Cybersecurity: Ein Update mit Handlungsempfehlungen

Wandel der Bedrohungslandschaft

Die Schnelligkeit der digitalen Welt nutzen mittlerweile auch Cyberkriminelle, insbesondere durch KI-unterstützte Attacken, die in Qualität und Geschwindigkeit klassischer Abwehrmaßnahmen überlegen sind. Wo früher die Frage lautete, ob man gehackt wird, ist sie heute eindeutig wann.

Ausmaß der Angriffe

Mehr als die Hälfte der deutschen Unternehmen wurde im vergangenen Jahr Opfer eines Hackerangriffs. Dies zeigt, dass nicht nur Großkonzerne, sondern zunehmend auch kleine und mittelständische Betriebe Zielscheibe sind.

Regulatorische Rahmenwerke

Richtlinien wie KRITIS, DORA oder NIS2 signalisieren die Ernsthaftigkeit der Bedrohung: NIS2 weitet den Geltungsbereich auf Zulieferer und Dienstleister aus und schreibt strenge Vorgaben zu Risikomanagement, Meldepflichten und Sanktionen vor.

Kritische Angriffsformen

Am bedrohlichsten sind aktuell Ransomware-Angriffe, bei denen Unternehmenssysteme verschlüsselt und Lösegeldforderungen gestellt werden. Die Schäden können in die Millionen- bis Milliardenhöhe gehen. Mitarbeiterschulungen zur Sensibilisierung gelten als unverzichtbar.

Empfohlene Tools und Best Practices

Ein detaillierter Incident-Response-Plan ist essenziell: Er legt fest, welche Maßnahmen im Ernstfall zu ergreifen sind, wer zu kontaktieren ist und wie Geräte zu behandeln sind. Die Konsultation des BSI und die Nutzung dortiger Weiterbildungsangebote verbessern die Vorbereitung signifikant. Achtsamkeit im Alltag – etwa das Sperren von Bildschirmen oder der Einsatz von Displayschutz – reduziert vermeidbare Risiken.

Zukünftige Trends

KI beschleunigt nicht nur die Abwehr, sondern auch die Angriffsgeschwindigkeit. Die historische „Dwell Time“ von 12–14 Monaten zwischen Eindringen und Entdecken kann heute dank moderner Lösungen auf Tage verkürzt werden, dennoch steigt die Angriffsgeschwindigkeit weiter. Phishing-Kampagnen werden durch generative KI immer überzeugender, was zusätzliche Schutzmechanismen erfordert.

Handlungsempfehlungen

Für Eigentümer von Unternehmen

  • Strategische Verantwortung übernehmen: Legen Sie Cybersecurity als festen Bestandteil der Unternehmensstrategie fest und sichern Sie ausreichende Ressourcen für Prävention und Krisenmanagement.
  • Governance etablieren: Installieren Sie klare Rollen und Zuständigkeiten (z. B. CISO), verankern Sie Berichtswege an die Eigentümerebene und prüfen Sie regelmäßig Compliance mit NIS2 & Co..
  • Investitionspriorisierung: Fördern Sie gezielt Awareness-Programme und Incident-Response-Tests, um die Resilienz zu erhöhen und Haftungsrisiken zu reduzieren.

Für Top Manager

  • Risikoportfoliomanagement: Integrieren Sie Cyberrisiken in das Enterprise-Risk-Management und definieren Sie KPI sowie Schwellenwerte zur kontinuierlichen Überwachung.
  • Supply-Chain-Absicherung: Stellen Sie sicher, dass Zulieferer und Dienstleister die eigenen Sicherheitsanforderungen erfüllen und verankern Sie entsprechende Audits in Verträgen.
  • Regulatorisches Reporting: Bereiten Sie sich auf Meldepflichten vor (z. B. NIS2-Vorfälle innerhalb vorgeschriebener Fristen) und etablieren Sie standardisierte Kommunikationsprozesse mit Behörden.

Für IT-Leiter

  • ISMS implementieren: Führen Sie ein Informationssicherheits-Managementsystem nach ISO 27001 oder BSI IT-Grundschutz ein, um systematisch Risiken zu identifizieren und zu behandeln.
  • Incident Response & Tests: Entwickeln und üben Sie Notfallpläne regelmäßig (Simulationsübungen, Penetrationstests) und integrieren Sie Lessons Learned in Ihre Sicherheitsarchitektur.
  • Technische Absicherung: Setzen Sie auf Zero Trust-Prinzipien, EDR/NGAV, SIEM/UEBA und automatisierte Patch-Management-Prozesse, um schnelle Erkennung und Eindämmung zu gewährleisten.

