{"id":13305,"date":"2023-10-26T08:22:56","date_gmt":"2023-10-26T15:22:56","guid":{"rendered":"https:\/\/thefence.net\/die-nis2-konformitaet-mit-thefence-ein-blick-auf-die-zugangskontrolle\/"},"modified":"2024-04-29T04:45:22","modified_gmt":"2024-04-29T11:45:22","slug":"die-nis2-konformitaet-mit-thefence-ein-blick-auf-die-zugangskontrolle","status":"publish","type":"post","link":"https:\/\/thefence.net\/de\/die-nis2-konformitaet-mit-thefence-ein-blick-auf-die-zugangskontrolle\/","title":{"rendered":"Die NIS2-Konformit\u00e4t mit THEFENCE\u2122: Ein Blick auf die Zugangskontrolle"},"content":{"rendered":"<p><span data-contrast=\"none\">NIS2, die neue Richtlinie der Europ\u00e4ischen Union, stellt strengere Anforderungen an die Sicherheit von Informationssystemen und verlangt insbesondere eine erh\u00f6hte Aufmerksamkeit f\u00fcr Identit\u00e4ts- und Zugriffsmanagement (IAM)-Frameworks. Die Richtlinie erkennt an, dass wirksame IAM-Rahmenwerke nicht nur f\u00fcr <\/span><b><span data-contrast=\"none\">Gew\u00e4hrleistung eines sicheren Zugangs zu digitalen Ressourcen<\/span><\/b><span data-contrast=\"none\"> sondern auch zur Wahrung der Integrit\u00e4t und Vertraulichkeit von Netz- und Informationssystemen. Organisationen werden daher dringend aufgefordert, fortschrittliche IAM-L\u00f6sungen einzuf\u00fchren, um die strengen Anforderungen der NIS2-Richtlinie zu erf\u00fcllen und die Widerstandsf\u00e4higkeit und Sicherheit ihrer digitalen Infrastrukturen zu gew\u00e4hrleisten. Dar\u00fcber hinaus sind Unternehmen gezwungen, die Zugriffsbeschr\u00e4nkungen zu verst\u00e4rken und die Benutzer\u00fcberpr\u00fcfungsprozesse zu verbessern, indem sie Tools wie die Multi-Faktor-Authentifizierung (MFA) und die rollenbasierte Zugriffskontrolle (RBAC) einbeziehen. F\u00fcr Unternehmen ist es unerl\u00e4sslich, \u00fcber <\/span><b><br \/>\n<span data-contrast=\"none\">agile Risikomanagement-Protokolle <\/span><\/b><span data-contrast=\"none\">einschlie\u00dflich der M\u00f6glichkeit, den Zugang zu sperren, betroffene Nutzer zu benachrichtigen und sich von Verst\u00f6\u00dfen zu erholen. <\/span><\/p>\n<p><span data-contrast=\"none\">Das Ziel ist einfach: Die digitale Widerstandsf\u00e4higkeit der EU soll erhalten und verbessert werden. Aber wie wirkt sich dies auf Unternehmen aus und wie kann THEFENCE\u2122 L\u00f6sungen f\u00fcr <\/span><span data-contrast=\"none\">Herausforderungen beim Identit\u00e4ts- und Zugangsmanagement? Schauen wir uns das mal genauer an!<\/span><\/p>\n<h5><b><span data-contrast=\"none\">NIS2 verstehen<\/span><\/b><\/h5>\n<p><span data-contrast=\"none\">Die Richtlinie 2016\/1148 des Europ\u00e4ischen Parlaments und des Rates zielt auf den Aufbau von Cybersicherheitskapazit\u00e4ten in der gesamten EU ab, um Bedrohungen f\u00fcr Netz- und Informationssysteme, die in kritischen Sektoren f\u00fcr die Erbringung grundlegender Dienste eingesetzt werden, zu mindern und die Kontinuit\u00e4t dieser Dienste bei Ereignissen zu gew\u00e4hrleisten. Dies tr\u00e4gt zur Sicherheit der EU und zum effizienten Funktionieren ihrer Wirtschaft und Gesellschaft bei. <\/span><\/p>\n<p><span data-contrast=\"none\">NIS2 ersetzt die vorherige NIS-Richtlinie und f\u00fchrt neue Anforderungen f\u00fcr Anbieter wesentlicher und digitaler Dienste ein. Sie soll sicherstellen, dass kritische Infrastrukturen wie <\/span><b><span data-contrast=\"none\">Finanzinstitute, Energienetze <\/span><\/b><span data-contrast=\"none\">(Strom, \u00d6l, Gas), <\/span><b><span data-contrast=\"none\">Verkehr <\/span><\/b><span data-contrast=\"none\">(Luft, Schiene, Wasser, Stra\u00dfe), <\/span><b><span data-contrast=\"none\">Banken, Finanzmarktinfrastrukturen, Gesundheitssektor <\/span><\/b><span data-contrast=\"none\">und viele andere Bereiche sind digital gegen moderne Herausforderungen gesch\u00fctzt.