<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cyber-Sicherheit Archive - NOX SYSTEMS | Security beyond limits</title>
	<atom:link href="https://noxsystems.com/tag/cyber-sicherheit/feed/" rel="self" type="application/rss+xml" />
	<link>https://noxsystems.com/tag/cyber-sicherheit/</link>
	<description></description>
	<lastBuildDate>Tue, 05 Aug 2025 17:54:47 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Die KRITIS-Anforderungen machen deutlich: Sicherheit ist keine Kostenfrage, sondern Voraussetzung für Business Continuity</title>
		<link>https://noxsystems.com/kritis-anforderungen-und-360-grad-sicherheit/</link>
					<comments>https://noxsystems.com/kritis-anforderungen-und-360-grad-sicherheit/#respond</comments>
		
		<dc:creator><![CDATA[Alexandra]]></dc:creator>
		<pubDate>Tue, 05 Aug 2025 17:54:47 +0000</pubDate>
				<category><![CDATA[Interviews]]></category>
		<category><![CDATA[Business Continuity]]></category>
		<category><![CDATA[Cyber-Sicherheit]]></category>
		<category><![CDATA[Ganzheitliche Sicherheitskonzepte]]></category>
		<category><![CDATA[KRITIS-Sicherheit]]></category>
		<category><![CDATA[NIS2]]></category>
		<category><![CDATA[Physische Sicherheit]]></category>
		<guid isPermaLink="false">https://noxsystems.com/?p=9021</guid>

					<description><![CDATA[<p>Die Bedrohungslage für die Wirtschaft und Institutionen ist in den letzten Jahren deutlich gestiegen. Opfer von Sabotage, Wirtschaftsspionage oder Ransomware-Attacken zu werden, zählt mittlerweile zu den häufigsten Risiken. Gerade die Unternehmen, die zu den KRITIS-Einrichtungen gehören, müssen gesetzesseitig besondere Vorkehrungen treffen, um sich gegen Angriffe und Ausfälle aller Art zu schützen. Torsten Hiermann von  [...]</p>
<p>Der Beitrag <a href="https://noxsystems.com/kritis-anforderungen-und-360-grad-sicherheit/">Die KRITIS-Anforderungen machen deutlich: Sicherheit ist keine Kostenfrage, sondern Voraussetzung für Business Continuity</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-right:0px;--awb-padding-left:0px;--awb-padding-right-small:0px;--awb-padding-left-small:0px;--awb-flex-wrap:wrap;" ><div class="fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="max-width:1372.8px;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-text fusion-text-1" style="--awb-text-color:var(--awb-custom_color_2);"><h5><span data-contrast="auto">Die Bedrohungslage für die Wirtschaft und Institutionen ist in den letzten Jahren deutlich gestiegen. Opfer von Sabotage, Wirtschaftsspionage oder Ransomware-Attacken zu werden, zählt mittlerweile zu den häufigsten Risiken. Gerade die Unternehmen, die zu den KRITIS-Einrichtungen gehören, müssen gesetzesseitig besondere Vorkehrungen treffen, um sich gegen Angriffe und Ausfälle aller Art zu schützen.</span> <span data-contrast="auto">Torsten Hiermann von CriseConsult gibt im Interview wichtige Einblicke in die Herausforderungen, denen sich Unternehmen in Bezug auf physische und Cybersicherheit gegenübersehen.</span></h5>
</div><div class="fusion-text fusion-text-2" style="--awb-text-color:var(--awb-custom_color_2);"><h5><span class="TrackedChange SCXW61275825 BCX0"><span class="TextRun MacChromeBold SCXW61275825 BCX0" lang="DE-DE" xml:lang="DE-DE" data-contrast="none"><span class="NormalTextRun SCXW61275825 BCX0">Ganzheitliche Sicherheitskonzepte als Grundlage einer wirksamen KRITIS-Strategie</span></span></span><span class="EOP TrackedChange SCXW61275825 BCX0" data-ccp-props="{}"> </span></h5>
