{"id":1083,"date":"2024-07-15T07:59:00","date_gmt":"2024-07-15T14:59:00","guid":{"rendered":"https:\/\/www.cycognito.com\/blog\/?p=1083"},"modified":"2024-09-09T11:15:59","modified_gmt":"2024-09-09T18:15:59","slug":"worum-geht-es-bei-nis-2","status":"publish","type":"post","link":"https:\/\/www.cycognito.com\/blog\/worum-geht-es-bei-nis-2\/","title":{"rendered":"Worum geht es bei NIS 2?"},"content":{"rendered":"\n<p>Die neueste Version der Richtlinie zur Netz- und Informationssicherheit (Network and&nbsp; Information Security Directive (NIS 2)) hat wichtige Konsequenzen f\u00fcr Unternehmen von bestimmten Branchen und Firmengr\u00f6\u00dfe,&nbsp; die in der EU Dienstleistungen anbieten oder in der Europ\u00e4ischen Union (EU) t\u00e4tig sind. Das Ziel der NIS 2 ist es, ein h\u00f6heres Ma\u00df an Sicherheit und Cyber-Resilienz f\u00fcr EU Mitgliedsstaaten in 18 wesentlichen Branchen zu schaffen. Verst\u00f6\u00dfe k\u00f6nnen zu&nbsp; erheblichen Geldbu\u00dfen, rechtlicher Haftung und sogar strafrechtlichen Sanktionen auf&nbsp; individueller Ebene f\u00fchren.&nbsp;<\/p>\n\n\n\n<p>Es gibt viel Aufregung um NIS 2 und sie nimmt zu. Da wir uns der Frist im Oktober 2024 (und dar\u00fcber hinaus) n\u00e4hern, m\u00fcssen Unternehmen ihre Pl\u00e4ne zur Einhaltung dieser europ\u00e4ischen Richtlinies angehen und bald abschlie\u00dfen. Aber was bedeutet NIS 2 &#8211; und gibt es einen optimalen Ansatz dazu?&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">NIS 2 im Detail&nbsp;<\/h2>\n\n\n\n<p>Das Ziel von NIS 2 ist es, <em>\u201c&#8230;Cybersicherheit in der gesamten Union aufzubauen, Risiken f\u00fcr Netzwerk- und Informationssysteme, die zur Bereitstellung wesentlicher Dienstleistungen in Schl\u00fcsselbranchen verwendet werden, zu minimieren und die Kontinuit\u00e4t solcher&nbsp; Dienstleistungen bei Vorf\u00e4llen sicherzustellen\u2026\u201d <\/em>(aus Seite 1, Zeile 1 der NIS 2 Richtlinie). NIS 2 l\u00e4sst sich in vier gro\u00dfe Kategorien unterteilen:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Risikomanagement (Kapitel IV, Artikel 21)&nbsp;<\/li>\n\n\n\n<li>Gesch\u00e4ftskontinuit\u00e4t (Kapitel IV, Kapitel 21)&nbsp;<\/li>\n\n\n\n<li>Meldepflichten (Kapitel IV, Kapitel 23)&nbsp;<\/li>\n\n\n\n<li>Unternehmensverantwortung (Kapitel VII, \u00dcberwachung und Durchsetzung)<\/li>\n<\/ul>\n\n\n\n<p><strong>Risikomanagement <\/strong>umfasst sowohl reaktive als auch proaktive Elemente. Eine effiziente&nbsp; Reaktion auf einen Live-Sicherheitsvorfall ist <em>reaktiv<\/em>. Die Beseitigung von Schwachstellen und&nbsp; Sicherheitsl\u00fccken, bevor sie zu Vorf\u00e4llen f\u00fchren, ist <em>proaktiv<\/em>.&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>Gesch\u00e4ftskontinuit\u00e4t <\/strong>und <strong>Meldepflichten <\/strong>umfassen m\u00f6gliche Folgema\u00dfnahmen im Falle eines&nbsp; erfolgreichen Cyberangriffs.&nbsp;<\/p>\n\n\n\n<p><strong>Unternehmensverantwortung <\/strong>bezieht sich auf die Folgen einer ungen\u00fcgenden Umsetzung der NIS&nbsp; 2. Geldstrafen oder andere Sanktionen k\u00f6nnen gegen Unternehmen, die NIS 2 nicht&nbsp; einhalten, verh\u00e4ngt werden. Dies umfasst insbesondere auch die gesetzliche Haftung f\u00fcr Sch\u00e4den, die durch einen Sicherheitsvorfall verursacht wurden, der durch die Umsetzung der erforderlichen Ma\u00dfnahmen h\u00e4tte&nbsp; verhindert werden k\u00f6nnen.&nbsp;<\/p>\n\n\n\n<p><em>Lesen Sie mehr \u00fcber NIS 2 im <\/em><em>Compliance-Lernzentrum von CyCognito<\/em><em> <\/em><em>und der <\/em><em>vollst\u00e4ndigen<\/em><em> <\/em><em>Richtlinie <\/em><em>auf der Webseite der Europ\u00e4ischen Union.&nbsp;<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Vier \u201cMust-Haves\u201d der NIS 2\u00a0<\/h2>\n\n\n\n<p>Die Einhaltung der NIS 2 bedeutet unter anderem, dass Ihr Unternehmen in der Lage sein muss,&nbsp; Folgendes zu tun:&nbsp;<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Risiken proaktiv zu reduzieren. <\/strong>Dies hat h\u00f6chste Priorit\u00e4t, da dadurch die Anzahl der Reaktionen auf Vorf\u00e4lle und Wiederherstellungsma\u00dfnahmen deutlichverringert (oder sogar beseitigt) wird.