NIS2-Richtlinie Artikel 21(2) Richtlinie 2022/2555

Die zehn Maßnahmen zum Cybersicherheits-Risikomanagement.

Artikel 21(2).

Artikel 21 der NIS2-Richtlinie verpflichtet die Mitgliedstaaten sicherzustellen, dass wesentliche und wichtige Einrichtungen geeignete und verhältnismäßige technische, operative und organisatorische Maßnahmen ergreifen, um die Risiken für die Sicherheit der Netz- und Informationssysteme zu beherrschen. Diese Maßnahmen müssen auf einem gefahrenübergreifenden Ansatz beruhen und mindestens die folgenden zehn Bereiche umfassen.

(a) Risikoanalyse & Informationssicherheitsrichtlinien.

Organisationen müssen Richtlinien zur Risikoanalyse und zur Sicherheit von Informationssystemen erstellen und pflegen. Dazu gehört die Definition eines Governance-Rahmens, die Durchführung regelmäßiger Risikobewertungen, die Führung eines Risikoregisters und die Festlegung von Überprüfungszyklen für Sicherheitsrichtlinien. Die Bewertung von Konforme deckt den Reifegrad der Richtlinien, die Vollständigkeit des Risikoregisters und die Governance-Struktur ab.

(b) Vorfallsbehandlung.

Verfahren zur Prävention, Erkennung und Reaktion auf Vorfälle, einschließlich Eskalationswege und Meldepflichten. NIS2 führt strenge Fristen für die Vorfallsmeldung ein — eine Frühwarnung innerhalb von 24 Stunden, eine Vorfallsmeldung innerhalb von 72 Stunden und ein Abschlussbericht innerhalb eines Monats. Konforme verfolgt den Reifegrad Ihrer Vorfallsbehandlung und die Einsatzbereitschaft Ihres Reaktionsplans.

(c) Geschäftskontinuität & Krisenmanagement.

Geschäftskontinuitätsmanagement einschließlich Backup-Verwaltung, Notfallwiederherstellung und Krisenmanagement. Organisationen müssen sicherstellen, dass sie wesentliche Funktionen während und nach einem Vorfall aufrechterhalten können. Konforme scannt Ihre Cloud-Backup-Konfigurationen und bewertet den Reifegrad Ihrer BCP/DRP-Dokumentation.

(d) Sicherheit der Lieferkette.

Sicherheitsrelevante Aspekte der Beziehungen zwischen jeder Einrichtung und ihren direkten Lieferanten oder Dienstleistern. Dies umfasst die Bewertung von Lieferantenrisiken, vertragliche Sicherheitsanforderungen und die Überwachung der Lieferkette auf Schwachstellen. Konforme bewertet Ihre Prozesse zum Lieferantenrisikomanagement und die Kontrollen für Drittanbieter.

(e) Sicherheit von Netz- & Informationssystemen.

Sicherheit bei Erwerb, Entwicklung und Wartung von Netz- und Informationssystemen, einschließlich Schwachstellenbehandlung und -offenlegung. Der technische Scanner von Konforme prüft Ihre AWS- und Azure-Konfigurationen gegen NIS2-zugeordnete Kontrollen für Netzwerksegmentierung, Firewall-Regeln, VPC-Sicherheit und Schwachstellenmanagement.

(f) Bewertung der Wirksamkeit.

Richtlinien und Verfahren zur Bewertung der Wirksamkeit von Maßnahmen zum Cybersicherheits-Risikomanagement. Organisationen müssen ihre Sicherheitslage regelmäßig testen und evaluieren. Konforme bietet eine kontinuierliche Bewertung, die genau zeigt, wo Ihre Compliance-Lücken liegen und wie sie sich im Zeitverlauf entwickeln.

(g) Cyberhygiene & Schulung.

Grundlegende Cyberhygiene-Praktiken und Cybersicherheitsschulungen für Mitarbeiter. NIS2 verlangt ausdrücklich, dass auch Leitungsorgane geschult werden. Die Mitarbeiterschulungskampagnen von Konforme ermöglichen es Ihnen, Richtlinien-Bestätigungen und Sicherheitsquizze zuzuweisen, den Abschluss zu verfolgen und einen Prüfpfad aufzubauen.

(h) Kryptographie & Verschlüsselung.

Richtlinien und Verfahren für den Einsatz von Kryptographie und gegebenenfalls Verschlüsselung. Der technische Scanner von Konforme prüft die Konfigurationen für Verschlüsselung im Ruhezustand und bei der Übertragung in Ihrer Cloud-Infrastruktur — S3-Buckets, RDS-Instanzen, EBS-Volumes, Azure Storage und mehr.

(i) Personalsicherheit & Zugriffskontrolle.

Personalsicherheit, Zugriffskontrollrichtlinien und Asset-Management. Dies umfasst den gesamten Mitarbeiterlebenszyklus vom Onboarding bis zum Offboarding, rollenbasierte Zugriffskontrolle und das Prinzip der geringsten Berechtigung. Konforme prüft IAM-Konfigurationen, Passwortrichtlinien und bewertet Ihre Personalsicherheitsprozesse.

(j) Multi-Faktor-Authentifizierung.

Der Einsatz von Multi-Faktor-Authentifizierung oder Lösungen zur kontinuierlichen Authentifizierung, gesicherte Sprach-, Video- und Textkommunikation sowie gesicherte Notfallkommunikationssysteme innerhalb der Einrichtung. Konforme prüft die MFA-Durchsetzung in Ihren Cloud-Konten und bewertet Ihre Authentifizierungslage ganzheitlich.

Konforme ordnet jede Bewertung und Kontrolle diesen zehn Anforderungen zu.

Ihre Bewertung starten →
  1. Artikel 21(2) der Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates vom 14. Dezember 2022.
  2. Die oben aufgeführten Maßnahmen stellen die Mindestanforderungen dar. Mitgliedstaaten können durch nationale Umsetzung zusätzliche Maßnahmen vorschreiben.
  3. Wesentliche Einrichtungen unterliegen der proaktiven Aufsicht; wichtige Einrichtungen unterliegen der reaktiven Aufsicht.