<\/span><\/p>\n<p><span data-contrast=\"auto\">Die Folgen der Nichteinhaltung k\u00f6nnen f<\/span><span data-contrast=\"none\">Geldbu\u00dfen von bis zu <\/span><b><span data-contrast=\"none\">10 Millionen \u20ac oder 2% <\/span><\/b><span data-contrast=\"none\"><strong>des weltweiten Jahresumsatzes<\/strong> f\u00fcr wesentliche Unternehmen oder bis zu <\/span><b><span data-contrast=\"none\">7 Mio. \u20ac oder 1,4 % <\/span><\/b><span data-contrast=\"none\"><strong>des Gesamtjahresumsatzes<\/strong> f\u00fcr wichtige Unternehmen, je nachdem, welcher Wert h\u00f6her ist.<\/span><\/p>\n<h5 aria-level=\"3\"><b><span data-contrast=\"none\">Wichtige Verbesserungen durch NIS2<\/span><\/b><\/h5>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"none\">Erweiterter Geltungsbereich:<\/span><\/b><span data-contrast=\"none\"> Die NIS2 erweitert ihren Anwendungsbereich \u00fcber die von der fr\u00fcheren Fassung der Richtlinie erfassten Sektoren hinaus. Dies bedeutet, dass mehr Branchen, wie z. B.<\/span><b><span data-contrast=\"auto\">\u00a0Bereiche Telekommunikation, \u00f6ffentliche Verwaltung, verarbeitendes Gewerbe, Immobilien, Landwirtschaft und Lebensmittelproduktion<\/span><br \/>\n<\/b><span data-contrast=\"none\"> m\u00fcssen die strengen Cybersicherheitsstandards der Richtlinie erf\u00fcllen.<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><b><span data-contrast=\"none\">Strengere Meldeverpflichtungen: <\/span><\/b><span data-contrast=\"none\">Mit NIS2 werden versch\u00e4rfte Meldepflichten f\u00fcr Vorf\u00e4lle eingef\u00fchrt, die schnellere Reaktionszeiten und einen umfassenderen Datenaustausch vorschreiben.<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><b><span data-contrast=\"none\">Harmonisierte Sicherheitsma\u00dfnahmen: <\/span><\/b><span data-contrast=\"none\">Mit der NIS2 werden die Mitgliedstaaten ermutigt, einen harmonisierten Ansatz zur Cybersicherheit zu verfolgen, um ein einheitliches Sicherheitsniveau in der gesamten EU zu gew\u00e4hrleisten.<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><b><span data-contrast=\"none\">Gest\u00e4rkte Aufsichtsfunktionen: <\/span><\/b><span data-contrast=\"none\">Die nationalen Regulierungsbeh\u00f6rden erhalten mehr Befugnisse, um die Ma\u00dfnahmen der Richtlinie durchzusetzen und zu \u00fcberwachen und so eine bessere Einhaltung zu gew\u00e4hrleisten.<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Rechenschaftspflicht: <\/span><\/b><span data-contrast=\"auto\">Die NIS2-Richtlinie hat Auswirkungen auf Gesch\u00e4ftsf\u00fchrer und Vorstandsmitglieder, da sie daf\u00fcr verantwortlich sind, dass ihre Organisationen die aktualisierten Cybersicherheitsanforderungen erf\u00fcllen und die erforderlichen Sicherheitsma\u00dfnahmen ergreifen.<\/span><\/li>\n<\/ul>\n<h5><b><span data-contrast=\"none\">Wo kommt THEFENCE\u2122 ins Spiel?<\/span><\/b><\/h5>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><b><span data-contrast=\"none\">Verringerung des Risikos menschlicher Fehler:<\/span><\/b><span data-contrast=\"none\"> Eine der h\u00e4ufigsten Sicherheitsschwachstellen ist auf menschliches Versagen zur\u00fcckzuf\u00fchren. THEFENCE\u2122s Scoring-basiertes Regelwerk f\u00fcr hohe Privilegien und Funktionstrennung (Segregation-of-Duties, SoD) hilft, Risiken zu erkennen, zu beleuchten und zu verwalten, bevor sie entstehen.<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"4\" data-aria-level=\"1\"><b><span data-contrast=\"none\">Bew\u00e4ltigung operativer Risiken: <\/span><\/b><span data-contrast=\"none\">Um den Aufwand f\u00fcr die Einhaltung von NIS2 zu minimieren, erleichtert TheFence die Erkennung und Entfernung unn\u00f6tiger\/\u00fcberm\u00e4\u00dfiger Privilegien, die eine potenzielle Bedrohung f\u00fcr Ihren Betrieb darstellen. Sie erm\u00f6glicht es Unternehmen, das Regelwerk entsprechend ihrer spezifischen Merkmale zu erweitern und anzupassen, um sicherzustellen, dass die operationellen Risiken priorisiert und unter Kontrolle gehalten werden.