&nbsp;<\/li>\n\n\n\n<li><strong>Auf Vorf\u00e4lle effizient zu reagieren. <\/strong>Dies erfordert eine sehr gute&nbsp; Priorisierung der&nbsp; Probleme und einen genauen Kontext.&nbsp;&nbsp;<\/li>\n\n\n\n<li><strong>Sofortige und genaue Berichterstattung. <\/strong>Innerhalb von manchmal nur 24&nbsp; Stunden m\u00fcssen Sie schnell wissen, was passiert ist und ob es wichtig war.&nbsp;<\/li>\n\n\n\n<li><strong>Schnelle Wiederherstellung. <\/strong>Resilienz ist der Schl\u00fcssel zur Aufrechterhaltung der&nbsp; Gesch\u00e4ftskontinuit\u00e4t. Unternehmen m\u00fcssen \u00fcber Incident Response-Pl\u00e4ne verf\u00fcgen, die ihre Reaktion auf Cyber-Bedrohungen im Detail festlegen.&nbsp;<\/li>\n<\/ol>\n\n\n\n<p>NIS 2 schlie\u00dft sehr viel ein, insbesondere f\u00fcr Unternehmen mit vornehmlich reaktiven Sicherheitsabl\u00e4ufen.&nbsp;&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wie bereiten sich Unternehmen auf NIS 2 vor?&nbsp;<\/h2>\n\n\n\n<p>NIS 2 schreibt nicht vor, wie Unternehmen ihre Ziele f\u00fcr effektives Risikomanagement erreichen sollen.&nbsp; Stattdessen haben Unternehmen die Flexibilit\u00e4t, <em>\u201c&#8230;einen Governance-Rahmen zur Erreichung der Ziele zu w\u00e4hlen\u2026\u201d <\/em>(Kapitel 2, Artikel 7). Dies ist ein gemeinsamer Ansatz f\u00fcr Kongress-Gesetze in den Vereinigten Staaten, wie Sarbanes-Oxley, HIPAA und Dodd-Frank, oder&nbsp; Parlamentsgesetze in der EU, einschlie\u00dflich der DSGVO.&nbsp;<\/p>\n\n\n\n<p>Flexibilit\u00e4t ist Segen und Fluch zugleich. Um die Anforderungen der NIS 2 zu erf\u00fcllen,&nbsp; orientieren sich viele Unternehmen an etablierten Normen wie ISO27001, ISO27002, CIS und&nbsp; NIST 800-53. Compliance-Rahmen sind jedoch oft schwierig zu interpretieren und umzusetzen. Es kann unklar sein, wie sie taktisch zur fr\u00fchzeitigen Erkennung von Risiken eingesetzt werden&nbsp; k\u00f6nnen oder wie die Daten eine sichere und schnelle Risikominimierung erm\u00f6glichen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">So beschleunigt CyCognito die Initiativen der NIS 2&nbsp;<\/h2>\n\n\n\n<p>Die CyCognito External Exposure Management Plattform ist ein cloud-basierter Service und unterst\u00fctzt Ihr Unternehmen bei der Erf\u00fcllung&nbsp; seiner NIS 2 Ziele in Bezug auf Risikomanagement, Resilienz und Berichterstattung.&nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Proaktive Reduzierung von Sicherheitsl\u00fccken\u00a0<\/h4>\n\n\n\n<p>Eine fr\u00fchzeitige Sichtbarkeit von Schwachstellen und Sicherheitsl\u00fccken verbessert die F\u00e4higkeit&nbsp; Ihres Sicherheitsteams, m\u00f6gliche Risiken zu beseitigen, bevor sie ausgenutzt werden. Dies reduziert die Anzahl von Notfall- Incident-Response-Ma\u00dfnahmen auf tats\u00e4chliche Vorf\u00e4lle sowie der damit verbundenen Berichterstattungen und Wiederherstellungsma\u00dfnahmen.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Mit CyCognito wissen Ihre Teams:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Alle extern sichtbaren IT-Assets&nbsp; werden kontinuierlich identifiziert, validiert und aktiv getestet&nbsp;<\/li>\n\n\n\n<li>Neue Tochterorganisationen und deren zugeh\u00f6rige Risikenwerden automatisch hinzugef\u00fcgt, ohne dass Seed-Daten oder Prompts manuell eingegeben werden m\u00fcssen&nbsp;<\/li>\n\n\n\n<li>&nbsp;ob aktuelle Security-Issues gegen sechs Frameworks \/ Compliance-Richtlinien f\u00fcr Cybersicherheit versto\u00dfen (einschlie\u00dflich ISO,&nbsp; NIST und CIS)&nbsp;<\/li>\n\n\n\n<li>dass alle&nbsp; Web-Apps auf OWASP Top 10 und mehr (mittels DAST) sicher getestet werden (\u201csafe and unauthenticated active security testing\u201d)<\/li>\n\n\n\n<li>ob an einer bestimmten Schwachstelle aktuell gro\u00dfes Interesse bei Angreifern besteht &#8211; dank integrierter Threat Intelligence\n<ul class=\"wp-block-list\">\n<li>Dies umfasst insbesondere den sog. KEV Katalog der bekannten ausgenutzten Schwachstellen von CISA.