ADV
  • ADV – Austrian Digital Value
  • Über uns
  • Unsere Community
  • ADV Frauennetzwerk
  • Mitglied werden
  • Events
  • Jobs
  • Blog
  • Weiterbildungen
  • Kontakt
  • Suche
  • Menü Menü
  • LinkedIn
  • Youtube
Du bist hier: Startseite1 / Digitalisierung2 / NIS2-Compliance durch sichere Authentifizierungslösungen

NIS2-Compliance durch sichere Authentifizierungslösungen

18. September 2024 / Gastbeitrag von Markus Vesely, CEO der A-Trust GmbH

Die bis 17.10.2024 in nationales Recht umzusetzende NIS2-Richtlinie sieht vor, dass betroffene Unternehmen und Organisationen die Vertraulichkeit, Verfügbarkeit und Integrität ihrer Netzwerke und IT-Systeme garantieren müssen. Dies erfordert eine Reihe von Maßnahmen, die alle Bereiche des Unternehmens betreffen, denn die mittlerweile beinahe allumfassende digitale Vernetzung vergrößert auch das Spielfeld für Cyberkriminelle.

Es reicht daher nicht mehr, die nötigen Risikomanagementmaßnahmen ausschließlich für den im engen Sinn wesentlichen Dienst durchzuführen. Die Sicherheit des gesamten Unternehmens muss mit einbezogen werden, um ein Eindringen in die Systeme über vernachlässigte Angriffsvektoren zu verhindern. Denn wenn etwa ein Energieerzeuger zwar genau auf den Schutz seiner Anlagen achtet, in der Administration aber Einfallstore für Hacker:innen übersieht, nützt die vorab getätigte Investition in Anlagensicherheit recht wenig.

Pflicht zur Zugriffskontrolle

Eine wesentliche Rolle bei der Erfüllung der Anforderungen der NIS2-Richtlinie spielen sichere Authentifizierungsmethoden. Unternehmen, die in den Geltungsbereich von NIS2 fallen, müssen ein sicheres Zugriffssystem etablieren, um insbesondere lokale Computer, VPN oder Apps von Cloud-basierten oder On-premise-Anwendungen vor unberechtigtem Zugriff zu schützen.

Hier nimmt Passwortsicherheit, der „Dauerbrenner“ in Sachen Cybersicherheit, eine Schlüsselstellung ein. Unternehmen sollten strenge Richtlinien einführen, um die Verwendung von starken Passwörtern zu fördern. Hier ist auch die Schulung und Stärkung der Awareness der Mitarbeiter:innen wichtig, denn nur wer versteht, weshalb ein – doch oft als mühsam empfundenes – sicheres Passwortmanagement wichtig ist, wird diese Authentifizierungspraktiken akzeptieren. Ebenso sollten regelmäßige Audits und Compliance-Checks durchgeführt werden, um die Einhaltung der Richtlinien zu überprüfen und unterstützen.

Mit der Multi-Faktor-Authentifizierung (MFA) kann sich ein Unternehmen besser vor Phishing, Passwortdiebstahl und anderen Formen des Identitätsdiebstahls schützen, sie minimiert so das Risiko von Cyberangriffen. Die Kombination von Wissenskomponenten wie Passwörtern oder biometrischen Merkmalen mit Besitzkomponenten wie Smartphones, Smartcards oder USB-Tokens macht die MFA zu einer besonders sicheren Form der Zugriffskontrolle und Identitätssicherung.

Doch der Kampf um Cybersicherheit spielt sich nicht nur im virtuellen Raum ab. Im Rahmen von Social Engineering wird immer wieder versucht, auch physisch Zutritt zu kritischen Bereichen eines Unternehmens zu erhalten. Deshalb sollten zur von NIS2 eingeforderten Risikominimierung strenge Zutritts- und Zugriffskontrollen, etwa in Form von elektronischen Mitarbeiterausweisen oder Schlüsselkarten, eingeführt werden – und zwar nicht nur z.B. für das Labor oder die Fertigungshalle, sondern auch für vordergründig nicht sicherheitsrelevante Bereiche.

Höchste Compliance ganz unkompliziert

Die Prozesse sollten jedoch nicht zu kompliziert organisiert sein. Wenn der Arbeitsalltag erschwert wird und der Workflow stockt, besteht die Gefahr, dass im Lauf der Zeit die so wichtigen Sicherheitsmaßnahmen entschärft oder gar umgangen werden. Es braucht daher Nutzer:innen-freundliche Lösungen, die dennoch keine Kompromisse eingehen, was die Sicherheit betrifft.

