geht stets um individuelle Risikopräferenzen und um individuelle Bedrohungslagen, die
von der Leistungsfähigkeit des jeweiligen Unternehmens abhängen.

Es existiert also nicht diese eine Lösung, die in einem einzigen Schritt zur vollständigen NIS2-Compliance führt. Genauso wenig gibt es die perfekte Risikomanagement-Anwendung, da Unternehmen sehr verschieden sind. Das ist so ein bisschen wie mit der Datenschutzgrundverordnung (DSGVO). Wenn ich eine Datenschutzerklärung verfasse, ist die ja auch für jedes Unternehmen unterschiedlich, weil ich unterschiedliche Daten und Prozesse verarbeite. So kann man das Umsetzen der NIS2-Richtlinie letztlich auch begreifen.


Wie sieht es im Kontext der NIS2-Richtlinie mit geplanten Strafzahlungen aus?

Das Problem mit möglichen Bußgeldern hängt vor allem mit deren Überprüfbarkeit zusammen. Daher denke ich aufgrund der hohen Zahl von durch die Richtlinie allein in Deutschland betroffenen Unternehmen, dass die Nachverfolgbarkeit, ob man NIS2 einhält oder nicht, primär nicht über mögliche Bußgelder geschehen kann und wird, sondern über das Einhalten von vertraglichen Lieferketten. So ist es zum Beispiel denkbar, dass andere Unternehmen, die (un)mittelbar von der NIS2-Richtlinie betroffen sind, die Pflichten vertraglich an ihre (digitalen) Zulieferer in der Lieferkette weitergeben.

Zudem können auch aus dem Ignorieren eines Cybersicherheitsvorfalls heraus erhebliche Nachteile entstehen. Das betrifft juristische und wirtschaftliche Konsequenzen gleichermaßen. Genau diese Gemengelage könnte am Ende zu einer relativ flächendeckenden Umsetzung der erforderlichen NIS2-Maßnahmen führen, ohne dass eine vollständige behördliche Überprüfbarkeit der Vorgaben faktisch möglich ist.

 


Prof. Dr. Dennis-Kenji Kipker ist wissenschaftlicher Direktor des cyberintelligence.institute in Frankfurt a.M., Vorstand der CERTAVO AG sowie Gast­professor an der privaten Riga Graduate School of Law in Lettland. Hier forscht er zu Themen an der Schnittstelle von Recht und Technik in der Cybersicherheit, Konzernstrategie sowie zu digitaler Resilienz im Kontext globaler Krisen. Kipker ist zudem Berater der Bundesregierung und der Europäischen Kommission und sitzt im BSI-Expertenkreis Cybersicherheit für den Weltraumsektor. 2024 wurde Professor Kipker zum Vorsitzenden des neuen Digitalbeirats der gematik gewählt, dem höchsten Gremium in Deutschland, das über die Digitalisierung der Kranken­kassen mitentscheidet.

 

Illustration: © Chekman, Daniil Peshkov | Dreamstime.com

 

4544 Artikel zu „KRITIS“

Robuste Cyberresilienz für kritische Infrastrukturen: Mehrschichtiger Sicherheitsansatz zum Schutz von KRITIS

Kritische Infrastrukturen stehen mehr und mehr im Visier von Cyberkriminellen und staatlich gesponserten Angreifern. Ob Cyberangriffe auf Versorgungsnetzwerke, Kommunikations- und Verkehrssysteme, staatliche und medizinische Einrichtungen oder auf den Banken- und Finanzsektor, erfolgreiche KRITIS-Attacken können enorme Kosten verursachen und teils verheerende Folgen für die öffentliche Sicherheit haben. Laut eines aktuellen Berichts der European Union Agency for…