&nbsp;&nbsp;<\/li>\n\n\n\n<li>\u25cb Lesen Sie mehr \u00fcber die CISA KEV-Integration in unserem Blog: CyCognito &nbsp;operationalizes CISA known exploited vulnerabilities catalog&nbsp;<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Umfassenden \u201cBusiness Context\u201d des jeweiligen Assets f\u00fcr k\u00fcrzere Mean-Time-To -Remediation (MTTR))&nbsp;<\/li>\n<\/ul>\n\n\n\n<p>CyCognito Benutzer k\u00f6nnen beispielsweise Security-Issues nach Compliance-Versto\u00df filtern, wie in&nbsp; Abbildung 1 dargestellt. Diese Informationen sind auch \u00fcber API verf\u00fcgbar.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1280\" height=\"415\" src=\"https:\/\/www.cycognito.com\/blog\/wp-content\/uploads\/unnamed-3-1280x415.webp\" alt=\"\" class=\"wp-image-928\" srcset=\"https:\/\/www.cycognito.com\/blog\/wp-content\/uploads\/unnamed-3-1280x415.webp 1280w, https:\/\/www.cycognito.com\/blog\/wp-content\/uploads\/unnamed-3-512x166.webp 512w, https:\/\/www.cycognito.com\/blog\/wp-content\/uploads\/unnamed-3-768x249.webp 768w, https:\/\/www.cycognito.com\/blog\/wp-content\/uploads\/unnamed-3.webp 1537w\" sizes=\"auto, (max-width: 1280px) 100vw, 1280px\" \/><\/figure>\n\n\n\n<p class=\"caption\">Abbildung 1: Kritische Security Issues, gefiltert nach Compliance-Verst\u00f6\u00dfen\u00a0\u00a0<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Effiziente Reaktion auf Vorf\u00e4lle\u00a0<\/h4>\n\n\n\n<p>Die Anforderung der NIS 2, \u201c<em>&#8230; Risiken f\u00fcr Netzwerk- und Informationssysteme zu minimieren\u2026<\/em>\u201d, wird am besten durch eine risikobasierte Priorisierung der Bedrohungen unterst\u00fctzt. Nur indem Sie &nbsp; die Security Issues, die das gr\u00f6\u00dfte Risiko darstellen, wirklich erkennen,&nbsp; k\u00f6nnen Sie Ihre Entscheidung hinsichtlich der Beauftragung der Mitarbeiter mit der Behebung fundiert begr\u00fcnden.&nbsp;&nbsp;<\/p>\n\n\n\n<p>CyCognito stellt Ihnen Folgendes zur Verf\u00fcgung:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Security Issues, die ein echtes Risiko f\u00fcr Ihr Unternehmen darstellen&nbsp;<\/li>\n\n\n\n<li>Detaillierte Risikobewertung und -einstufung pro Asset, Tochtergesellschaft und Marke&nbsp;<\/li>\n\n\n\n<li>&nbsp;Klare Dokumentation der Hinweise, die die Risikobewertungen erkl\u00e4ren&nbsp;<\/li>\n\n\n\n<li>Die <em>Auffindbarkeit <\/em>und <em>Attraktivit\u00e4t <\/em>des Assets&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Anweisungen zur Behebung und Einsch\u00e4tzung des Behebungsaufwands&nbsp;<\/li>\n\n\n\n<li>&nbsp;Die M\u00f6glichkeit, Assets nach Suchkriterien zuverl\u00e4ssig zu finden \u2013 ob gesch\u00e4ftlich,&nbsp; technisch oder risikobasiert&nbsp;<\/li>\n\n\n\n<li>Erneute externe Best\u00e4tigung der erfolgreichen Remediation einer Schwachstelle<\/li>\n<\/ul>\n\n\n\n<p>Wenn Sie beispielsweise proaktiv sicherstellen m\u00f6chten, dass E-Commerce-Web-Apps durch eine Web Application-Firewall (WAF) gesch\u00fctzt werden und \u00fcber CAPTCHA verf\u00fcgen, ist dies in CyCognito sehr einfach, wie in Abbildung 2 dargestellt.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1280\" height=\"158\" src=\"https:\/\/www.cycognito.com\/blog\/wp-content\/uploads\/unnamed-1-1-1280x158.webp\" alt=\"\" class=\"wp-image-930\" srcset=\"https:\/\/www.cycognito.com\/blog\/wp-content\/uploads\/unnamed-1-1-1280x158.webp 1280w, https:\/\/www.cycognito.com\/blog\/wp-content\/uploads\/unnamed-1-1-512x63.webp 512w, https:\/\/www.cycognito.com\/blog\/wp-content\/uploads\/unnamed-1-1-768x95.webp 768w, https:\/\/www.cycognito.com\/blog\/wp-content\/uploads\/unnamed-1-1-1536x189.webp 1536w, https:\/\/www.cycognito.com\/blog\/wp-content\/uploads\/unnamed-1-1.webp 1600w\" sizes=\"auto, (max-width: 1280px) 100vw, 1280px\" \/><\/figure>\n\n\n\n<p class=\"caption\">Abbildung 2: Webanwendungen, gefiltert nach Vorhandsein von WAF und CAPTCHA&nbsp;<\/p>\n\n\n\n<p>Lesen Sie mehr \u00fcber die Priorisierung von Security Issues mit CyCognito in unserem Blog: \u201cStop remediating backwards &#8211; Reactive Approaches Aren\u00b4t a Long-Term Solution\u201d.&nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Sofortiges, genaues Reporting<\/h4>\n\n\n\n<p>Die Weitergabe von Daten \u00fcber Sicherheitsl\u00fccken, Schwachstellen und sogar Vorf\u00e4lle an die&nbsp; zust\u00e4ndigen Beh\u00f6rden ist von entscheidender Bedeutung f\u00fcr den Aufbau einer kollektiven Resilienz. Die&nbsp; engen Zeitvorgaben von NIS 2 erfordern einen schnellen Zugriff auf vertrauensw\u00fcrdige&nbsp; Daten&nbsp; aus den Bereichen Gesch\u00e4ft, Technologie und Risiko.&nbsp;<\/p>\n\n\n\n<p>Mit CyCognito k\u00f6nnen Sie den Meldepflichten der NIS 2 -Richtlinie innerhalb von 24 Stunden, 72&nbsp; Stunden und 30 Tagen wie folgt nachkommen:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Regelm\u00e4\u00dfige und On-Demand erstellte Managementberichte, die den&nbsp; Status Ihrer externen Angriffsfl\u00e4che darstellen&nbsp;<\/li>\n\n\n\n<li>Details zum Security Issue und dem dazugeh\u00f6rigen IT-Asset, einschlie\u00dflich Business Context, Angreifer-Interesse und weiterer Threat Intelligence (siehe Abbildung 4)&nbsp;<\/li>\n\n\n\n<li>Verschiedene Dashboards, die u.a. Risikotoleranzen und Ziele \/ Zielabweichungen quantifizieren (als PDF exportierbar)&nbsp;<\/li>\n\n\n\n<li>&nbsp;Detaillierte Schritte, um die Planung von Remediation-Abl\u00e4ufen zur Erreichung einer bestimmten \u201cSicherheitsstufe\u201d zu erreichen (\u201cRemediation Planner\u201d)&nbsp;<\/li>\n\n\n\n<li>Details zum Fortschritt der Remediation-Ma\u00dfnahmen, einschlie\u00dflich der Dauer bis zum Abschluss, z.B. pro Unterorganisation , pro Region etc.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p>Abbildung 3 zeigt beispielsweise einen Ausschnitt eines Managementberichts mit der&nbsp; Sicherheitsbewertung wichtiger Komponenten w\u00e4hrend einer Berichtsperiode.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\" style=\"border: 1px solid #ccc;\"><img loading=\"lazy\" decoding=\"async\" width=\"1205\" height=\"667\" src=\"https:\/\/www.cycognito.com\/blog\/wp-content\/uploads\/unnamed-2-1.webp\" alt=\"\" class=\"wp-image-931\" srcset=\"https:\/\/www.cycognito.com\/blog\/wp-content\/uploads\/unnamed-2-1.webp 1205w, https:\/\/www.cycognito.com\/blog\/wp-content\/uploads\/unnamed-2-1-512x283.webp 512w, https:\/\/www.cycognito.com\/blog\/wp-content\/uploads\/unnamed-2-1-768x425.webp 768w\" sizes=\"auto, (max-width: 1205px) 100vw, 1205px\" \/><\/figure>\n\n\n\n<p class=\"caption\">Abbildung 3: Ausschnitt eines Managementberichts mit Aufschl\u00fcsselung der Bewertung nach&nbsp; Komponenten&nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Ziel: Schnelle Wiederherstellung\u00a0<\/h4>\n\n\n\n<p>Um Resilienz gegen\u00fcber Vorf\u00e4llen zu erreichen, ist eine regelm\u00e4\u00dfige Bewertung der&nbsp; extern erreichbaren Netzwerk- und Informationssysteme erforderlich. \u201cResilienz\u201d bezieht sich auf&nbsp; die F\u00e4higkeit dieser Systeme, sich widrigen Bedingungen anzupassen und insbesondere nach Angriffen oder&nbsp; Kompromittierungen schnell wiederherzustellen.&nbsp;<\/p>\n\n\n\n<p>CyCognito ist eine zuverl\u00e4ssige Informationsquelle f\u00fcr Ihre extern \u00fcber das Internet erreichbare Angriffsfl\u00e4che.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Abbildung 4 zeigt beispielsweise die detaillerte Beschreibung der CVE 2019-19781 <em>Unauthenticated Remote Directory Traversal &amp; Code Execution <\/em>und deren potentielle Auswirkungen<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1232\" height=\"1202\" src=\"https:\/\/www.cycognito.com\/blog\/wp-content\/uploads\/unnamed-3-1.webp\" alt=\"\" class=\"wp-image-932\" srcset=\"https:\/\/www.cycognito.com\/blog\/wp-content\/uploads\/unnamed-3-1.webp 1232w, https:\/\/www.cycognito.com\/blog\/wp-content\/uploads\/unnamed-3-1-512x500.webp 512w, https:\/\/www.cycognito.com\/blog\/wp-content\/uploads\/unnamed-3-1-768x749.webp 768w\" sizes=\"auto, (max-width: 1232px) 100vw, 1232px\" \/><\/figure>\n\n\n\n<p class=\"caption\">Abbildung 4: Problemdetails f\u00fcr Risikokommunikation&nbsp;<\/p>\n\n\n\n<p>Diese Daten k\u00f6nnen auch in der Zusammenarbeit zwischen nationalen Beh\u00f6rden,\u00a0 Mitgliedsstaaten und zwischen dem \u00f6ffentlichen und privaten Sektor verwendet werden.