Wichtigste regulatorische Normen und ihre Schwerpunkte

  • NIS2-Richtlinie (EU 2022/2555): Erweitert den Geltungsbereich der ursprünglichen NIS-Richtlinie auf Zulieferer und wichtige Einrichtungen, fordert Risikomanagement, Meldepflichten, Business Continuity und klare Governance auf Führungsebene.
  • IT-Sicherheitsgesetz 2.0 / BSIG § 8a: Deutsche Umsetzung von NIS2, verschärft Pflichten für KRITIS-Betreiber, mandatiert Sicherheitsüberprüfungen, Melde- und Auditpflichten.
  • BSI-KritisV: Konkretisiert Anforderungen des BSIG § 8a für Betreiber kritischer Infrastrukturen, definiert Schwellenwerte und Mandate zur Umsetzung technischer und organisatorischer Maßnahmen.
  • BSI IT-Grundschutz: Vorgehensweise zur Einführung eines ganzheitlichen ISMS in Behörden und Unternehmen, bietet Mindeststandards, Kompendium und Profile für spezifische Anwendungsfälle.
  • ISO/IEC 27001: Internationaler Standard für ISMS, fokussiert Risikoanalyse, kontinuierliche Verbesserung, definiert Kontrollziele und Auditleitfaden.
  • DSGVO (Art. 32): Verlangt angemessene technische und organisatorische Maßnahmen zum Schutz personenbezogener Daten, z. B. Pseudonymisierung, Verschlüsselung, Verfügbarkeits- und Wiederherstellungsfähigkeit.
  • DORA (Reg. EU 2022/2554): Stärkt digitale Resilienz des Finanzsektors durch harmonisierte Vorgaben zu IKT-Risikomanagement, Incident Management, Drittanbieter-Kontrolle und kontinuierlicher Überwachung.

NIS2 als neuer Maßstab: Cybersecurity für den Mittelstand

Einleitung

Die wachsende Bedrohungslage

Die Digitalisierung hat Unternehmen neue Möglichkeiten eröffnet, birgt jedoch auch erhebliche Risiken. Cyberangriffe sind in den letzten Jahren nicht nur zahlreicher, sondern auch komplexer geworden. Allein im Jahr 2023 meldeten 76 % der mittelständischen Unternehmen in der EU mindestens einen Sicherheitsvorfall, was die Dringlichkeit effektiver Schutzmaßnahmen unterstreicht.

Der Mittelstand im Fokus

Mittelständische Unternehmen sind aufgrund ihrer Größe und begrenzten Ressourcen besonders anfällig für Cyberangriffe. Oft fehlt es an dedizierten IT-Sicherheitsabteilungen, wodurch sie ein leichtes Ziel für Cyberkriminelle darstellen. Hinzu kommt, dass sie durch ihre Innovationskraft und Stellung in Lieferketten eine attraktive Beute sind.

NIS2 als Wendepunkt

Mit der NIS2-Richtlinie setzt die Europäische Union neue Maßstäbe für die Cybersicherheit. Sie verlangt von Unternehmen, proaktive Sicherheitsstrategien umzusetzen, um die wachsenden Gefahren abzuwehren. Dieser Artikel beleuchtet, warum die NIS2-Richtlinie gerade für den Mittelstand eine entscheidende Rolle spielt und wie Unternehmen davon profitieren können.


Was ist NIS2 und warum ist sie so wichtig?

Definition von NIS2

Die NIS2-Richtlinie (Network and Information Security Directive 2) ist eine EU-weite Gesetzgebung, die die Sicherheitsanforderungen für Unternehmen und Organisationen mit kritischen Infrastrukturen erweitert. Sie ersetzt die bisherige NIS-Richtlinie und legt einen verstärkten Fokus auf Risikomanagement, Berichtspflichten und Sanktionen.

Ziele von NIS2

NIS2 verfolgt mehrere zentrale Ziele:

  • Erhöhung des Sicherheitsniveaus: Durch einheitliche Standards soll ein hohes Maß an Cybersicherheit erreicht werden.
  • Harmonisierung in der EU: Die Richtlinie sorgt für gleiche Voraussetzungen in allen Mitgliedstaaten und minimiert regulatorische Unterschiede.
  • Stärkung der Widerstandsfähigkeit: Unternehmen sollen in der Lage sein, Cyberangriffe effektiv abzuwehren und sich schnell davon zu erholen.