Die 5 größten Cyberbedrohungen auf OT-Systeme der KRITIS

Die Öl- und Gasindustrie ist als kritische Infrastruktur auf OT-Systeme angewiesen, um effiziente und sichere Abläufe zu gewährleisten. Doch mit der fortschreitenden Digitalisierung wächst auch die Gefahr von Cyberangriffen. Angreifer entwickeln ständig neue Methoden, um in OT-Umgebungen einzudringen. Ohne effektive Cybersicherheitsmaßnahmen drohen Datenschutzverletzungen, Betriebsunterbrechungen, finanzielle Verluste und sogar Sach- oder Personenschäden. Um diesen Risiken zu…

Mit NIS2 gegen IT-Risiken: Schutz wesentlicher Dienste und kritischer Infrastrukturen

Das Ziel der europäischen Richtlinie NIS2 ist es, die Sicherheit von Netzwerken und Informationssystemen in der Europäischen Union zu stärken.   Die Richtlinie definiert ihren Anwendungsbereich präzise und schließt bestimmte Felder der öffentlichen Verwaltung explizit aus, darunter diejenigen, die direkt mit nationaler und öffentlicher Sicherheit, Verteidigung oder Strafverfolgung verbunden sind. Gleichzeitig umfasst sie öffentliche Verwaltungsbereiche,…

Schutz kritischer Unternehmens-IT: Resilient und autonom wie eine Raumstation

Was die ISS über den Schutz kritischer und weitgehend isolierter Unternehmens-IT lehrt.   Zumindest in den normalen Bereichen der Physik herrschen im Weltall grundsätzlich dieselben Naturgesetze wie auf dem Erdboden. Ähnlich verhält es sich mit der IT-Sicherheit an isolierten kritischen Standorten – in der Produktion, an abgelegenen Standorten oder im Internet der Dinge. Autonom durch…

Kritische Sicherheitslücken bei Web-Apps und APIs trifft auf zunehmende Angriffskomplexität

Unternehmen kämpfen mit der schnellen Expansion von APIs, Multi-Cloud-Herausforderungen und immer ausgefeilteren Cyberangriffen. Die Studienergebnisse unterstreichen die Notwendigkeit konsolidierter und automatisierter Sicherheitslösungen.   Die Edge-Cloud-Plattform Fastly hat in Zusammenarbeit mit der Informa TechTarget Enterprise Strategy Group (ESG) eine neue Studie veröffentlicht. Der Bericht »Balancing Requirements for Application Protection« basiert auf Erkenntnissen aus einer Befragung von…

Kritische Infrastruktur im Fadenkreuz – 600.000 Cyberangriffe im Q3 2024

Neuer Gobal Threat Intelligence Report zeigt aktuelle Cyberangriffsmethoden und Bedrohung von Telekommunikationsinfrastruktur.   BlackBerry Limited veröffentlicht in seiner neuesten Ausgabe des Global Threat Intelligence Report aktuelle Trends der Cybersicherheit. Zwischen Juli und September hat BlackBerry weltweit mehr als 600.000 Attacken auf kritische Infrastruktur registriert, 45 Prozent davon hatten den Finanzsektor im Visier. Mehr als 430.000…

Cybersicherheit bei kritischen Infrastrukturen – Was ist 2025 zu erwaren?

Die Diskussionen rund um NIS2 haben die Debatten zum Thema Cybersicherheit in 2024 deutlich geprägt. Unabhängig von dieser EU-Vorgabe ist und bleibt der Schutz kritischer Infrastrukturen auch in 2025 und darüber hinaus eine essentielle Aufgabe für IT- und OT-Verantwortliche sowie den Führungsetagen der betroffenen Organisationen.   Holger Fischer, Director EMEA Central bei OPSWAT, umreißt ein…

Sicherung kritischer Infrastrukturen: Dringender Bedarf an mehrschichtiger Verteidigungsstrategie

Die Resilienz, also Widerstandsfähigkeit sogenannter wesentlicher Dienste in Deutschland – von Versorgungsunternehmen über Telekommunikation bis hin zu Gesundheit und Verkehr – gegenüber Cyberangriffen wurde in den letzten Monaten genauer unter die Lupe genommen. Anfang November konkretisierte die Bundesregierung ihre Absicht, die kritische Infrastruktur (KRITIS) besser zu schützen. So beschloss das das Bundeskabinett am 6. November…