\u00a0\u00a0<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Fallstudie: CyCognito unterst\u00fctzt Asklepios bei der Einhaltung von NIS 2 <\/h4>\n\n\n\n<p>W\u00e4hrend NIS 2 in nationales Recht umgesetzt wird, unterst\u00fctzt CyCognito das deutsche\u00a0 Krankenhausunternehmen Asklepios Kliniken GmbH\u00a0 bei der Erf\u00fcllung der gesetzlichen Anforderungen,\u00a0 indem es Transparenz bietet und die extern sichtbare IT-Infrastruktur einschlie\u00dflich der Web Applikationen kontinuierlich bez\u00fcglich Risiken bewertet.\u00a0<\/p>\n\n\n\n<p>&#8220;Die kommende NIS 2 ist derzeit nur eine Richtlinie, eine europ\u00e4ische Richtlinie, die &nbsp; in ein nationales Gesetz umgesetzt wird. Das nationale Gesetz soll [&#8230;.<\/p>\n\n\n\n<p>] bis Oktober dieses Jahres in Kraft treten,&#8221; sagt Daniel Maier-Johnson, Verantwortlicher f\u00fcr Informationssicherheit (CISO) von Asklepios. \u201cDie automatische Erkennung der externen Angriffsfl\u00e4che durch CyCognito ist auf dem neuesten Stand der Technik und bietet Transparenz, was uns dabei hilft, den BSI IT-Grundschutz-Standard und die Vorschriften der NIS 2 einzuhalten.\u201d&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">CyCognito verk\u00fcrzt Ihren Weg zur NIS 2 Konformit\u00e4t&nbsp;<\/h2>\n\n\n\n<p>Die Einhaltung der NIS 2 ist f\u00fcr Unternehmen jeder Gr\u00f6\u00dfe schwierig. CyCognito wird als&nbsp; cloud-basierte Plattform mit sehr hohem Automatisierungsgrad bereitgestellt und erm\u00f6glicht so eine schnelle Reaktion auf wichtige Aspekte der&nbsp; bevorstehenden Richtlinie.&nbsp;<\/p>\n\n\n\n<p>Mit CyCognito k\u00f6nnen Ihre Teams Folgendes tun:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Auf kritische Security Issues reagieren, bevor Sie zu Vorf\u00e4llen f\u00fchren&nbsp;<\/li>\n\n\n\n<li>Verstehen, welche Issues die gr\u00f6\u00dften Risiken f\u00fcr Ihr Unternehmen darstellen&nbsp;<\/li>\n\n\n\n<li>&nbsp;Security Issues erkennen, die gegen Compliance-Normen wie ISO 27001, ISO 27002 und NIST 800-53 versto\u00dfen&nbsp;<\/li>\n\n\n\n<li>Auf der Basis eines aktuellen und zuverl\u00e4ssigen Status Ihrer externen Angriffsfl\u00e4che arbeiten<\/li>\n\n\n\n<li>Effizient untereinander \u00fcber Security Issues kommunizieren &#8211; dank umfassender Issue- und Asset-Details und klarer Risiko-Evidenz<\/li>\n\n\n\n<li>Den Erfolg von Remediation-Ma\u00dfnahmen automatisch von Extern validieren<\/li>\n<\/ul>\n\n\n\n<p>Das Ergebnis \u2013 zuverl\u00e4ssige Sichtbarkeit und raschere Behebung externer Risiken, schnellere Auditzeiten und&nbsp; weniger Stress f\u00fcr Ihre Teams.&nbsp;<\/p>\n\n\n\n<p>Im Rahmen einer <a href=\"https:\/\/www.cycognito.com\/demo\/\">Demo der CyCognito Plattform<\/a> besprechen wir gerne mit Ihnen, wie die CyCognito External Exposure Management Plattform Sie bei der Umsetzung Ihres NIS 2 Projekts effizient unterst\u00fctzen kann.<\/p>\n\n\n\n<p class=\"caption\"><em>Haftungsausschluss: Dieser Blog dient lediglich als Orientierungshilfe. Weitere Details finden Sie in der NIS 2 Richtlinie und bei GRC-Experten.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Frist f\u00fcr NIS 2 endet im Oktober 2024: Auch wenn es in vielen Mitgliedsstaaten noch l\u00e4nger dauert, bis diese Direktive in lokale Gesetze gegossen sein wird, beginnen doch schon viele betroffene Unternehmen mit der Planung bzw. Umsetzung der f\u00fcr sie passenden Ma\u00dfnahmen.    CyCognitos umfassende External Attack Surface Risk Management Plattform kann die Umsetzung wichtiger Bestandteile der NIS 2 Richtlinie beschleunigen.. Dieser Blog ist eine passende Lekt\u00fcre f\u00fcr alle, die sich mit dem Verst\u00e4ndnis der NIS 2-Anforderungen und der Suche nach dem schnellsten Weg zur Erf\u00fcllung dieser Anforderungen besch\u00e4ftigen.