Auswirkungen auf den Mittelstand

Auch wenn die NIS2-Richtlinie primär auf kritische Infrastrukturen abzielt, betrifft sie mittelständische Unternehmen indirekt. Insbesondere solche, die als Zulieferer für kritische Sektoren fungieren, müssen erhöhte Sicherheitsstandards erfüllen, um vertrauenswürdig zu bleiben. Zudem setzen große Partner und Kunden zunehmend Sicherheitsanforderungen voraus, die mit NIS2 kompatibel sind.


Die größten Cyberbedrohungen für den Mittelstand

Ransomware

Ransomware-Angriffe verschlüsseln Unternehmensdaten und fordern Lösegeld für deren Freigabe. Für Mittelständler können solche Angriffe existenzbedrohend sein, da sie oft keine umfassenden Backup-Systeme haben.

Phishing-Angriffe

Phishing-Angriffe zielen darauf ab, über manipulierte E-Mails Zugangsdaten oder andere vertrauliche Informationen zu stehlen. Hier ist die Sensibilisierung der Mitarbeiter der erste Schutzmechanismus.

Insider-Bedrohungen

Ob absichtlich oder durch Unachtsamkeit – Insider stellen ein erhebliches Risiko dar. Klare Sicherheitsrichtlinien und regelmäßige Schulungen können Abhilfe schaffen.

DDoS-Angriffe

Distributed-Denial-of-Service (DDoS)-Angriffe überlasten Server mit einer Flut von Anfragen und legen somit IT-Systeme lahm. Schutzmaßnahmen wie Load Balancer oder Cloud-basierte Dienste können Abhilfe schaffen.


NIS2-Anforderungen im Detail

Risikobewertung

Unternehmen müssen regelmäßig Risikoanalysen durchführen, um potenzielle Schwachstellen zu identifizieren und geeignete Gegenmaßnahmen zu ergreifen.

Vorfallmanagement

Ein effektives Vorfallmanagement ist essenziell. Unternehmen sollten klare Protokolle entwickeln, um im Ernstfall schnell reagieren zu können. Dazu gehören die Erkennung von Angriffen, die Schadensbegrenzung und die Wiederherstellung des Normalbetriebs.

Lieferantenmanagement

Da viele Cyberangriffe über Zulieferer erfolgen, müssen Unternehmen sicherstellen, dass auch diese hohe Sicherheitsstandards einhalten. Regelmäßige Audits und Verträge mit Sicherheitsklauseln sind hier entscheidend.

Sensibilisierung der Mitarbeiter

Mitarbeiter sind oft die erste Verteidigungslinie gegen Cyberangriffe. Regelmäßige Schulungen zu Themen wie Phishing und Passwortsicherheit sind ein Muss.


Konkrete Maßnahmen zur Umsetzung von NIS2

IT-Sicherheit

  • Regelmäßige Updates: Betriebssysteme und Software sollten stets auf dem neuesten Stand sein.
  • Starke Passwörter: Nutzen Sie Passwortmanager und setzen Sie auf Zwei-Faktor-Authentifizierung.
  • Firewalls und Anti-Malware: Diese sollten zentraler Bestandteil der Sicherheitsstrategie sein.

Datensicherheit

  • Verschlüsselung: Schützen Sie sensible Daten sowohl im Ruhezustand als auch während der Übertragung.
  • Backups: Erstellen Sie regelmäßig Backups und testen Sie deren Wiederherstellbarkeit.

Notfallpläne

Entwickeln Sie Notfallpläne für verschiedene Szenarien und üben Sie diese regelmäßig. So stellen Sie sicher, dass alle Mitarbeiter wissen, was im Ernstfall zu tun ist.

Zusammenarbeit mit externen Experten

Cybersecurity-Dienstleister können Penetrationstests durchführen, Sicherheitslücken aufdecken und Maßnahmen zur Verbesserung der Sicherheitslage implementieren.


Fördermöglichkeiten und Unterstützung

Staatliche Förderprogramme

Viele Länder bieten finanzielle Unterstützung für Cybersecurity-Initiativen. In Deutschland können Unternehmen etwa die Förderprogramme des Bundesamts für Sicherheit in der Informationstechnik (BSI) in Anspruch nehmen.