Microsoft-Lizenzkosten des Bundes auf Rekordniveau: Eine kritische Analyse von M365 und der Cloud-Strategie

Die Lizenzkosten des Bundes für Microsoft-Produkte haben ein neues Rekordhoch erreicht. Laut Berichten von Heise belaufen sich die Ausgaben auf bisher nie dagewesene Summen. Diese Entwicklung wirft ernste Fragen nach der Nachhaltigkeit der IT-Strategie des Bundes auf, insbesondere in Hinblick auf die zunehmende Abhängigkeit von Microsoft 365 (M365) und anderen Cloud-Diensten. Kritiker befürchten, dass diese…

KRITIS-Dachgesetz: Unternehmen müssen sich jetzt auf neue Sicherheitsstandards einstellen

Mit dem geplanten KRITIS-Dachgesetz, das am 18. Oktober 2024 in Kraft tritt [1], setzt die Bundesregierung einen Meilenstein zur Stärkung der Sicherheit kritischer Infrastrukturen in Deutschland. Erstmals werden bundesweit Mindeststandards für den physischen Schutz festgelegt und kritische Infrastrukturen klar definiert. Während bisherige Regelungen primär die IT-Sicherheit betrafen, zielt das neue Gesetz darauf ab, die Resilienz…

Mehr Cyberresilienz für KMU: Die Kunst trotz limitierter Mittel kritische Ressourcen zu schützen

Kleine und mittlere Unternehmen (KMU) werden zunehmend zur Zielscheibe von Cyberkriminellen. In der Mehrzahl beherrschen überwiegend große Unternehmen die Schlagzeilen. Fakt ist aber, dass im Falle von Datensicherheitsverletzungen gerade KMU einem höheren Risiko ausgesetzt sind. So geben annähernd 70 Prozent der aus diesem Segment befragten Firmen an, im vergangenen Jahr mindestens einem Cyberangriff ausgesetzt gewesen…

NIS2 und KRITIS-Dach: Neun Bausteine für sichere industrielle Steuerungs- und Automatisierungssysteme

Zahl der durch NIS2 und KRITIS-Dach regulierten Organisationen erweitert sich auf über 30.000: eco Verband gibt 9 Tipps zur Steigerung der Cyberresilienz industrieller Steuerungsanlagen.   Mit der zunehmenden Vernetzung von Maschinen werden Industrieanlagen verwundbarer gegenüber Cyberangriffen. Zudem ändert sich die Regulierung dieses Jahr deutlich mit dem KRITIS-Dachgesetz und NIS2-Umsetzungsgesetz: Die Anzahl künftig regulierter Unternehmen erweitert…

»Wir sollten KI-Potenziale nutzen und gleichzeitig kritisch bleiben.«

Lori Niles-Hofmann ist seit 25 Jahren Lernstrategin im Bereich Learning & Development (L&D). Ihr Spezialgebiet sind digitale Lerntransformationen. Die Kanadierin tritt auf der diesjährigen LEARNTEC als Keynote-Speakerin auf. Im Gespräch verrät sie vorab, welche Unterschiede es im Umgang mit künstlicher Intelligenz zwischen Europa und Kanada gibt, warum Jobtitel nicht mehr so wichtig sind und wie…

Kritisches Denken als Priorität in einer KI-geprägten Arbeitswelt

Eine Studie zeigt, dass 74 Prozent der Führungskräfte in Deutschland Bedenken gegenüber KI-generierten Antworten haben, aber dennoch nicht die Kompetenzen priorisieren, die zur Risikominderung beitragen könnten.   Alteryx, Anbieter der AI Platform for Enterprise Analytics, hat die Ergebnisse einer unabhängigen Studie veröffentlicht, die die Auswirkungen von künstlicher Intelligenz (KI) auf die Belegschaft verdeutlichen [1]. Während…

