ADV
  • ADV – Austrian Digital Value
  • Über uns
  • Unsere Community
  • Mitglied werden
  • Events
  • Blog
  • Weiterbildungen
  • Kontakt
  • Suche
  • Menü Menü
  • LinkedIn
  • Youtube
Du bist hier: Startseite1 / Digitalisierung2 / Nachbericht NIS2: Jetzt handeln! Last-Minute-Maßnahmen für digitale Si...

 NACHBERICHT NIS2: JETZT HANDELN! LAST-MINUTE-MASSNAHMEN FÜR DIGITALE SICHERHEIT

24. April 2024 / Redaktion

Über 80 Teilnehmer:innen fanden sich am 18. April ein, um sich – genau ein halbes Jahr vor dem Inkrafttreten der NIS2 – über Last-Minute-Maßnahmen und Vorgehensweisen auszutauschen. Um Punkt 9 Uhr startete die Veranstaltung bei Gastgeber Deloitte mit der Begrüßung durch Paul Prihoda, Generalsekretär der ADV, sowie Evrim Bakir, Managing Partner bei Deloitte.

Flughafen Wien hautnah

In der ersten Keynote des Tages erläuterte Susanne Ebm, Leiterin der Informationssysteme des Vienna International Airports, dass die gesamte IT des Flughafenbetriebs zur wesentlichen Infrastruktur zählt. Da Flughafenbetreiber maßgeblich im Fokus von Attacken stünden, sei der Flughafen Wien auch unabhängig von NIS2 täglich mit Security-Themen befasst und an eine Vielzahl an Regulatorien gebunden. Was die Umsetzung der NIS2 betrifft, zeigt Ebm einen pragmatischen Ansatz: Am Anfang steht ein Assessment, wie die einzelnen Systeme das Business unterstützen und ohne welche IT-Systeme der Betrieb nicht aufrechtzuerhalten wäre. Eine strukturierte Risikoanalyse, Penetration Tests und eine Cyber-Security-Roadmap geben Aufschluss über Risikoszenarien und wie das Unternehmen darauf reagieren muss. Auch der Mensch selbst zählt zu den Grundpfeilern der Cyber Security. So setzt der Flughafen stark auf Schulungen, Ausbildungen und Awarenessbildung bei allen Mitarbeiter:innen.

Künstliche Intelligenz als explosive Bedrohung

Helmut Reisinger von Palo Alto Networks, dem höchstbewerteten Cyber-Security-Unternehmen weltweit, kam auf den explosionsartigen Anstieg der Bedrohung durch Künstliche Intelligenz zu sprechen. In drei Bereichen habe sich die Bedrohungslage vervielfacht: Speed – die Zeit zwischen einer Attacke und dem Abgreifen von Daten, Scale – die Menge an Attacken, die derzeit bei rund 1,5 Millionen pro Tag liegt, und Sophistication – die Qualität, die Phishingmails und Co. dank der KI nun aufweisen. Das Unternehmen bietet einen Plattform-Ansatz zur Einhaltung der Meldefristen und Cyber-Security-Maßnahmen nach NIS2, wobei auch hier generative KI und Machine Learning zum Einsatz kommen.

Rechtliche Aspekte und Roadmap zu NIS2

Sascha Jung aus dem Deloitte-Legal-Team nannte die wichtigsten Benchmarks für die Anwendung von NIS2: die Unternehmensgröße, die Kritikalität und die Tätigkeiten eines Unternehmens – und er hob die kurzen Fristen hervor: Eine Attacke muss unverzüglich, maximal innerhalb von 24 Stunden an die Behörden gemeldet werden. Fordert die Behörde einen Zwischenbericht an, ist dieser unverzüglich zu übermitteln. Innerhalb eines Monats sollte der Vorfall abgeschlossen sein und ein Abschlussbericht vorgelegt werden. Dauert ein Sicherheitsvorfall an, muss einen Monat nach der Meldung der Fortschrittsbericht, innerhalb eines Monats nach Beendigung der Abschlussbericht vorgelegt werden. Auch die Kund:innen eines gehackten Unternehmens müssen informiert werden, wodurch meist nicht nur Meldepflichten nach NIS2, sondern auch nach der DSGVO zu berücksichtigen sind. Auch Jungs Kollege Marco Geiger, sprach über die essentiellen Schritte, die Unternehmen noch bevorstehen. Es gilt, die Sicherheit des Unternehmens sicherzustellen, ein Betriebskontinuitäts- und Krisenmanagement zu implementieren und rechtzeitig den korrekten Umgang mit Cybersicherheitsvorfällen zu definieren. Das beinhaltet auch die Evaluierung der Lieferkette und die Zuweisung von Rollen und Verantwortlichkeiten im Bereich der Cyber-Security.