</div><div class="fusion-text fusion-text-3" style="--awb-text-color:var(--awb-custom_color_2);"><p><em><strong>Warum ist ein 360-Grad-Sicherheitsansatz in KRITIS so entscheidend? Wo erleben Sie in der Praxis, dass Sicherheitsmaßnahmen isoliert betrachtet werden, ohne das große Ganze einzubeziehen? </strong></em></p>
<p class="fusion-responsive-typography-calculated" data-fontsize="20" data-lineheight="26px"><strong>Torsten Hiermann: </strong><span data-contrast="auto">Der 360-Grad-Ansatz ist immer entscheidend – besonders, wenn es um den Schutz von Unternehmenswerten oder sogar um die Sicherheit von Menschen geht. Dabei bedeutet 360 Grad nicht, dass alle Bereiche das gleiche Sicherheitsniveau benötigen. Schutzziele und Maßnahmen können durchaus unterschiedlich sein, selbst innerhalb eines Unternehmens oder Areals. Entscheidend ist jedoch, Sicherheit ganzheitlich und integriert zu betrachten. Ein Beispiel aus der Praxis wäre, dass Unternehmen umfangreich über Drohnendetektion und -abwehr nachdenken, andererseits aber die Fahrzeuge von Handwerksunternehmen mehr oder weniger unkontrolliert auf das Firmengelände gelassen werden. Das passt nicht zusammen und zeigt, warum eine isolierte Betrachtung von Sicherheitsmaßnahmen nicht zielführend ist.</span><span data-ccp-props="{}"> </span></p>
<p><strong><em>Welche typischen Schwachstellen in der physischen Sicherheit haben Sie beobachtet? Wie oft sind diese auf fehlende Integration mit anderen Sicherheitsbereichen zurückzuführen? </em></strong></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann: </strong>Technisch gesehen gibt es ausreichend wirksame Maßnahmen zur physischen Absicherung. Schwachstellen entstehen in der Praxis häufig durch zwei Hauptfaktoren: mangelnde Security-Awareness und fehlende Investitionsbereitschaft. Die Awareness ist hier besonders entscheidend, denn sie bestimmt, ob und wie konsequent ein Unternehmen seine Werte professionell und auf zeitgemäßem Niveau schützt. Wichtig ist dabei, realistisch zu bleiben: Nicht alle theoretisch möglichen Maßnahmen sind wirtschaftlich sinnvoll. Ein 360-Grad-Ansatz bedeutet vielmehr, gezielt Risikobetrachtungen vorzunehmen.</span> <span data-contrast="auto">Ein typisches Praxisbeispiel: </span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Unternehmen sensibilisieren Mitarbeiter intensiv für Social Engineering. Gleichzeitig sind Mitarbeiterparkplätze offen zugänglich oder Parkausweise signalisieren potenziellen Angreifern, dass dieses Auto zu einem Beschäftigten der Firma XY gehört. Die Zuordnung eines privaten Fahrzeugs zu einem Mitarbeiter eines Unternehmens macht aus dem Fahrzeug ein Ziel: Firmenausweis, Transponder, Laptop . . .   Unternehmenssicherheit beginnt nicht am Perimeter, sondern samstags auf dem Parkplatz am Baumarkt. Hier wird nämlich im Zweifelsfall aus einer zufälligen Begegnung ein „Target“, weil der schwarze Audi A6 über die Parkplakette oder auch den beschrifteten Kennzeichenhalter signalisiert: Hier steht das Fahrzeug eines Mitarbeiters in gehobener Funktion der Firma XY. Oder aus der Täterperspektive betrachtet: Die Person, die in den Wagen ein- oder aussteigt, ist meine Person of Interest . . .</span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-text fusion-text-4" style="--awb-text-color:var(--awb-custom_color_2);"><h5><span class="TrackedChange SCXW177346994 BCX0"><span class="TextRun MacChromeBold SCXW177346994 BCX0" lang="DE-DE" xml:lang="DE-DE" data-contrast="none"><span class="NormalTextRun SCXW177346994 BCX0">Herausforderungen und Schlüsselfaktoren bei der Umsetzung von KRITIS-Anforderungen</span></span></span><span class="EOP TrackedChange SCXW177346994 BCX0" data-ccp-props="{}"> </span></h5>