<\/p>\n","protected":false},"author":9,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[27,173,32],"class_list":["post-1083","post","type-post","status-publish","format-standard","hentry","category-product","tag-compliance","tag-nis-2","tag-risk-management"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Worum geht es bei NIS 2? | CyCognito Blog<\/title>\n<meta name=\"description\" content=\"Dieser Blog ist eine passende Lekt\u00fcre f\u00fcr alle, die sich mit dem Verst\u00e4ndnis der NIS 2-Anforderungen und der Suche nach dem schnellsten Weg zur Erf\u00fcllung dieser Anforderungen besch\u00e4ftigen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cycognito.com\/blog\/worum-geht-es-bei-nis-2\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Worum geht es bei NIS 2?\" \/>\n<meta property=\"og:description\" content=\"Dieser Blog ist eine passende Lekt\u00fcre f\u00fcr alle, die sich mit dem Verst\u00e4ndnis der NIS 2-Anforderungen und der Suche nach dem schnellsten Weg zur Erf\u00fcllung dieser Anforderungen besch\u00e4ftigen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cycognito.com\/blog\/worum-geht-es-bei-nis-2\/\" \/>\n<meta property=\"og:site_name\" content=\"CyCognito Blog\" \/>\n<meta property=\"article:published_time\" content=\"2024-07-15T14:59:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-09T18:15:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cycognito.com\/blog\/wp-content\/uploads\/banner-blog-2024-07-15-2400x1256-email-de.png\" \/>\n\t<meta property=\"og:image:width\" content=\"2400\" \/>\n\t<meta property=\"og:image:height\" content=\"1256\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Jason Pappalexis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jason Pappalexis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.cycognito.com\/blog\/worum-geht-es-bei-nis-2\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.cycognito.com\/blog\/worum-geht-es-bei-nis-2\/\"},\"author\":{\"name\":\"Jason Pappalexis\",\"@id\":\"https:\/\/www.cycognito.com\/blog\/#\/schema\/person\/d24c88adb69cc9e8748425394054a55b\"},\"headline\":\"Worum geht es bei NIS 2?\",\"datePublished\":\"2024-07-15T14:59:00+00:00\",\"dateModified\":\"2024-09-09T18:15:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.cycognito.com\/blog\/worum-geht-es-bei-nis-2\/\"},\"wordCount\":1786,\"publisher\":{\"@id\":\"https:\/\/www.cycognito.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.cycognito.com\/blog\/worum-geht-es-bei-nis-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cycognito.com\/blog\/wp-content\/uploads\/unnamed-3-1280x415.webp\",\"keywords\":[\"Compliance\",\"NIS 2\",\"Risk Management\"],\"articleSection\":[\"Product\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cycognito.com\/blog\/worum-geht-es-bei-nis-2\/\",\"url\":\"https:\/\/www.cycognito.com\/blog\/worum-geht-es-bei-nis-2\/\",\"name\":\"Worum geht es bei NIS 2? | CyCognito Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.cycognito.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cycognito.com\/blog\/worum-geht-es-bei-nis-2\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cycognito.com\/blog\/worum-geht-es-bei-nis-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cycognito.com\/blog\/wp-content\/uploads\/unnamed-3-1280x415.webp\",\"datePublished\":\"2024-07-15T14:59:00+00:00\",\"dateModified\":\"2024-09-09T18:15:59+00:00\",\"description\":\"Dieser Blog ist eine passende Lekt\u00fcre f\u00fcr alle, die sich mit dem Verst\u00e4ndnis der NIS 2-Anforderungen und der Suche nach dem schnellsten Weg zur Erf\u00fcllung dieser Anforderungen besch\u00e4ftigen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cycognito.com\/blog\/worum-geht-es-bei-nis-2\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cycognito.com\/blog\/worum-geht-es-bei-nis-2\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.cycognito.com\/blog\/worum-geht-es-bei-nis-2\/#primaryimage\",\"url\":\"https:\/\/www.cycognito.com\/blog\/wp-content\/uploads\/unnamed-3.webp\",\"contentUrl\":\"https:\/\/www.cycognito.com\/blog\/wp-content\/uploads\/unnamed-3.webp\",\"width\":1537,\"height\":498},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cycognito.com\/blog\/worum-geht-es-bei-nis-2\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cycognito.