OT im 5-Phasen-Plan

Adrian Pinter, Head of Horizontal Cybersecurity bei Siemens, folgte mit der Präsentation eines 5-Phasen-Plans zur sicheren, NIS2-konformen Operational Technology (OT). Systeme müssten regelmäßig überprüft werden, sonst entstünden wesentliche Schwächen in den Produktionsstätten wie fehlendes Patch-Management, geringe Zugangsbarrieren, fehlerhaftes oder fehlendes Logging etc. Die fünf genannten Phasen: Die Standortbestimmung („Wo stehe ich?) im Vergleich zum Soll-Zustand („Wo will ich hin?“), die Evaluierung der kritischen Assets, die Frage, wie das Unternehmen seine Produktion wesentlich sichern kann, die Definition, wie Gefahren erkannt werden können, und letztlich die Festlegung von Prozessen, was im Falle eines Cyberangriffs zu tun ist.

Transparenz als Schlüssel

Christian Kurta, Systems Engineer bei Palo Alto Networks, gab Einblicke in den Alltag seines Unternehmens: Er berichtete offen von einer massiven Sicherheitslücke im eigenen System, das bei Kund:innen weltweit im Einsatz ist – dies war zum ersten Mal in der Unternehmensgeschichte passiert. Nach dem Bekanntwerden der Information mussten die Kund:innen informiert und so schnell wie möglich ein Workaround gefunden werden. Innerhalb nur weniger Stunden hatte Palo Alto eine Lösung entwickelt. Auch IT- und Cybersecurity-Unternehmen selbst sind also nicht vor Sicherheitslücken gefeit, doch das Unternehmen bewies großen Mut, den Kund:innen ein Problem einzugestehen. Wesentlich sind laut Kurtner Transparenz, Kommunikation und Lösungsorientierung.

Sicherstellen der Geschäftsfähigkeit

Auch Martin Weilhartner von NetApp betonte, dass es essentiell sei es, die Fortführung des Geschäfts auch im Fall einer Krise sicherzustellen. Er empfahl eine Risikobewertung mit der Identifikation der klassischen Risiken und eine anschließende Business Impact Analyse, die das jeweilige Risiko für die Geschäftstätigkeit des Unternehmens evaluiert. Herzstück der Maßnahmen ist ein Business Continuity Plan, der sicherstellt, dass die Prozesse weitergehen oder schnell wiederhergestellt werden. Hinzu kommt regelmäßiges Testen und Überprüfen des Plans: Im Ernstfall muss bewiesen werden, dass die Fortführung der Geschäftstätigkeit sichergestellt werden kann.

NIS2 aus Sicht eines Dienstleisters

Christoph Moser von der A1 Telekom Austria Group sprach kurz vor dem Ende der Veranstaltung über die Rolle eines Dienstleisters in der Umsetzung der NIS2. Hier nimmt A1 eine Mehrfachrolle ein: als Unternehmen selbst ist A1 unter NIS2 als wesentliche Einrichtung selbst betroffen, als Dienstleister ist A1 auch für die Compliance und Sicherheit der Kund:innen verantwortlich – besonders im Zuge des vom Unternehmen erbrachten Risikomanagements. Hier nimmt A1 bei den Kund:innen die Risikobeurteilung vor, erstellt eine individuelle Sicherheitsstrategie und sorgt für die Awareness für Sicherheitsmaßnahmen.