</div><div class="fusion-text fusion-text-5" style="--awb-text-color:var(--awb-custom_color_2);"><p><strong><i>Wie gut sind KRITIS-Betreiber auf die neuen Anforderungen des KRITIS-Dachgesetzes und NIS2 vorbereitet? Wo sehen Sie die größten Herausforderungen in der Umsetzung?</i> </strong></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann: </strong>Ich sehe hier weniger eine Herausforderung als vielmehr einen deutlichen Mehraufwand. Und wenn wir einen Blick werfen auf das, was geschützt werden soll, dann geht es letztlich um Business Continuity, also um die Absicherung unternehmerischer Aktivitäten. Wichtig wird daher sein, welche konkreten Vorgaben und Fristen seitens des Gesetzgebers gesetzt werden. Die Anforderungen des KRITIS-Dachgesetzes und von NIS2 sind verständlicherweise invasiv – dies ist angesichts vielfältiger aktueller Bedrohungslagen auch notwendig.</span> <span data-contrast="auto">Es muss aber ein angemessener Maßstab und ein angemessener Zeitraum zur Umsetzung von Maßnahmen zur Verfügung stehen.</span><span data-ccp-props="{}"> </span></p>
<p><strong><i>Inwiefern stellt die Trennung zwischen IT-Sicherheit und physischer Sicherheit ein Problem dar? Sehen Sie hier ein strukturelles Defizit?</i> </strong></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann: </strong>IT-Sicherheit und physische Sicherheit sind zwei eigenständige Bereiche mit unterschiedlichen Ansätzen und Anforderungen. Beide Bereiche verlangen spezifische Risikobewertungen, Maßnahmen und Reaktionsstrukturen. Entscheidend ist jedoch, dass diese Bereiche letztendlich ineinandergreifen müssen. Eine ganzheitliche Betrachtung bedeutet nicht, dass es eine allmächtige übergeordnete Corporate Security oder einen allmächtigen CISO (Chief Information Security Officer) geben muss. Unstrittig dürfte aber sein: Komplexen Bedrohungslagen begegnet man idealerweise mit integrierten Sicherheitskonzepten. Die Sicherheit einer Organisation wird bestimmt von einem ganzheitliche</span><span data-contrast="auto">n</span><span data-contrast="auto"> Ansatz. Sicherheit ist eine Gemeinschaftsaufgabe, die im Übrigen bereits damit beginnt, „Tailgating“ (unberechtigtes Zutrittserschleichen) zu verhindern.</span><span data-ccp-props="{}"> </span></p>
<p><strong><i>Welche Best Practices haben Sie für die praktische Umsetzung eines ganzheitlichen Sicherheitsansatzes in KRITIS? Gibt es konkrete Maßnahmen oder Checklisten, die sich bewährt haben?</i> </strong></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann: </strong>Ich empfehle einen Blick auf die Schutzmaßnahmen im Bundeskanzleramt. Aber ernsthaft: Je nach Bedrohungslage und Schutzzielen sind Sicherheitskonzepte so komplex, dass einfache Checklisten nicht mehr ausreichen. Je höher die KRITIS-Anforderungen, desto sinnvoller ist es, Sicherheitsberater oder Fachplaner einzubeziehen. Man kann das gut mit Spezialkliniken vergleichen: Die Erfahrung und Expertise unterscheiden sich erheblich zwischen Kliniken, die wenige und jenen, die viele spezialisierte Eingriffe durchführen.</span><span data-ccp-props="{}"> </span></p>