So bereitet zum Beispiel unsere neue Hash2Sign-Software Dokumente schnell und einfach für die Qualifizierte Elektronische Signatur auf. Da nur der Hash-Wert übermittelt wird, bleibt der Inhalt der zu signierenden Dokumente stets vertraulich. Ein weiteres Beispiel sind unsere SmartCards mit kontaktlosem RFID-Chip. Sie können zum Öffnen von Türen oder für den sicheren Login am PC verwendet werden, damit werden unbefugte Zutritte bzw. Zugriffe verhindert. Mit einem qualifizierten Zertifikat verbunden, ermöglichen sie auch eine schnelle und einfache qualifizierte elektronische Signatur.

NIS2: Chancen nutzen

Als Qualifizierter Vertrauensdiensteanbieter unterliegt A-Trust ja auch selbst der strengen NIS2-Richtlinie, wir kennen daher die Anforderungen genau. Sie umfassen u.a. die Bestimmung des Anwendungsbereichs und die Durchführung von Risikobewertungen, die Entwicklung eines Incident-Response-Plans, die kontinuierliche Überwachung und Pflege des Systems, die Schulung der Mitarbeiter:innen und eine entsprechende Dokumentation und Berichterstattung.

Doch wir sehen NIS2-Compliance nicht nur als Verpflichtung, sondern auch als Möglichkeit, als vertrauenswürdiger Partner im digitalen Zeitalter bei der Stärkung der Resilienz unserer Gesellschaft gegenüber Cyberbedrohungen mitzuwirken. Nutzen wir also gemeinsam den Impuls, den uns die Richtlinie gibt, um den Herausforderungen der Zukunft noch besser begegnen zu können!

Revolution oder Illusion: Wer gestaltet die KI-Transformation?

22. August 2025
Künstliche Intelligenz stellt die Verwaltung vor zentrale Fragen: Handelt es sich um eine echte Revolution, die durch KI in der öffentlichen Verwaltung angestoßen wird – oder nur um eine Illusion, die mehr Erwartungen als greifbare Wirklichkeit erzeugt?
https://www.adv.at/wp-content/uploads/2025/08/blog-03kachel-scaled.jpg 2004 2560 Irmgard Dober https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png Irmgard Dober2025-08-22 13:47:462025-08-22 13:47:46Revolution oder Illusion: Wer gestaltet die KI-Transformation?
Ein mit einer grauen Hoodie bekleideter Hacker, dessen Gesicht im Schatten der Kapuze nicht erkannbar ist, sitzt vor einem grauen Laptop. Im Hintergrund sind elektronische Icons, die den Cyberspace darstellen sollen. Es geht um Cybersicherheit.

Cybersicherheit in Österreich zwischen globalen Krisen und vielfältigen Bedrohungen

23. Juli 2025
Die rasanten Fortschritte bei Künstlicher Intelligenz, vernetzten Geräten und Cloud-Technologien erweitern nicht nur die Handlungsmöglichkeiten von Wirtschaft und Verwaltung, sondern vergrößern leider auch die Angriffsfläche für Cyberbedrohungen.
https://www.adv.at/wp-content/uploads/2025/07/adv-250723-blog-grau-scaled.jpg 2004 2560 Irmgard Dober https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png Irmgard Dober2025-07-23 16:19:462025-07-23 16:21:10Cybersicherheit in Österreich zwischen globalen Krisen und vielfältigen Bedrohungen
Zahnräder beschreiben, wie die KI in IT-Systemen eingebettet werden muss

Digital ist nicht gleich zukunftsfähig: Warum viele noch nicht bereit sind für KI & Co.

18. Juni 2025
Wer KI effizient und produktiv nutzen will, benötigt eine technische Basis, die große Datenmengen in Echtzeit verarbeiten, verknüpfen und verfügbar machen kann. Dazu gehört auch eine integrierte Systemarchitektur, die zentrale Daten konsolidiert und schnell zugänglich macht.
https://www.adv.at/wp-content/uploads/2025/06/adv-250617-nl-ki-co-web-680-x-625-01.jpg 625 680 Irmgard Dober https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png Irmgard Dober2025-06-18 13:15:262025-06-18 13:15:26Digital ist nicht gleich zukunftsfähig: Warum viele noch nicht bereit sind für KI & Co.
Eine Gruppe von Menschen schaut den Betrachter an. Als Filter darübergelegt sind transparente Sechsecke, damit soll Künstliche Intelligenz dargestellt werden.

Der EU AI Act ist da – Sind Sie bereit?

12. Juni 2025
Mit dem EU AI Act tritt erstmals ein umfassender Rechtsrahmen für Künstliche Intelligenz in Kraft. Die Botschaft ist klar: Der souveräne, verantwortungsvolle Umgang mit KI ist künftig Pflicht – nicht nur für Entwickler:innen, sondern für alle, die KI nutzen.
https://www.adv.at/wp-content/uploads/2025/06/adv-250612-blog-ai-skilling-bild.jpg 1025 1309 Irmgard Dober https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png Irmgard Dober2025-06-12 09:45:402025-06-12 09:45:40Der EU AI Act ist da – Sind Sie bereit?