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Worum geht es bei NIS 2?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cycognito.com\/blog\/#website\",\"url\":\"https:\/\/www.cycognito.com\/blog\/\",\"name\":\"Cycognito Blog\",\"description\":\"Research, Product News and Latest Updates\",\"publisher\":{\"@id\":\"https:\/\/www.cycognito.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cycognito.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cycognito.com\/blog\/#organization\",\"name\":\"Cycognito\",\"url\":\"https:\/\/www.cycognito.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.cycognito.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cycognito.com\/blog\/wp-content\/uploads\/logo-1720x550-1.png\",\"contentUrl\":\"https:\/\/www.cycognito.com\/blog\/wp-content\/uploads\/logo-1720x550-1.png\",\"width\":1720,\"height\":550,\"caption\":\"Cycognito\"},\"image\":{\"@id\":\"https:\/\/www.cycognito.com\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.cycognito.com\/blog\/#\/schema\/person\/d24c88adb69cc9e8748425394054a55b\",\"name\":\"Jason Pappalexis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.cycognito.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3e2da561c68bc740a2a280b72b231ff?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3e2da561c68bc740a2a280b72b231ff?s=96&d=mm&r=g\",\"caption\":\"Jason Pappalexis\"},\"description\":\"Sr. Technical Marketing Manager\",\"url\":\"https:\/\/www.cycognito.com\/blog\/author\/jason-pappalexis\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Worum geht es bei NIS 2? | CyCognito Blog","description":"Dieser Blog ist eine passende Lekt\u00fcre f\u00fcr alle, die sich mit dem Verst\u00e4ndnis der NIS 2-Anforderungen und der Suche nach dem schnellsten Weg zur Erf\u00fcllung dieser Anforderungen besch\u00e4ftigen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cycognito.com\/blog\/worum-geht-es-bei-nis-2\/","og_locale":"en_US","og_type":"article","og_title":"Worum geht es bei NIS 2?","og_description":"Dieser Blog ist eine passende Lekt\u00fcre f\u00fcr alle, die sich mit dem Verst\u00e4ndnis der NIS 2-Anforderungen und der Suche nach dem schnellsten Weg zur Erf\u00fcllung dieser Anforderungen besch\u00e4ftigen.","og_url":"https:\/\/www.cycognito.com\/blog\/worum-geht-es-bei-nis-2\/","og_site_name":"CyCognito Blog","article_published_time":"2024-07-15T14:59:00+00:00","article_modified_time":"2024-09-09T18:15:59+00:00","og_image":[{"width":2400,"height":1256,"url":"https:\/\/www.cycognito.com\/blog\/wp-content\/uploads\/banner-blog-2024-07-15-2400x1256-email-de.png","type":"image\/png"}],"author":"Jason Pappalexis","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Jason Pappalexis","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cycognito.com\/blog\/worum-geht-es-bei-nis-2\/#article","isPartOf":{"@id":"https:\/\/www.cycognito.com\/blog\/worum-geht-es-bei-nis-2\/"},"author":{"name":"Jason Pappalexis","@id":"https:\/\/www.cycognito.com\/blog\/#\/schema\/person\/d24c88adb69cc9e8748425394054a55b"},"headline":"Worum geht es bei NIS 2?","datePublished":"2024-07-15T14:59:00+00:00","dateModified":"2024-09-09T18:15:59+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cycognito.com\/blog\/worum-geht-es-bei-nis-2\/"},"wordCount":1786,"publisher":{"@id":"https:\/\/www.cycognito.