In den NIS2-Anforderungen werden mehr Unternehmen, Organisationen und Einrichtungen adressiert als in der bisherigen NIS-Richtlinie.
Cybersecurity wird stärker zur Frage von Governance und einer Sache der Nachweisbarkeit. Zudem hat eine gestärkte operative Resilienz in NIS2 das Ziel, Angriffsflächen für Ransomware und Cyber-Attacken zu reduzieren.
The Imprivata Education Exchange (EdEx) for Enterprise Access Management (EAM) for EMEA
Mit einem Berechtigungskonzept wird die Grundlage für sichere und nachvollziehbare Zugriffe auf Systeme, Anwendungen und Daten geschaffen. In Organisationen und bei KRITIS-Betreibern sind Berechtigungskonzepte als Baustein eines umfassenden Sicherheits- und Compliance-Systems zentral für die Einhaltung der DSGVO und anderer geltender Sicherheitsanforderungen.
Wie Berechtigungskonzepte Risiken senken, Prozesse standardisieren und Compliance unterstützen und wie Imprivata eine richtlinienkonforme Provisionierung ermöglicht, zeigen wir in diesem Beitrag.
Remote-Zugriffe sind heute in der Produktionsumgebung unverzichtbar. Moderne Fertigungsumgebungen sind auf vernetzte Maschinen, Steuerungen, Sensorik und externe Servicepartner angewiesen. Fernzugriffe gehören deshalb in vielen Produktionsumgebungen längst zum Betriebsmodell.
Die NIS2-Richtlinie trägt dieser Realität Rechnung, indem sie für betroffene Einrichtungen angemessene und verhältnismäßige Maßnahmen zum Cybersecurity-Risikomanagement verlangt.
Das BSI beschreibt den Shopfloor in der Industrial Control System (ICS)-Sicherheit als produktionsnahe Feldebene, für die in der produzierenden Industrie andere Schutzanforderungen gelten als für die klassische Office-IT.
Mit wachsender digitaler Durchdringung von Instandhaltung, Fertigung und Produktionssteuerung steigen die Anforderungen an Sicherheitsmaßnahmen für Zugriffe von Mitarbeitenden, externen Dienstleistern und Systemen auf Geräte und Daten.