Anatomie eines Cyberangriffs

Stephan Mikiss von SEC Consult, einem Cyber-Security-Unternehmen und Eviden-Business mit 20-jähriger Branchenerfahrung, gab Einblicke in die Arbeit des Unternehmens, das mit SEC Defence über ein eigenes Team verfügt, das Kund:innen im Falle eines Cyberangriffs unterstützt. Oft werden Angriffe erst bemerkt, wenn sensible interne Daten öffentlich bekannt werden, Daten innerhalb der Systeme bereits verschlüsselt sind oder operative Technologien nicht mehr funktionieren und die Produktion stillsteht. Ein Angriff verlaufe in drei Phasen: das Eindringen, die Übernahme der Administration und die Phase, in der der Angreifer alle Voraussetzungen geschaffen hat, um Daten zu ergattern, Werte zu manipulieren oder zu vernichten. Wichtig sei neben der Awareness für Cyber Security, dass man sich auch traue, externe Hilfe in Anspruch zu nehmen und sich mit anderen Unternehmen auszutauschen.

„Es wird nie eine perfekte Krise geben, in der alles nach Plan läuft“, gab er den Teilnehmer:innen zum Abschluss vor dem gemeinsamen Mittagessen im Deloitte Headquarter mit.

 

(c) Fotos: Iris Prihoda, ADV

Nachbericht NIS2: Jetzt handeln! Last-Minute-Maßnahmen für digitale Sicherheit

24. April 2024
Über 80 Teilnehmer:innen fanden sich am 18. April bei Deloitte ein, um sich – genau ein halbes Jahr vor dem Inkrafttreten der NIS2 – über Last-Minute-Maßnahmen und Vorgehensweisen auszutauschen
https://www.adv.at/wp-content/uploads/2024/04/fd9b2269.webp 1000 1500 Mario Wurz https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png Mario Wurz2024-04-24 11:05:262024-04-24 11:40:06Nachbericht NIS2: Jetzt handeln! Last-Minute-Maßnahmen für digitale Sicherheit

Nachbericht: Das war die ADV Data Excellence Konferenz 2024

17. April 2024
Am 11. und 12. April 2024 lud die ADV unter dem Titel „Frameworks“ zur jährlichen ADV DATA EXCELLENCE KONFERENZ ins Park Hyatt Vienna. In diesem Jahr durfte die ADV so viele Teilnehmer:innen wir noch nie begrüßen. Knapp 350 Personen nutzten die Konferenz in diesem Jahr um mehr rund um Data Governance und Co. zu erfahren, zu netzwerken und sich innerhalb der IT-Branche auszutauschen.
https://www.adv.at/wp-content/uploads/2024/04/zer06379-verbessert-rr-scaled.jpg 1707 2560 Mario Wurz https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png Mario Wurz2024-04-17 10:22:532024-04-19 10:33:13Nachbericht: Das war die ADV Data Excellence Konferenz 2024
Podium in einem großen Saal mit einer Präsentation auf einem Schirm

Data Governance wieder ganz persönlich

10. Mai 2022
Die Vernetzung der Daten-Community soll in den kommenden Jahren noch verstärkt werden. Durch das Teilen der Expertise und der Erfahrungen entsteht noch mehr Gemeinschaftsgefühl, das auch die Entwicklung innovativer Ideen unterstützt.
https://www.adv.at/wp-content/uploads/2022/05/blog-kachel-data-gov-22-scaled.jpg 2004 2560 Irmgard Dober https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png Irmgard Dober2022-05-10 16:10:082022-05-10 16:12:30Data Governance wieder ganz persönlich

Datensouveränität dank Gaia-X – Nachbericht zum ADVirtuell-Event

9. März 2022
Gaia-X will in Europa ein dezentrales Ökosystem für Dateninfrastrukturen erreichen, das europäische Datenschutzanforderungen, Transparenz und Kompatibilität von Beginn an berücksichtigt.
https://www.adv.at/wp-content/uploads/2022/03/adv-220309-kachel-gaia-x-event-scaled.jpg 2004 2560 Irmgard Dober https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png Irmgard Dober2022-03-09 15:58:572022-03-09 16:34:29Datensouveränität dank Gaia-X – Nachbericht zum ADVirtuell-Event
Frauen in der IT