<p><strong><i>Gibt es eine Fehleinschätzung, die Ihnen immer wieder begegnet, wenn es um Sicherheit in KRITIS geht?</i> </strong></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann: </strong>Die grundlegendste Fehleinschätzung resultiert daraus, dass aufgrund fehlender Evidenz die Notwendigkeit von integrierten Sicherheitsmaßnahmen nicht gesehen wird, nach dem Motto „Es ist bisher ja nichts passiert“. Während diese Haltung in weniger kritischen Bereichen vertretbar sein mag, müssen KRITIS-Unternehmen deutlich strengere Maßstäbe anlegen.</span><span data-contrast="auto"> </span> <span data-contrast="auto">Sicherheit darf nicht reaktiv sein, sondern muss präventiv und strategisch geplant werden.</span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="width:104% !important;max-width:104% !important;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-0 fusion_builder_column_inner_1_1 1_1 fusion-flex-column" style="--awb-padding-top:24px;--awb-padding-right:24px;--awb-padding-bottom:24px;--awb-padding-left:24px;--awb-overflow:hidden;--awb-bg-color:rgba(73,140,216,0.05);--awb-bg-color-hover:rgba(73,140,216,0.05);--awb-bg-size:cover;--awb-border-color:var(--awb-color7);--awb-border-left:5px;--awb-border-style:solid;--awb-border-radius:10px 10px 10px 10px;--awb-width-large:100%;--awb-margin-top-large:20px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-text fusion-text-6 fusion-text-no-margin" style="--awb-text-color:var(--awb-color8);--awb-margin-top:0px;--awb-margin-bottom:0px;"><p><em>„Sicherheit darf nicht erst mit der Gesetzespflicht beginnen. Wer KRITIS betreibt, trägt Verantwortung – für Menschen, Versorgung und Stabilität.“</em></p>
<p><strong>Torsten Hiermann</strong>, CriseConsult</p>
</div></div></div></div></div></div><div class="fusion-layout-column fusion_builder_column fusion-builder-column-1 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-text fusion-text-7" style="--awb-text-color:var(--awb-custom_color_2);"><p><strong><i>Welche Technologien oder neuen Sicherheitskonzepte halten Sie für besonders zukunftsweisend?</i> </strong></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann: </strong>Entscheidend sind die Vernetzung und Integration von Systemen, Detektion und Aktion werden stärker miteinander verbunden, auch durch den Einsatz Künstlicher Intelligenz. Allerdings zeigen Erfahrungen, dass professionelle Angreifer immer neue Wege suchen und finden werden. Wenn die technischen Sicherheitsmaßnahmen sehr hoch sind, kann die Sicherheitskultur im Unternehmen zur Schwachstelle werden – und umgekehrt. Auch hier gilt erneut: Der 360-Grad-Ansatz ist alternativlos.</span><span data-ccp-props="{}"> </span></p>
<p><strong><i>Was sind Ihre drei wichtigsten Empfehlungen für KRITIS-Betreiber, um ihre Sicherheitsstrategie nachhaltiger und effektiver zu gestalten?</i> </strong></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann: </strong>Nachhaltig steht für dauerhaft wirksam. Und effektiv heißt: es muss auch wirken. Spontan agierende Täter lassen sich abschrecken. Professionell agierende Täter passen ihre Strategien an. Im Umkehrschluss bedeutet dies: Sicherheitsmaßnahmen müssen gespiegelt am jeweiligen Schutzziel State-of-the-Art sein und immer wieder neu an aktuellen Risikoanalysen und Bedrohungsszenarien ausgerichtet werden. Sicherheit ist ein Prozess. Keine Stand-alone-Technologie und kein statisches Konzept</span></p>
</div><div class="fusion-text fusion-text-8" style="--awb-text-color:var(--awb-custom_color_2);"><p>NOX SYSTEMS begleitet KRITIS-Betreiber, Planer und Errichter mit integrierbaren Sicherheitslösungen – für eine Sicherheitsarchitektur, die mitdenkt.  &gt; <a href="https://noxsystems.com/sicherheitsloesungen/">Unsere Lösungen</a></p>
</div></div></div></div></div>
<p>Der Beitrag <a href="https://noxsystems.com/kritis-anforderungen-und-360-grad-sicherheit/">Die KRITIS-Anforderungen machen deutlich: Sicherheit ist keine Kostenfrage, sondern Voraussetzung für Business Continuity</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://noxsystems.com/kritis-anforderungen-und-360-grad-sicherheit/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>NIS2-Anforderungen: Herausforderungen und Chancen für KRITIS-Betreiber</title>
		<link>https://noxsystems.com/nis2-anforderungen-kritis-krankenhaus-wasserversorgung/</link>
					<comments>https://noxsystems.com/nis2-anforderungen-kritis-krankenhaus-wasserversorgung/#respond</comments>
		
		<dc:creator><![CDATA[Alexandra]]></dc:creator>
		<pubDate>Thu, 27 Mar 2025 18:47:32 +0000</pubDate>
				<category><![CDATA[Insights]]></category>
		<category><![CDATA[Cyber-Sicherheit]]></category>
		<category><![CDATA[KRITIS]]></category>
		<category><![CDATA[NIS2 Anforderungen]]></category>
		<category><![CDATA[Sicherheit Energieversorgung]]></category>
		<category><![CDATA[Sicherheit Krankenhaus]]></category>
		<guid isPermaLink="false">https://noxsystems.com/?p=8073</guid>

					<description><![CDATA[<p>Die Cybersicherheitslandschaft in Europa befindet sich im Wandel. Mit der neuen EU-Richtlinie NIS2 (Network and Information Security Directive 2) werden strengere Sicherheitsanforderungen an Betreiber kritischer Infrastrukturen (KRITIS) gestellt. Besonders betroffen sind Sektoren wie das Gesundheitswesen und die Energieversorgung, die essenzielle Dienstleistungen für die Gesellschaft bereitstellen. Doch was bedeutet das konkret für KRITIS-Betreiber wie Krankenhäuser  [...]</p>
<p>Der Beitrag <a href="https://noxsystems.com/nis2-anforderungen-kritis-krankenhaus-wasserversorgung/">NIS2-Anforderungen: Herausforderungen und Chancen für KRITIS-Betreiber</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-2 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-right:0px;--awb-padding-left:0px;--awb-padding-right-small:0px;--awb-padding-left-small:0px;--awb-flex-wrap:wrap;" ><div class="fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="max-width:1372.8px;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-2 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-padding-top:24px;--awb-padding-right:24px;--awb-padding-bottom:24px;--awb-padding-left:24px;--awb-overflow:hidden;--awb-bg-color:var(--awb-color2);--awb-bg-color-hover:var(--awb-color2);--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-border-radius:10px 10px 10px 10px;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-text fusion-text-9 fusion-text-no-margin" style="--awb-text-color:var(--awb-color8);--awb-margin-bottom:0px;"><p>Die Cybersicherheitslandschaft in Europa befindet sich im Wandel. Mit der neuen EU-Richtlinie NIS2 (Network and Information Security Directive 2) werden strengere Sicherheitsanforderungen an Betreiber kritischer Infrastrukturen (KRITIS) gestellt. Besonders betroffen sind Sektoren wie das Gesundheitswesen und die Energieversorgung, die essenzielle Dienstleistungen für die Gesellschaft bereitstellen. Doch was bedeutet das konkret für KRITIS-Betreiber wie Krankenhäuser und Energieversorger?</p>
</div></div></div></div></div><div class="fusion-fullwidth fullwidth-box fusion-builder-row-3 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-right:0px;--awb-padding-left:0px;--awb-padding-right-small:0px;--awb-padding-left-small:0px;--awb-flex-wrap:wrap;" ><div class="fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="max-width:1372.8px;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-3 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-title title fusion-title-1 fusion-sep-none fusion-title-text fusion-title-size-two" style="--awb-margin-top:24px;"><h2 class="fusion-title-heading title-heading-left fusion-responsive-typography-calculated" style="margin:0;--fontSize:32;line-height:1.4;">Die Kernanforderungen der NIS2-Richtlinie</h2></div><div class="fusion-text fusion-text-10" style="--awb-text-color:var(--awb-custom_color_2);"><p>Die NIS2-Richtlinie und deren noch zu beschließende Umsetzung mit dem NIS2UmsuCG, erweitert die bisherigen Sicherheitsanforderungen und setzt neue Maßstäbe für den Schutz kritischer Infrastrukturen. Für über 30.000 betroffene Unternehmen in Deutschland werden damit die Security-Pflichten steigen. Unternehmen müssen ein hohes Sicherheitsniveau gewährleisten, was die Implementierung robuster Risikomanagement-Systeme, Notfallpläne und Sicherheitsvorkehrungen erfordert. Sicherheitsvorfälle müssen innerhalb von 24 Stunden gemeldet werden, um eine frühzeitige Reaktion zu ermöglichen. Verstöße gegen die Vorgaben können hohe Strafen nach sich ziehen. Zudem wird der Anwendungsbereich erweitert, sodass nun auch mittlere und große Unternehmen einbezogen werden.</p>
</div><div class="fusion-title title fusion-title-2 fusion-sep-none fusion-title-text fusion-title-size-three" style="--awb-margin-top:24px;"><h3 class="fusion-title-heading title-heading-left fusion-responsive-typography-calculated" style="margin:0;--fontSize:28;line-height:1.3;">KRITIS-Krankenhaus: Cybersicherheit im Gesundheitswesen</h3></div><div class="fusion-text fusion-text-11" style="--awb-text-color:var(--awb-custom_color_2);"><p>Krankenhäuser sind besonders sensible Einrichtungen – hier geht es nicht nur um wirtschaftlichen Schaden, sondern unmittelbar um Menschenleben und den Schutz persönlicher Daten. Die NIS2-Anforderungen bedeuten eine verstärkte Verpflichtung, umfassende und robuste IT-Sicherheitskonzepte zu entwickeln. Krankenhäuser müssen jetzt verstärkt in Systeme investieren, die kritische Patientendaten schützen und gleichzeitig die Versorgung sicherstellen, selbst wenn es zu Cyberangriffen kommt. Auch das Personal wird stärker in die Pflicht genommen: Um Fehler zu reduzieren, müssen Beschäftigte gezielt geschult werden. Besonders kritisch ist der Schutz sensibler Patientendaten, deren Verlust gravierende Folgen hätte und neben rechtlichen Konsequenzen vor allem das Vertrauen der Bevölkerung erschüttern würde.</p>
</div><div class="fusion-title title fusion-title-3 fusion-sep-none fusion-title-text fusion-title-size-three" style="--awb-margin-top:24px;"><h3 class="fusion-title-heading title-heading-left fusion-responsive-typography-calculated" style="margin:0;--fontSize:28;line-height:1.3;">KRITIS-Energieversorgung: Schutz vor Cyberbedrohungen</h3></div><div class="fusion-text fusion-text-12" style="--awb-text-color:var(--awb-custom_color_2);"><p>Im Bereich der Energieversorgung liegt die Herausforderung vor allem darin, den stetigen Ausbau digitaler Technologien sicher zu begleiten. Je stärker etwa sogenannte Smart Grids und digitale Steuerungssysteme in die Energieinfrastruktur integriert werden, desto attraktiver und anfälliger werden diese Strukturen für Cyberattacken. Die NIS2-Richtlinie fordert von Energieversorgern deshalb eine umfassendere Sicherheitsstrategie, die nicht nur präventiv, sondern auch reaktiv ausgelegt sein muss. Hierzu gehören der Aufbau redundanter Systeme und eine enge, proaktive Zusammenarbeit mit Behörden und CERTs (Computer Emergency Response Teams). Diese Maßnahmen sollen sicherstellen, dass mögliche Cyberbedrohungen frühzeitig erkannt und abgewehrt werden.</p>
