DB Podcast

NIS-2-Richtline Operational Technology: In fünf Schritten zu mehr Security

Verantwortliche:r Redakteur:in: Konstantin Pfliegl 2 min Lesedauer

Anbieter zum Thema

Die Digitalisierung der Industrie hat kritische Infrastrukturen zu einem beliebten Ziel von Cyberangriffen gemacht. So sorgt man für Sicherheit im Bereich Operational Technology und schafft eine Grundlage für die NIS-2-Richtlinie.

(Bild:  God Image / Adobe Stock)
(Bild: God Image / Adobe Stock)

Das Thema Sicherheit gewinnt im Bereich der industriellen IT und kritischen Infrastrukturen (Operational Technology, OT) immer mehr an Bedeutung, da die Vernetzung ebenso zunimmt wie die Angriffe. Die NIS2-Richtlinie greift dieses Problem auf, indem sie rechtliche Maßnahmen zur Verbesserung der allgemeinen Cybersicherheit in der EU vorsieht, wobei der Schwerpunkt auf der Abwehrbereitschaft und der Zusammenarbeit in kritischen Sektoren liegt. 

Die Richtlinie verpflichtet die Betreiber kritischer Dienstleistungen, angemessene Sicherheitsmaßnahmen zu ergreifen. Sie müssen die zuständigen nationalen Behörden über schwerwiegende Vorfälle informieren und die Sicherheitsrisiken in ihren Lieferketten verringern, indem sie die Produktqualität und die Cybersicherheits-Praktiken von Lieferanten und Dienstleistern überprüfen.

Operational Technology: Fit für die NIS-2-Richtlinie

Mit den folgenden fünf Schritten der Sicherheitsexperten von Dragos schaffen Unternehmen bereits jetzt eine Grundlage für NIS-2 beziehungsweise die nationale Umsetzung von NIS-2:

Schritt 1 – Die oberste Führungsebene sensibilisieren: Die oberste Führungsebene sollte über das Risikomanagement im Bereich der Cybersicherheit, die NIS-2-Anforderungen und die möglichen Auswirkungen der Beibehaltung des Status sensibilisiert werden. In diesem Zusammenhang empfiehlt es sich, mit der Geschäftsleitung und den Managementteams zusammenzuarbeiten, damit alle Beteiligten in die Diskussion über die NIS2-Anforderungen einbezogen werden.

Schritt 2 – Zusammenarbeit im Unternehmen: Die in der NIS-2-Richtlinie beschriebenen Maßnahmen zum Management von Cybersicherheits-Risiken sollten in Zusammenarbeit mit internen Teams überprüft werden. Eine Bestimmung des Reifegrads in Bezug auf die einzelnen Mandate ist zu empfehlen

Schritt 3 – Reaktionsfähigkeit und Berichterstattung: Verfügt das Unternehmen über einen vollständig ausgearbeiteten, vereinbarten und geübten Incident Response Plan bei Vorfällen? Ist bekannt, was die Reaktion auf einen Vorfall auslöst? Verfügt das Unternehmen über einen Geschäftskontinuitäts- und Krisenmanagementplan, der alle Bereiche des Unternehmens umfasst?

Schritt 4 – Evaluation der Sicherheit der Lieferkette: Zu diesem Zweck wird eine Liste aller Assets, die in der Umgebung des Unternehmens im Einsatz sind, benötigt - jeder dieser Assets-Anbieter ist Teil der Lieferkette. Welche Software-Lösungen werden in welchem Prozess eingesetzt? Alle diese Anbieter müssen bewertet werden. Das Gleiche gilt für die Hardware- und Software-Lösungen auf Unternehmensebene, da sie über Netzwerke mit anderen Werken und Betrieben des Unternehmens verbunden sind. 

Schritt 5: Erstellung einer Roadmap für die Cybersicherheit von Operational Technology: Eine Roadmap sollte den aktuellen Reifegrad in den wichtigsten Bereichen sowie zeitgebundene Pläne zur Verbesserung und Optimierung enthalten. Von der Technologieeinführung bis hin zur Personalentwicklung sollte eine langfristige Übersicht über Cyberbereitschaft erstellt werden, damit Fortschritt konsequent gemessen werden kann.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung