Wir stellen fest, dass Sie gerade die Website in Großbritannien besuchen. Möchten Sie stattdessen unsere Hauptseite besuchen?

Ein Geschäftsmann benutzt seinen Laptop mit einem Vorhängeschloss-Symbol und Internet-Netzwerk-Symbolen als HUD im Vordergrund

NIS2, DORA und die wichtige Rolle der verschlüsselten Speicherung – Einblicke von Experten

Da Unternehmen immer häufiger mit Angriffen auf die Cybersicherheit konfrontiert werden, ist es wichtig, dass sie die neuesten Vorschriften verstehen und einhalten.

Vor einiger Zeit hatten wir ein Interview mit David Clarke geführt, einem erfahrenen Cybersicherheitsexperten, um das sich ändernde Verhalten gegenüber verschlüsselter Speicherung zu diskutieren. Dieses Mal haben wir David gebeten, seine Gedanken zur NIS2-Richtlinie und zum Digital Operational Resilience Act (DORA) und deren Auswirkungen darzulegen.

Clarke besitzt einen großen Erfahrungsschatz, u. a. als Sicherheitsbeauftragter für die weltweit größten privaten Handelsnetze und als Leiter eines der größten Security Operations Center in Europa. Hier sind die wichtigsten Erkenntnisse – zusammen mit dem vollständigen Video dieses Interviews.

Überblick über die NIS2-Richtlinie

Die NIS2-Richtlinie zielt darauf ab, die Cybersicherheit kritischer Infrastrukturen in der EU zu verbessern. Clarke erklärt, dass diese Richtlinie auf Sektoren abzielt, die bei einer Gefährdung erhebliche Auswirkungen auf einen großen Teil der Bevölkerung haben könnten. Dazu gehören Branchen wie die Luftfahrt, die Schifffahrt, die Landwirtschaft, große Einzelhandelsketten und viele andere. Außerdem umfasst NIS2 jetzt auch Anbieter von verwalteten IT-Diensten, da diese bei einer Kompromittierung zahlreiche Kunden beeinträchtigen können.

In der Richtlinie wird die Bedeutung der Cyberresilienz und des Managements von Dritten hervorgehoben. Die Unternehmen müssen auch nachweisen, dass sie ihre IT-Lieferanten dahingehend wirksam managen, dass sie die geforderten Cybersicherheitsstandards erfüllen. Die Nichteinhaltung kann zu Geldstrafen von bis zu 2 % des weltweiten Umsatzes (oder 10 Mio. € – je nachdem, welcher Betrag höher ist) führen. Selbst wenn kein Verstoß vorliegt, können Unternehmen mit einer Geldstrafe belegt werden, wenn sie keinen angemessenen Nachweis für die Compliance erbringen.

Zum Verständnis der DORA-Richtlinie

Die DORA-Verordnung (Digital Operational Resilience Act) hingegen konzentriert sich ausschließlich auf den Finanzsektor. Die Verordnung tritt im Januar 2025 in Kraft und schreibt strenge Cybersicherheitsmaßnahmen vor, um die operative Resilienz von Finanzinstituten zu gewährleisten.

Clarke weist darauf hin, dass die aufgrund von DORA verhängten Bußgelder bis zu 1 % des Gesamtumsatzes betragen können, wobei die Möglichkeit besteht, dass täglich Bußgelder verhängt werden, wenn Probleme nicht umgehend behoben werden. Die DORA-Verordnung verlangt von Finanzinstituten, dass sie bedrohungsorientierte Penetrationstests durchführen und sicherstellen, dass in ihren Systemen keine einzelnen Fehlerquellen vorhanden sind.

Meldung von Vorfällen und internationaler Datentransfer

Sowohl NIS2 als auch DORA verlangen eine detaillierte Berichterstattung über Vorfälle an die zuständigen Aufsichtsbehörden. Clarke weist darauf hin, dass DORA ein 72-Stunden-Fenster für die Meldung vorschreibt, mit klaren Richtlinien, welche Informationen in der Meldung enthalten sein müssen, wie die Anzahl der betroffenen Kunden und die Art der Risiken.

Was die internationale Datenübermittlung betrifft, so betont Clarke die Notwendigkeit sicherer Praktiken. DORA verlangt beispielsweise von Unternehmen, dass sie ihre Betriebskontinuitätspläne testen und deren Wirksamkeit nachweisen. Dadurch wird sichergestellt, dass Unternehmen mit Zwischenfällen umgehen können und ihre Bereitschaft demonstrieren.

Compliance als Geschäftschance

Clarke ist der Ansicht, dass die Compliance eine bedeutende Geschäftsmöglichkeit darstellen kann. Der Nachweis der Einhaltung von Cybersicherheits- und Datenschutzstandards kann die Türen zu staatlichen Aufträgen und Partnerschaften mit größeren Unternehmen öffnen. Diese Einrichtungen verlangen von kleineren Unternehmen häufig einen Nachweis über ihre Cybersicherheitsmaßnahmen, um Haftungsrisiken zu mindern.

Die Vorteile der hardwarebasierten Verschlüsselung

USB-Sticks müssen über robuste Sicherheitsmerkmale verfügen, um die Anforderungen von NIS2 und DORA zu erfüllen. Clarke weist auf die Wichtigkeit der hardwarebasierte Verschlüsselung hin, die mehrere Vorteile gegenüber softwarebasierten Lösungen bietet. Die hardwarebasierte Verschlüsselung ist ein geschlossenes Ökosystem, das hohe Sicherheit und Schutz vor Angreifern bietet.

Die Softwareverschlüsselung auf mobilen Speichermedien kann dagegen leicht durch Neuformatierung entfernt werden, was die Compliance gefährdet und das Risiko von Datenschutzverletzungen erhöht. Außerdem können passwortgeschützte und softwareverschlüsselte Dateien mit leicht zugänglichen Online-Tools zum Auslesen von Passwörtern geknackt werden.

Auf die Frage, ob Unternehmen die FIPS-Zertifizierung durch NIST als „Goldstandard“ ansehen sollten, antwortete er: „Selbstverständlich“. Clarke erklärt: „Es gab eine ganze Reihe von Fällen, in denen Leute behauptet haben, sie hätten eine bessere Sicherheit und Verschlüsselung, die aber nicht funktioniert hat, sondern geknackt wurde“.

Die Laufwerke Kingston IronKey D500S und Keypad 200 sind nach FIPS 140-3 Level 3 (ausstehend) zertifiziert, wodurch Unternehmen sicher sein können, dass ihre sensiblen Daten durch eine der stärksten Verschlüsselungen geschützt sind, die heute auf dem Markt verfügbar sind. Die FIPS 197-zertifizierten IronKey Vault Privacy 80 externen SSD Laufwerke bieten eine Speicherkapazität von bis zu 8 B und ermöglichen Air-Gapped-Backups von wichtigen Daten.

Fazit

Die Bedrohungen der Cybersicherheit nehmen weiter zu und breiten sich aus. Deshalb spielen Richtlinien und Verordnungen wie NIS2 und DORA eine wichtige Rolle bei der Gewährleistung der Widerstandsfähigkeit kritischer Infrastrukturen und Finanzinstitute. Die Erkenntnisse von Clarke unterstreichen die Bedeutung von Compliance, effektiver Berichterstattung über Vorfälle, robusten Sicherheitsmaßnahmen und der Verwendung von hardwareverschlüsseltem Speicher. Durch die Umsetzung dieser Verordnungen können Unternehmen nicht nur ihre Sicherheitslage verbessern, sondern durch die Compliance auch einen Wettbewerbsvorteil erzielen.

Ganzes Video ansehen

#KingstonIronKey

Das Kingston-Symbol „Ask An Expert – Experten fragen“ auf einer Leiterplatte mit Chipsatz

Fragen Sie einen Experten

Die Planung der richtigen Lösung erfordert gute Kenntnisse der Sicherheitsziele Ihres Projekts. Kingston Experten zeigen Ihnen wie's geht.

Fragen Sie einen Experten

Artikel zu Kingston IronKey

Zugehörige Artikel