Jetzt für die Cybersicherheit der Zukunft sorgen

13. März 2025
Die Digitalisierung fast aller unserer Lebensbereiche hat zu einer intensiven Vernetzung geführt, die für eine funktionierende Wirtschaft und unsere Gesellschaft allgemein essenziell ist. Deshalb sind zuverlässige und sichere Kommunikationssysteme und hochleistungsfähige Netzinfrastrukturen für Mobilität, Datenaustausch sowie Kapital-, Waren- und Dienstleistungstransfers unerlässlich.
https://www.adv.at/wp-content/uploads/2025/03/adv-2503134-web-scaled.jpg 2004 2560 Irmgard Dober https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png Irmgard Dober2025-03-13 16:46:392025-03-13 16:47:26Jetzt für die Cybersicherheit der Zukunft sorgen

ADV Rechtstag: Künstliche Intelligenz als Game-Changer im Rechtsbereich

21. November 2024
Am 7. November fand hoch über den Dächern Wiens im 34. Stockwerk des IZD-Towers in den Räumlichkeiten von EY der ADV-Rechtstag statt. Rund 60 Teilnehmer:innen tauschten sich zu dem spannenden Thema des Zusammenspiels von Künstlicher Intelligenz und den Regulatorien wie etwa dem EU Data Act aus.
https://www.adv.at/wp-content/uploads/2024/11/fd9b0509-scaled.jpg 1902 2560 Irmgard Dober https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png Irmgard Dober2024-11-21 14:02:182024-11-21 14:02:18ADV Rechtstag: Künstliche Intelligenz als Game-Changer im Rechtsbereich

Das war die C3 – Customer Connection Conference 2024

18. Oktober 2024
Am 10. Oktober 2024 stand die zweite Ausgabe der „C3 – Customer Connection Conference“ in Wien ganz im Zeichen der Nachhaltigkeit. In den Vorträgen, Diskussionen und interaktiven Sessions vermittelten renommierte Expert:innen, wie wertvolle und dauerhafte Kundenbeziehungen dank innovativer Technologien geknüpft werden können.
https://www.adv.at/wp-content/uploads/2024/10/crm-241010-c3-14-klein.jpg 541 800 Irmgard Dober https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png Irmgard Dober2024-10-18 16:08:082024-10-18 16:08:08Das war die C3 – Customer Connection Conference 2024
Grafische Elemente, die die Zusammenarbeit von KI und Menschen in der Verwaltung zeigt

Die transformative Rolle der KI in der österreichischen Bundesverwaltung

3. Juli 2024
Für die Integration von KI in den Arbeitsalltag ist es besonders wichtig, Initiativen von Mitarbeiter:innen gezielt zu unterstützen und zu fördern, Proof of Concepts durch im KI-Umfeld erfahrene Personen durchzuführen und als Organisation Verantwortung im Umgang mit KI zu übernehmen.
https://www.adv.at/wp-content/uploads/2024/07/adv-240703-blog-kachel.jpg 1025 1309 Irmgard Dober https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png Irmgard Dober2024-07-03 15:10:592024-07-03 15:10:59Die transformative Rolle der KI in der österreichischen Bundesverwaltung

Nachbericht NIS2: Jetzt handeln! Last-Minute-Maßnahmen für digitale Sicherheit

24. April 2024
Über 80 Teilnehmer:innen fanden sich am 18. April bei Deloitte ein, um sich – genau ein halbes Jahr vor dem Inkrafttreten der NIS2 – über Last-Minute-Maßnahmen und Vorgehensweisen auszutauschen
https://www.adv.at/wp-content/uploads/2024/04/fd9b2269.webp 1000 1500 Mario Wurz https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png Mario Wurz2024-04-24 11:05:262024-04-24 11:40:06Nachbericht NIS2: Jetzt handeln! Last-Minute-Maßnahmen für digitale Sicherheit
ZurückWeiter

NEWSLETTER

Jetzt Anmelden Button Jetzt zum Newsletter Anmelden!

KONTAKT

ADV Arbeitsgemeinschaft für Datenverarbeitung
Hintere Zollamtsstraße 17 | 3. OG
1030 Wien
Mail: office@adv.at
Tel: +43 1 533 09 13

INFORMATIONEN

DATENSCHUTZ
IMPRESSUM
KONTAKT
PRESSE
JOBS
AGB
© Copyright - ADV  |  Webdesign aus Wien von Ameisenhaufen.at
  • Mediadaten
  • Impressum
  • Kontakt
  • Presse
  • Jobs
  • AGB
Die transformative Rolle der KI in der österreichischen Bundesverwaltung Grafische Elemente, die die Zusammenarbeit von KI und Menschen in der Verwaltung zeigt Das war die C3 – Customer Connection Conference 2024
Nach oben scrollen