Europäische NIS-Richtlinie vor der Verabschiedung

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Die Verabschiedung der europäischen Richtlinie zur Netz- und Informationssicherheit (NIS-Richtlinie) steht unmittelbar bevor. Online-Dienstleister, Suchmaschinen- und Cloud-Anbieter sowie Infrastrukturbetreiber werden damit in der Pflicht stehen, ihre IT-Systeme adäquat vor IT-Angriffen zu schützen und Datenschutzvorfälle offenzulegen. FireMon, Anbieter im Bereich Firewall-Security-Management, rät den von der NIS betroffenen Unternehmen, die Richtlinie zum Anlass für eine Neubewertung und Optimierung ihrer Network-Security-Architekturen zu nehmen.
eugh

Die Verabschiedung der europäischen Richtlinie zur Netz- und Informationssicherheit (NIS-Richtlinie) steht unmittelbar bevor. Online-Dienstleister, Suchmaschinen- und Cloud-Anbieter sowie Infrastrukturbetreiber werden damit in der Pflicht stehen, ihre IT-Systeme adäquat vor IT-Angriffen zu schützen und Datenschutzvorfälle offenzulegen.

FireMon, Anbieter im Bereich Firewall-Security-Management, rät den von der NIS betroffenen Unternehmen, die Richtlinie zum Anlass für eine Neubewertung und Optimierung ihrer Network-Security-Architekturen zu nehmen.

 

Die wichtigsten Hightech-Themen 2016 (Bildquelle: Bitkom)

 

„Gerade in großen Versorgungsunternehmen mit verteilten und historisch gewachsenen IT-Landschaften sind die Security-Architekturen oft sehr komplex und unübersichtlich“, warnt Ottavio Camponeschi, Vice President EMEA bei FireMon. „Diese Unternehmen sind gut beraten, ihre Network Security und ihre Managementsysteme vor dem Inkrafttreten der EU-Richtlinie auf den Prüfstand zu stellen. Nur so können sie eventuelle Sicherheitslücken rechtzeitig schließen und einen effizienten, Compliance-konformen Betrieb sicherstellen.“

Ziel der Firewall-Optimierung muss es sein, die Architektur zunächst vollkommen transparent zu machen. Anschließend gilt es, durch die Bereinigung der Regelwerke das Risiko erfolgreicher Angriffe zu minimieren. Darüber hinaus sollten die Unternehmen die Modernisierung nutzen, um ihr Systemmanagement zu optimieren und in einer Oberfläche zu bündeln. Eine Schlüsselrolle kommt dabei der Automatisierung der Workflows zu: Wenn das IT-Team beispielsweise automatisch über ungewöhnliche Vorgänge und Changes informiert wird, lassen sich die Reaktionszeiten im Notfall nachhaltig verkürzen. Auf diese Weise kann die IT-Security viele Angriffe stoppen, bevor sich diese zum meldepflichtigen Sicherheitsvorfall auswachsen – mit allen damit verbundenen Konsequenzen.

(jm)
 

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken
Werbung
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: KI – Online-Händler sind die Pioniere

Künstliche Inteligenz

Mehr erfahren
Quelle: WIN-Verlag

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.