<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"4\" data-aria-level=\"1\"><b><span data-contrast=\"none\">Unn\u00f6tige Privilegien einfach handhaben: <\/span><\/b><span data-contrast=\"none\">Mit THEFENCE\u2122 sind Unternehmen in der Lage, unn\u00f6tige\/\u00fcberm\u00e4\u00dfige Berechtigungen zu erkennen und zu entfernen, die eine potenzielle Bedrohung f\u00fcr Ihren Betrieb darstellen.<\/span><\/li>\n<\/ul>\n<h5><b><span data-contrast=\"none\">Schlussfolgerung<\/span><\/b><\/h5>\n<p><span data-contrast=\"none\">Die NIS2-Richtlinie setzt einen neuen Standard f\u00fcr digitale <\/span><span data-contrast=\"none\">Vertrauen<\/span><span data-contrast=\"none\">. F\u00fcr Unternehmen ist es wichtig, diese Anforderungen zu verstehen und anzuwenden. Die Software TheFence\u2122 Access Risk Control und ihr SaaS-Angebot erm\u00f6glichen es jeder Organisation, m\u00fchelos alle ihre <\/span><b><span data-contrast=\"none\">digitale Identit\u00e4ten durch ein umfassendes, automatisiertes Verfahren<\/span><\/b><span data-contrast=\"none\">. Unternehmen, die proaktiv handeln und geeignete Instrumente wie THEFENCE\u2122 einsetzen, k\u00f6nnen die Folgen von <\/span><b><span data-contrast=\"none\">identit\u00e4tsbezogene regulatorische Risiken <\/span><\/b><span data-contrast=\"none\">einen Vorteil auf dem Markt zu erlangen und die digitale Sicherheit ihrer Kunden und ihrer selbst zu gew\u00e4hrleisten. <\/span><\/p>\n<p><span data-contrast=\"none\">Wenn Sie Beratung bei der Bewertung der bestehenden Strategie Ihres Unternehmens und bei der Bew\u00e4ltigung identit\u00e4tsbezogener Bedrohungen suchen, um die NIS2-Vorschriften zu erf\u00fcllen,<\/span> <a href=\"https:\/\/thefence.net\/contact-sales\/\"><span data-contrast=\"none\">kontaktieren Sie unsere Experten.<\/span><br \/>\n<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>NIS2, die neue Richtlinie der Europ\u00e4ischen Union, stellt strengere Anforderungen an die Sicherheit von Informationssystemen und verlangt insbesondere eine erh\u00f6hte Aufmerksamkeit f\u00fcr Identit\u00e4ts- und Zugriffsmanagement (IAM)-Frameworks. Die Richtlinie erkennt an, dass wirksame IAM-Rahmenwerke nicht nur f\u00fcr Gew\u00e4hrleistung eines sicheren Zugangs zu digitalen Ressourcen sondern auch zur Wahrung der Integrit\u00e4t und Vertraulichkeit von Netz- und Informationssystemen. [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":12258,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[64],"tags":[],"class_list":["post-13305","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-resilienz"],"_links":{"self":[{"href":"https:\/\/thefence.net\/de\/wp-json\/wp\/v2\/posts\/13305","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/thefence.net\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/thefence.net\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/thefence.net\/de\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/thefence.net\/de\/wp-json\/wp\/v2\/comments?post=13305"}],"version-history":[{"count":3,"href":"https:\/\/thefence.net\/de\/wp-json\/wp\/v2\/posts\/13305\/revisions"}],"predecessor-version":[{"id":13435,"href":"https:\/\/thefence.net\/de\/wp-json\/wp\/v2\/posts\/13305\/revisions\/13435"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/thefence.net\/de\/wp-json\/wp\/v2\/media\/12258"}],"wp:attachment":[{"href":"https:\/\/thefence.net\/de\/wp-json\/wp\/v2\/media?parent=13305"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/thefence.net\/de\/wp-json\/wp\/v2\/categories?post=13305"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/thefence.net\/de\/wp-json\/wp\/v2\/tags?post=13305"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}