Microsoft-Exchange-Server durch kritische Schwachstellen verwundbar

Mindestens 17.000 Instanzen von Microsoft-Exchange-Servern in Deutschland sind durch eine oder mehrere kritische Schwachstellen verwundbar. Hinzu kommt eine Dunkelziffer an Exchange-Servern in vergleichbarer Größe, die potenziell verwundbar sind. Das geht aus einer aktuellen Untersuchung des Bundesamts für Sicherheit in der Informationstechnik (BSI) hervor. Das BSI ruft die Betreiber der Instanzen dazu auf, aktuelle Exchange-Versionen einzusetzen,…

Die KRITIS-Gesetzgebung: Acht Gründe für den Einsatz von HR- und Security-Lösungen zur Sicherung kritischer Anlagen

In einer Ära, in der die Sicherheit kritischer Infrastrukturen nicht nur eine Priorität, sondern eine unabdingbare Notwendigkeit ist, steht die deutsche Wirtschaftslandschaft vor einer grundlegenden Veränderung: Die Verabschiedung des KRITIS-Dachgesetzes [1]. Dieses wegweisende Gesetz, dessen Inkrafttreten bis Ende des Jahres erwartet wird, markiert eine signifikante Transformation in der Art und Weise, wie kritische Infrastrukturen in…

Die kritische Rolle der Datenintegrität bei Nutzung generativer KI

Die Anwendung von KI in Unternehmen wird immer populärer. Diese Entwicklung deutet darauf hin, dass Führungskräfte von Unternehmen mehr denn je die Daten, die in ihrem Unternehmen fließen, bewerten müssen, da sich dies direkt auf den Erfolg von KI-Tools auswirkt. Dabei ist es wichtig, die entscheidende Rolle der Datenintegrität – und damit auch der Datenanreicherung…

KRITIS: IT-Sicherheit schützt das Gemeinwesen

30.000 Unternehmen und Einrichtungen in Deutschland gehören zu den sogenannten kritischen Infrastrukturen (KRITIS). byon unterstützt als Managed Service Provider KRITIS-Organisationen, die geforderte IT-Sicherheitsmaßnahmen nicht allein umsetzen können.   Derzeit vergeht kaum ein Tag ohne Medienberichte über einen Cyberangriff auf ein Unternehmen oder eine öffentliche Einrichtung. Und das allgemeine Bedrohungsgefühl durch die Berichterstattung wird von Expertinnen…

Die Uhr für DORA-Compliance tickt – Banken sollten sich selbst und ihre Dienstleister kritisch prüfen

Ein Kommentar von Markus Koerner, Deutschlandchef von Kyndryl: »In weniger als einem Jahr, ab dem 17. Januar 2025, gilt der Digital Operational Resilience Act (DORA) EU-weit für Finanzunternehmen und ihre IT-Partner. Da es sich um eine Verordnung der europäischen Union handelt, findet die Umsetzung in nationales Recht nicht statt. Die Zeit für betroffene Unternehmen wird…

Neue EU-Richtlinie für mehr Sicherheit in KRITIS-Unternehmen – NIS 2 soll europäisches Cybersicherheitsnetzwerk verstärken

Das Thema Cybersicherheit ist in den letzten Jahren immer wichtiger geworden, denn immer mehr alltägliche Prozesse werden digitalisiert. Genau aus diesem Grund ist es besonders wichtig, die Cyberinfrastruktur zu schützen – vor allem in KRITIS-Unternehmen. Denn werden beispielsweise Stromanbieter Opfer von Hackerangriffen, wären die Folgen fatal. Die neu eingeführte Network and Information Security Directive 2 (NIS-2-Richtlinie) soll dafür sorgen, dass Sicherheitsmaßnahmen ergriffen werden, die solche Cyberangriffe verhindern.