</div><div class="fusion-title title fusion-title-4 fusion-sep-none fusion-title-text fusion-title-size-two" style="--awb-margin-top:24px;"><h2 class="fusion-title-heading title-heading-left fusion-responsive-typography-calculated" style="margin:0;--fontSize:32;line-height:1.4;">Herausforderungen und Chancen durch NIS2</h2></div><div class="fusion-text fusion-text-13" style="--awb-text-color:var(--awb-custom_color_2);"><p>Die Umsetzung der NIS2-Anforderungen bringt erhebliche Herausforderungen mit sich, insbesondere in Bezug auf finanzielle und personelle Ressourcen. Gleichzeitig bietet die Richtlinie aber auch Chancen. Durch robuste Sicherheitsmaßnahmen werden Krankenhäuser und Energieversorger widerstandsfähiger gegen Cyberangriffe. Unternehmen, die hohe Sicherheitsstandards erfüllen, können sich als zuverlässige Partner und Dienstleister positionieren. Zudem können die steigenden Anforderungen als Anreiz dienen, neue Sicherheitslösungen und Technologien zu entwickeln. Die NIS2-Richtlinie bringt erhebliche Veränderungen für Betreiber kritischer Infrastrukturen. Insbesondere Krankenhäuser und Energieversorger müssen umfassende Sicherheitskonzepte implementieren, um den neuen Anforderungen gerecht zu werden. Trotz der Herausforderungen bietet die Umsetzung der NIS2-Vorgaben eine Chance, langfristig widerstandsfähiger gegen Cyberangriffe zu werden und das Vertrauen der Gesellschaft in die Versorgungssicherheit zu stärken. Die Zeit zur Umsetzung ist begrenzt – wer jetzt handelt, sichert sich einen entscheidenden Vorteil für die Zukunft.</p>
</div><div style="text-align:center;"><a class="fusion-button button-flat fusion-button-default-size button-custom fusion-button-default button-1 fusion-button-default-span fusion-button-default-type" style="--button_bevel_color:var(--awb-color5);--button_bevel_color_hover:var(--awb-color8);--button_accent_color:var(--awb-color1);--button_accent_hover_color:var(--awb-color1);--button_border_hover_color:rgba(255,255,255,0);--button_border_width-top:2px;--button_border_width-right:2px;--button_border_width-bottom:2px;--button_border_width-left:2px;--button-border-radius-top-left:10px;--button-border-radius-top-right:10px;--button-border-radius-bottom-right:10px;--button-border-radius-bottom-left:10px;--button_gradient_top_color:var(--awb-color7);--button_gradient_bottom_color:var(--awb-color7);--button_gradient_top_color_hover:hsla(var(--awb-color7-h),calc(var(--awb-color7-s) - 5%),calc(var(--awb-color7-l) - 10%),var(--awb-color7-a));--button_gradient_bottom_color_hover:hsla(var(--awb-color7-h),calc(var(--awb-color7-s) - 5%),calc(var(--awb-color7-l) - 10%),var(--awb-color7-a));--button_text_transform:none;--button_font_size:16px;--button_line_height:var(--awb-typography3-line-height);--button_padding-top:10px;--button_padding-right:40px;--button_padding-bottom:10px;--button_padding-left:40px;--button_typography-font-family:&quot;Lato&quot;;--button_typography-font-style:normal;--button_typography-font-weight:400;--button_margin-top:20px;--button_margin-bottom:20px;" target="_self" href="https://noxsystems.com/sicherheitsloesungen/"><span class="fusion-button-text">Finden Sie Ihre NIS2-konforme Sicherheitslösung</span></a></div></div></div></div></div>
<p>Der Beitrag <a href="https://noxsystems.com/nis2-anforderungen-kritis-krankenhaus-wasserversorgung/">NIS2-Anforderungen: Herausforderungen und Chancen für KRITIS-Betreiber</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://noxsystems.com/nis2-anforderungen-kritis-krankenhaus-wasserversorgung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
