Strategisch starten
Der Stichtag für die Umwandlung von NIS-2 in nationales Recht wurde zwar verpasst, aber die Umsetzung wird kommen. Wie Unternehmen sich jetzt vorbereiten können.
22 weitere Staaten säumig
Die EU-Kommission erhöht den Druck auf die Mitgliedstaaten bei der Umsetzung der NIS2-Richtlinie zur Cybersicherheit. Wie die Kommission mitteilte, wurden Vertragsverletzungsverfahren gegen 23 EU-Länder eingeleitet – darunter auch Deutschland.
Zwischen Regierungschaos und Millionenbußgeldern
Seit der Veröffentlichung der NIS2-Richtlinie im EU-Amtsblatt zu Ende Dezember 2022 wurde schon viel darüber geschrieben und spekuliert, wann der allgemeine europäische Rechtsakt zur Cybersicherheit in Deutschland umgesetzt wird und welche Pflichten damit für die betroffenen Unternehmen gelten.
NIS2-Richtlinie Deutschland
Die Anforderungen der kürzlich in Kraft getretenen NIS2-Direktive zur Cybersicherheit setzen viele Unternehmen unter Druck.
Umfrage
Ob Unternehmen von den Anforderungen der bevorstehenden NIS-2- oder DORA-Richtlinien betroffen sind oder nicht: Ein Information Security Management System (ISMS) ist essenziell, um die Informationssicherheit im Unternehmen zu erhöhen.
Welche Bedeutung hat sie für mittelständische Unternehmen
In den letzten Jahren hat die Europäische Union (EU) ihre Bemühungen zur Verbesserung der Cybersicherheit in der Union verstärkt und dazu verschiedene Regularien auf den Weg gebracht. Ein entscheidender Schritt in diese Richtung ist die NIS2-Richtlinie.
Interview
NIS2 kommt – und damit werden auch Risikomanagementmaßnahmen für die Lieferkette als eine der zentralen Maßnahmen für mehr Cyberresilienz gesetzlich vorgeschrieben.
Interview
Cybersicherheit ist keine „one fits it all“- Lösung. Sie ist vielmehr eine technische Herausforderung, die heute einen ganzheitlichen Sicherheitsansatz erfordert – angefangen bei der Mitarbeitersensibilisierung über Lieferkettensicherheit bis zur Erfüllung gesetzlicher Anforderungen.
Leitfaden
Laut dem Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) ist die Bedrohung im Cyberraum so hoch wie nie zuvor.
Kommentar: Risiken erkennen und gezielt vorbeugen
Angriffe auf die Lieferkette (Supply Chain) sind besonders gefährlich, weil sie darauf ausgelegt sind, Sicherheitsmechanismen auf Seiten der Verteidiger zu umgehen.