Wenn es um Cybersecurity geht, fällt nicht selten der Begriff NIS2. Doch was verbirgt sich hinter der EU-Direktive, die zu Beginn des Jahres in Kraft getreten ist?
Wenn es um Cybersecurity geht, fällt nicht selten der Begriff NIS2. Doch was verbirgt sich hinter der EU-Direktive, die zu Beginn des Jahres in Kraft getreten ist?
Als europäischer Rahmen für Betreiber kritischer Infrastrukturen, legt die NIS2 Cybersecurity-Maßnahme fest, die von Unternehmen bestimmter Sektoren umgesetzt werden müssen. Da sich die Anwendbarkeit im Vergleich zur NIS-Direktive von 2016 enorm erweitert hat, stehen nun viele, insbesondere mittelständische Unternehmen, in der Pflicht (erstmals) ausgewählte Sicherheitsmaßnahen umzusetzen.
Grundsätzlich ist die NIS2 die Antwort auf die zunehmend aggressiven Cyberattacken, insbesondere auf Betreiber kritischer Infrastrukturen. Durch die Schaffung einer einheitlichen Rechtsgrundlage und konkrete Anforderungen, sollen Netzwerke und Informationssysteme geschützt und die Cyberresilienz EU-weit gestärkt werden.
Nach Inkrafttreten der Direktive Mitte Januar, haben die EU-Mitgliedsstaaten 21 Monate Zeit, um die Vorgaben in nationales Recht zu überführen.
Mit TrustSpace automatisieren Sie das Management Ihrer Informationssicherheit. Ihre All-in-One Lösung für IT Compliance.
ISO 27001
Eine Zertifizierung nach ISO 27001 ist kein Overnight-Job und verlangt neben intensiver Vorbereitung nicht unerhebliche personelle sowie finanzielle Ressourcen. Um Ihnen den Vorbereitungsprozess zu erleichtert, haben wir einen umfangreichen Guide entworfen.
ISO 27001
Die ISO 27001 gilt als Industriestandard für nachweisbare Informationssicherheit, ist jedoch an eine Reihe von Kriterien geknüpft. In diesem Beitrag haben wir die wichtigsten Anforderungen an eine Zertifizierung zusammengefasst.
TISAX®️
Die TISAX®️ -Zertifizierung (Trusted Information Security Assessment Exchange) beschreibt ein Prüf- und Austauschverfahren, welches die Informationssicherheit in der Automobilindustrie sicherstellen soll. Bei einem Assessment wird die Konformität mit den Anforderungen des VDA Information Security Assessment (VDA ISA) überprüft.