Gaia-X: Wertschöpfung durch Kooperation

22. Februar 2022
Das Silicon Valley erfand das Internet und die Cloud – und damit die Infrastruktur für die Datenökonomie des 21. Jahrhunderts. Und Europa? Wir steuern mit Gaia-X unser politisches Know-how bei.
https://www.adv.at/wp-content/uploads/2022/02/blog-kachel-gaia-x-scaled.jpg 2004 2560 Irmgard Dober https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png Irmgard Dober2022-02-22 14:30:092022-02-24 09:48:23Gaia-X: Wertschöpfung durch Kooperation

DSGVO – Eine Bilanz

14. Februar 2022
Der Privacy Shield zwischen der EU und USA ist Geschichte. Eine möglichst rechtssichere Gestaltung von Datentransfers in die USA steht nun im Fokus vieler Unternehmen.
https://www.adv.at/wp-content/uploads/2022/02/blog-kachel-dsgvo.jpg 1367 1745 Irmgard Dober https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png Irmgard Dober2022-02-14 16:33:142022-03-18 19:28:38DSGVO – Eine Bilanz

1234: Mit einfachen Tricks zum starken Passwort

31. Januar 2022
Passwörter gibt es schon lange. Aus diesem Grund könnte eigentlich angenommen werden, dass Informationen dazu, was ein starkes Passwort ausmacht, bei den NutzerInnen angekommen sind. Ein Trugschluss, wie sich zeigt.
https://www.adv.at/wp-content/uploads/2022/02/blog-kachel-password2-scaled.jpg 2004 2560 Irmgard Dober https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png Irmgard Dober2022-01-31 10:31:132022-03-18 19:31:371234: Mit einfachen Tricks zum starken Passwort

Datenschutz und Datensicherheit – Grundpfeiler der Informationsgesellschaft

28. Januar 2022
Der wirtschaftliche Wert personenbezogener Daten ist immens angestiegen. Der Datenschutz und die Schaffung guter Rahmenbedingungen für wirtschaftlichen Erfolg sind daher gleichermaßen extrem wichtig.
https://www.adv.at/wp-content/uploads/2022/01/adv-220125-kachel-datensicherheit-scaled.jpg 2004 2560 Irmgard Dober https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png Irmgard Dober2022-01-28 08:00:532022-03-18 19:35:19Datenschutz und Datensicherheit – Grundpfeiler der Informationsgesellschaft

Digitale Transformation managen

14. Januar 2022
Das Anforderungspaket um die digitale Transformation gut und nachhaltig umzusetzen ist groß und schreckt oftmals viele ab sich diesen Herausforderungen zu stellen. Aber welche Kompetenzen werden benötigt und wie erlerne ich diese?
https://www.adv.at/wp-content/uploads/2022/01/adv-220113-kachel-digitransman-02.jpg 2004 2560 Alexander Pongratz https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png Alexander Pongratz2022-01-14 09:16:522022-03-18 19:38:15Digitale Transformation managen
ZurückWeiter

NEWSLETTER

Anmelden zum Newsletter:

KONTAKT

ADV Arbeitsgemeinschaft für Datenverarbeitung
Hintere Zollamtsstraße 17 | 3. OG
1030 Wien
Mail: office@adv.at
Tel: +43 1 533 09 13

INFORMATIONEN

DATENSCHUTZ
IMPRESSUM
KONTAKT
PRESSE
JOBS
AGB
© Copyright - ADV  |  Webdesign aus Wien von Ameisenhaufen.at
  • Mediadaten
  • Impressum
  • Kontakt
  • Presse
  • Jobs
  • AGB
Nachbericht: Das war die ADV Data Excellence Konferenz 2024 Grafische Elemente, die die Zusammenarbeit von KI und Menschen in der Verwaltung zeigt Die transformative Rolle der KI in der österreichischen Bundesverwaltung
Nach oben scrollen