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.cycognito.com\/blog\/worum-geht-es-bei-nis-2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cycognito.com\/blog\/wp-content\/uploads\/unnamed-3-1280x415.webp","keywords":["Compliance","NIS 2","Risk Management"],"articleSection":["Product"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.cycognito.com\/blog\/worum-geht-es-bei-nis-2\/","url":"https:\/\/www.cycognito.com\/blog\/worum-geht-es-bei-nis-2\/","name":"Worum geht es bei NIS 2? | CyCognito Blog","isPartOf":{"@id":"https:\/\/www.cycognito.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cycognito.com\/blog\/worum-geht-es-bei-nis-2\/#primaryimage"},"image":{"@id":"https:\/\/www.cycognito.com\/blog\/worum-geht-es-bei-nis-2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cycognito.com\/blog\/wp-content\/uploads\/unnamed-3-1280x415.webp","datePublished":"2024-07-15T14:59:00+00:00","dateModified":"2024-09-09T18:15:59+00:00","description":"Dieser Blog ist eine passende Lekt\u00fcre f\u00fcr alle, die sich mit dem Verst\u00e4ndnis der NIS 2-Anforderungen und der Suche nach dem schnellsten Weg zur Erf\u00fcllung dieser Anforderungen besch\u00e4ftigen.","breadcrumb":{"@id":"https:\/\/www.cycognito.com\/blog\/worum-geht-es-bei-nis-2\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cycognito.com\/blog\/worum-geht-es-bei-nis-2\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.cycognito.com\/blog\/worum-geht-es-bei-nis-2\/#primaryimage","url":"https:\/\/www.cycognito.com\/blog\/wp-content\/uploads\/unnamed-3.webp","contentUrl":"https:\/\/www.cycognito.com\/blog\/wp-content\/uploads\/unnamed-3.webp","width":1537,"height":498},{"@type":"BreadcrumbList","@id":"https:\/\/www.cycognito.com\/blog\/worum-geht-es-bei-nis-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cycognito.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Worum geht es bei NIS 2?"}]},{"@type":"WebSite","@id":"https:\/\/www.cycognito.com\/blog\/#website","url":"https:\/\/www.cycognito.com\/blog\/","name":"Cycognito Blog","description":"Research, Product News and Latest Updates","publisher":{"@id":"https:\/\/www.cycognito.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cycognito.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.cycognito.com\/blog\/#organization","name":"Cycognito","url":"https:\/\/www.cycognito.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.cycognito.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.cycognito.com\/blog\/wp-content\/uploads\/logo-1720x550-1.png","contentUrl":"https:\/\/www.cycognito.com\/blog\/wp-content\/uploads\/logo-1720x550-1.png","width":1720,"height":550,"caption":"Cycognito"},"image":{"@id":"https:\/\/www.cycognito.com\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.cycognito.com\/blog\/#\/schema\/person\/d24c88adb69cc9e8748425394054a55b","name":"Jason Pappalexis","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.cycognito.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3e2da561c68bc740a2a280b72b231ff?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3e2da561c68bc740a2a280b72b231ff?s=96&d=mm&r=g","caption":"Jason Pappalexis"},"description":"Sr. Technical Marketing Manager","url":"https:\/\/www.cycognito.com\/blog\/author\/jason-pappalexis\/"}]}},"_links":{"self":[{"href":"https:\/\/www.cycognito.com\/blog\/wp-json\/wp\/v2\/posts\/1083","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cycognito.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cycognito.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cycognito.com\/blog\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cycognito.com\/blog\/wp-json\/wp\/v2\/comments?post=1083"}],"version-history":[{"count":3,"href":"https:\/\/www.cycognito.com\/blog\/wp-json\/wp\/v2\/posts\/1083\/revisions"}],"predecessor-version":[{"id":1089,"href":"https:\/\/www.cycognito.com\/blog\/wp-json\/wp\/v2\/posts\/1083\/revisions\/1089"}],"wp:attachment":[{"href":"https:\/\/www.cycognito.com\/blog\/wp-json\/wp\/v2\/media?parent=1083"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cycognito.com\/blog\/wp-json\/wp\/v2\/categories?post=1083"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cycognito.com\/blog\/wp-json\/wp\/v2\/tags?post=1083"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}