NIS-2 macht Führungskräfte für IT-Sicherheit haftbar

NIS-2 macht Führungskräfte für IT-Sicherheit haftbar

IT-Abteilungen in Unternehmen im Bereich der kritischen Infrastruktur arbeiten unter Hochdruck an der Umsetzung der zweiten EU-Richtlinie zur Netzwerk- und Informationssicherheit, kurz NIS 2. Dabei liegt die Verantwortung – zumindest rechtlich – bei der Führungsebene. Die Chefetage ist für die Einhaltung von NIS 2 haftbar und sollte daher darauf achten, dass das Unternehmen die hohen Anforderungen bezüglich der Informationssicherheit erfüllt.

Wie Führungskräfte bei der NIS-2-Umsetzung unterstützen können

Natürlich wird die Umsetzung der Maßnahmen, wie der Aufbau einer sicheren IT-Infrastruktur, weiter in den zuständigen Abteilungen liegen. Die Führungsebene kann und sollte den Prozess jedoch top-down in folgenden Bereichen steuern.

  • Sicherheitsstrategie: Mit einer passgenauen Strategie und ausreichenden Ressourcen kann sie im Unternehmen eine Kultur der Informationssicherheit etablieren, die die Umsetzung von NIS 2 maßgeblich vereinfacht. In enger Zusammenarbeit mit Security- und IT-Fachkräften erfolgt die Umsetzung von NIS2 so rechtzeitig sowie in enger Orientierung an den gesetzlichen Vorgaben.
  • Kultur und Mentalität: Dafür sollten Verantwortliche NIS2 nicht als notwendiges Übel, sondern als Maßnahme betrachten, die auf den Erfolg des Unternehmens einzahlen kann: Mit der richtigen Strategie beugt die sichere IT-Infrastruktur Betriebsunterbrechungen vor, indem die Chance auf Cyberangriffe minimiert wird. Gleichzeitig fördert sie das produktive Arbeiten.
  • Analyse und Reporting: Ausgangspunkt eines durchdachten Vorgehens ist eine umfassende Analyse der Schwachstellen der unternehmenseigenen IT-Infrastruktur, die nicht nur aktuelle sondern auch zukünftige Bedrohungen durchspielt. Darauf aufbauend können Führungskräfte eine fortschrittliche Sicherheitsstrategie aufstellen.
  • Sichere Arbeitsabläufe: Im nächsten Schritt gilt es, die technische Infrastruktur und Prozesse für ein sicheres Arbeiten zu integrieren sowie Abläufe im Fall eines Cyberangriffs festzulegen. Dazu gehört sicherzustellen, dass IKT-Systeme bei einem Ausfall in kurzer Zeit wiederhergestellt werden können, damit das Unternehmen schnellstmöglich wieder arbeitsfähig ist.

Vertrauliche Datenräume als Teil der Sicherheitsstrategie

Ein wichtiger Bestandteil für eine NIS-2-konforme IT-Infrastruktur können vertrauliche virtuelle Datenräume wie Tresorit darstellen. Mit der Ende-zu-Ende-Verschlüsselung nach dem Zero-Knowledge-Prinzip bleiben die übermittelten oder gespeicherten Inhalte vertraulich – selbst im Fall einer erfolgreichen Cyber-Attacke auf Tresorit. Durch die einfache Integration in Google Workspace, Azure Active Directory und Office 365 können die Mitarbeitenden auch mit den gängigen Tools einfach und sicher kommunizieren.

Eine entscheidende Funktion sicherer Lösungen sind Zugangskontrollen, wie Tresorit sie integriert hat. Mit einstellbaren Zugriffsrechten kann Unbefugten der Zugriff auf das Unternehmensnetzwerk erschwert werden. Gleichzeitig ist eine maximale Transparenz gewährleistet, da Zuständige jederzeit nachverfolgen können, wer auf die sensiblen Informationen zugegriffen hat. In Kombination mit einem Protokoll über Änderungen in Dateien ist jederzeit die Kontrolle darüber gewährleistet, was mit den Daten im Unternehmen geschieht.

Schwachstelle Mensch mit Schulungen minimieren

Neben einer sicheren digitalen Arbeitsumgebung müssen Führungskräfte auch ihren Mitarbeitenden die Bedrohung, die Cyberangriffe für das Unternehmen darstellen, und die Rolle, die sie in der Prävention spielen, erklären.

Nur mit dem richtigen Bewusstsein können Führungskräfte eine Unternehmenskultur etablieren, in der sicheres Arbeiten einen zentralen Bestandteil darstellt. Ein wichtiges Mittel sind Schulungen, um Mitarbeitenden das sichere Arbeiten zu erklären.

Langfristig sorgt die Führungsebene so nicht nur für das Einhalten von NIS 2, sondern auch für einen Vorteil gegenüber Wettbewerbern: Sicheres Arbeiten beugt Betriebsausfällen vor und kann mit den richtigen Tools einen Zuwachs an Produktivität bedeuten.

Möchten Sie mehr über NIS-2 erfahren? Besuchen Sie unsere NIS-2-Compliance-Seite.