linie fallen alle mittleren und großen Unternehmen in den genannten Sektoren. Konkret betroffen sind Unter- nehmen mit mehr als 50 Beschäftigten oder mit einem Umsatz von über 10 Millionen Euro. Große Unterneh- men mit mehr als 250 Beschäftigten und mit einem Um- satz von über 50 Millionen Euro können sowohl unter die wesentlichen als auch unter die wichtigen Sektoren fallen. Sanktionen und Kontrolle Die NIS-2-Richtlinie hat weitreichende Konse- quenzen für Unternehmen, die Sicherheitsstandards ver- nachlässigen. Wesentliche Sektoren wie Energie und Gesundheitswesen riskieren Geldbußen von bis zu 10 Mil- lionen Euro oder zwei Prozent ihres Umsatzes. Staatliche Stellen wie das BSI überwachen diese Unternehmen pro- aktiv. In wichtigen Sektoren wie digitalen Diensten dro- hen Strafen von bis zu 7 Millionen Euro oder 1,4 Pro- zent des Umsatzes, wobei die Überwachung reaktiv nach Sicherheitsvorfällen erfolgt. Diese Maßnahmen sollen die Cybersicherheit stärken und Unternehmen zur Einhal- tung der Richtlinien anhalten. Welche Maßnahmen sind zu ergreifen? Die NIS-2-Richtlinie zielt darauf ab, die Cybersi- cherheit europäischer Unternehmen durch strengere Vor- schriften im Risikomanagement zu verbessern, basierend auf dem „All-Hazard-Ansatz“. Unternehmen sind ver- pflichtet, ein angemessenes Sicherheitsniveau zu etablie- ren und nachzuweisen, dass sie präventive Maßnahmen zur Verhinderung, Erkennung, Überwachung, Analyse und Behandlung von Sicherheitsvorfällen implementie- ren können. Dies stellt eine Herausforderung dar, da Un- ternehmen nachweisen müssen, dass sie proaktiv Sicher- heitsvorfälle verhindern, erkennen und effektiv darauf reagieren können. Wichtige Maßnahmen umfassen da- bei Risikomanagementsysteme, Identitäts- und Zugriffs- management, Kryptographie, Business Continuity, Asset Management und Incident Management. Effektive Minimierung von IT-Sicherheits- risiken durch Softwareeinsatz Bei der Umsetzung von Risikomanagementsys- temen und Asset Management sowie der Steigerung der Informationssicherheit unterstützt BAYOOSOFT Un- ternehmen mit praxiserprobten Werkzeugen und Prozes- sen. BAYOOSOFT Themis ermöglicht eine systematische Identifizierung, Bewertung und Verwaltung von IT-Si- cherheitsrisiken nach etablierten Normen und ISO-Stan- dards. Das Tool leitet Nutzende durch die Phasen der Ri- sikoidentifikation, Risikobewertung, Implementierung von Sicherheitskontrollen, Berichterstattung und Doku- mentation. Es orientiert sich dabei an den bewährten Si- cherheitsstandards des BSI-Grundschutzkatalogs. Mit BAYOOSOFT Themis können Unternehmen eine um- fassende Soll-Ist-Analyse durchführen, Sicherheitsmaß- nahmen planen und umsetzen sowie deren Wirksamkeit kontinuierlich überwachen. Der ganzheitliche Ansatz un- terstützt dabei, Risiken zu identifizieren, zu steuern und bei Bedarf proaktiv zu aktualisieren, ohne die Zusammen- arbeit im Team zu behindern oder die Nachverfolgbarkeit der Prozesse zu beeinträchtigen. Um die Anforderungen der NIS-2-Richtlinie zu erfüllen, ist es für Unternehmen entscheidend, klare Rech- te und Rollen für den Zugriff auf ihre Infrastruktur fest- zulegen. Der BAYOOSOFT Access Manager bietet eine automatisierte Lösung für das Berechtigungsmanagement von Fileservern, SharePoint, Active Directory und Dritt- systemen. Er standardisiert Routineaufgaben der Benut- zer- und Berechtigungsverwaltung und unterstützt bei der Bereitstellung von IT-Diensten. Diese Automatisierung hilft, operative Aufwände nachhaltig zu reduzieren, wäh- rend gleichzeitig die Informationssicherheit durch kon- tinuierliches Monitoring, Auditierung und transparentes Reporting für die Datenverantwortlichen in den Fachab- teilungen erhöht wird. Um die Netzwerkkommunikation zu sichern und unbefugten Datenzugriff zu verhindern, müssen Unter- nehmen Kryptografie-Strategien entwickeln und geeig- nete Verschlüsselungstechniken einsetzen. BAYOOSOFT gpg4o ist ein E-Mail-Verschlüsselungssystem, das E-Mails in einen für Unbefugte unverständlichen Code umwan- delt, den nur autorisierte Empfänger entschlüsseln kön- nen. Es umfasst die Erzeugung eines Schlüsselpaars, die Verschlüsselung und Entschlüsselung der Nachrichten, den Schutz des privaten Schlüssels und die Authentifizie- rung der Kommunikationspartner. Durch das PGP-Ver- schlüsselungsprotokoll gewährleistet gpg4o sichere Kom- munikation, besonders beim Austausch vertraulicher E-Mails. Stärkere Cybersicherheit für langfristige Resilienz Die NIS-2-Richtlinie markiert einen bedeuten- den Schritt für Unternehmen, um ihre Cybersicherheit zu stärken und das Vertrauen in digitale Infrastrukturen zu festigen. Die Einhaltung dieser Richtlinie erfordert nicht nur die Anpassung an strengere Sicherheitsstandards, son- dern bietet auch die Gelegenheit, robuste Verteidigungs- systeme gegen Cyberbedrohungen zu implementieren. Durch die Nutzung spezialisierter Softwareanwendungen können Unternehmen die Komplexität der Anforderun- gen bewältigen und ihre Netzwerke sowie Informations- systeme effektiv schützen. Dies ist entscheidend, um nicht nur gesetzliche Bestimmungen zu erfüllen, sondern auch langfristig die Widerstandsfähigkeit gegen digitale Risiken zu gewährleisten. ■ © DATAKONTEXT GmbH · 50226 Frechen · <kes> Special Compliance, August 2024 5