Branchenverbände

Verbände wie Bitkom oder DIHK bieten wertvolle Informationen und Schulungen im Bereich Cybersicherheit an.

Cybersecurity-Dienstleister

Externe Dienstleister können Unternehmen mit Sicherheitssoftware, Audits und Vorfallmanagement unterstützen.


Fazit

Zusammenfassung der wichtigsten Punkte

Die NIS2-Richtlinie setzt neue Maßstäbe für die Cybersicherheit und fordert insbesondere den Mittelstand zu proaktiven Maßnahmen auf. Unternehmen müssen Risikobewertungen durchführen, Mitarbeiter sensibilisieren und effektive Sicherheitsstrategien umsetzen, um sich vor den wachsenden Bedrohungen zu schützen.

Ausblick

In einer Welt, in der Cyberangriffe immer raffinierter werden, ist kontinuierliche Anpassung essenziell. Die Umsetzung von NIS2 ist ein wichtiger Schritt, doch die Cybersicherheitslandschaft bleibt dynamisch. Unternehmen sollten stets wachsam bleiben und in ihre digitale Sicherheit investieren.


Wichtige Quellen

Aufbau einer Cybersecurity-Plattform für Unternehmen der kritischen Infrastruktur

Projektziel:
Das Ziel des Projekts war es, eine Plattform für Cybersecurity-Informationen und -Beratung für Unternehmen der kritischen Infrastruktur aufzubauen (Info unter: https://cybersecurity.pmps.de/). Die Plattform bietet umfassende Informationen zur NIS2-Richtlinie (Network and Information Systems Directive) sowie relevante Sicherheitskontrollen, die Unternehmen bei der Einhaltung gesetzlicher Anforderungen unterstützen. Ein besonderer Mehrwert wird durch ein kompaktes Beratungsangebot geschaffen, das die Unternehmen bei der Umsetzung von Sicherheitsmaßnahmen unterstützt. Dieses Projekt wird durch unseren Partner Hans-Jörg Vohl durchgeführt.

Projektumfang:

  • Bereitstellung von Informationen zur NIS2-Richtlinie:
    Die Plattform informiert Unternehmen aus verschiedenen Sektoren der kritischen Infrastruktur detailliert über die Anforderungen und Bestimmungen der NIS2-Richtlinie, die für ihre Sicherheits- und Risikomanagementpraktiken von Bedeutung sind.
  • Informationen zu relevanten Sicherheitskontrollen (Controls):
    Auf der Plattform werden relevante Sicherheitskontrollen vorgestellt, die Unternehmen helfen, die Compliance-Anforderungen der NIS2-Richtlinie zu erfüllen. Diese Kontrollen decken Aspekte wie Netzwerksicherheit, Risikomanagement und Vorfallsmanagement ab.
  • Kompaktes Beratungsangebot:
    Die Plattform bietet ein maßgeschneidertes Beratungsangebot, das Unternehmen hilft, ihre Sicherheitsstandards zu optimieren und eine effiziente Umsetzung der erforderlichen Kontrollen zu gewährleisten. Dies umfasst die Bereitstellung von Tools, Checklisten und Expertenberatung.
  • Zielgruppenorientierung:
    Die Plattform richtet sich an Unternehmen in der kritischen Infrastruktur, einschließlich, aber nicht beschränkt auf, Energieversorger, Gesundheitswesen, Finanzinstitute und Telekommunikationsanbieter, die besondere Anforderungen an die Cybersicherheit haben.

Mehrwert:

  • Erhöhung der Compliance:
    Die Plattform hilft Unternehmen, die Anforderungen der NIS2-Richtlinie effizient zu erfüllen, indem sie auch für kleine und mittlere Unternehmen praxisorientierte Informationen und Tools bereitstellt.
  • Stärkung der Cybersicherheit:
    Unternehmen erhalten durch die bereitgestellten Sicherheitskontrollen und Beratungsdienstleitungen konkrete Maßnahmen zur Verbesserung ihrer Sicherheitslage und Risikominimierung.
  • Zugang zu Fachberatung:
    Das Beratungsangebot ermöglicht Unternehmen, die Unterstützung von Experten in Anspruch zu nehmen, um ihre Cybersicherheitsstrategien zu aktualisieren und umsetzbare Lösungen zu entwickeln. Die Begleitung durch Berater ist dabei optional.