Cybersicherheit und das Einhalten von Vorschriften

Da weltweit immer mehr Vorschriften erlassen werden, um Systeme zu harmonisieren, die Cyber-Resilienz zu stärken und Cyber-Angriffe aller Art zu bekämpfen, können deren Grundlagen, Anforderungen und Richtlinien überwältigend sein.

Aus diesem Grund haben wir spezielle Artikel und Ressourcen erstellt, die Unternehmen dabei helfen, ihre regionalen Pflichten in Bezug auf die Meldung von Vorfällen und Sicherheitsmassnahmen zu erfüllen. Scrollen Sie nach unten, um unseren NIS2-Aktionsplan sowie Richtlinien für alle aktiven IT-Sicherheitsgesetze zu sehen.

bis zur neuen Digital Operational Resilience Act (DORA)-Richtlinie

Der NIS2 Risiko Kalkulator

Sind Sie sich angesichts NIS2 über Ihr Risiko und die Auswirkungen der Richtlinien im Klaren? Verwenden Sie den nachstehenden Rechner als Orientierungshilfe.

NIS2

Nach der neuesten NIS2-Richtlinie, die am 17.Oktober 2024 in Kraft tritt, müssen Organisationen eine Reihe von Massnahmen ergreifen, um die Sicherheit und Widerstandsfähigkeit ihrer Netzwerke und Informationssysteme zu gewährleisten.

Risikomanagement, technische und organisatorische Massnahmen sowie die Meldung von Vorfällen werden Teil dieser EU-weiten Richtlinie.

Was ist ein wichtiges Instrument für die erweiterte Sicherheitsüberwachung? Wie können Sie die Vorschriften am besten einhalten und Strafen vermeiden? Laden Sie den NIS2-Aktionsplan und die Compliance-Checkliste herunter oder lesen Sie unseren ausführlichen Blog.

Wie man die NIS2-Vorschriften im Jahr 2024 einhält

DORA

Gesetz in Kraft getreten am: 16. Januar 2023
Inkrafttreten der Verordnung: 17. Januar 2025

Die Verordnung der EU-Kommission Digital Operational Resilience Act (DORA), die am 16.01.2023 in Kraft getreten ist, betrifft alle regulierten Finanzunternehmen in der EU und sieht mehrere Massnahmen im Zusammenhang mit IT-Systemen und der Meldung von Vorfällen vor.

Was sind die Auswirkungen von DORA für Schweizer Unternehmen? Wie können Unternehmen Cyber-Bedrohungen in diesem Bereich am besten bekämpfen?

Dora pic

ISG

Das neue Informationssicherheitsgesetz (ISG) in der Schweiz bündelt die relevanten Rechtsgrundlagen für Cybersecurity in einem Gesetz und führt zu einer grundlegenden Neuordnung der Cybersecurity durch den Bund.

Richtlinien zur IT-Sicherheit, wie die Bundesregierung Audits anordnen kann und die Verantwortlichkeit für den Umgang mit grösseren IT-Angriffen werden in unserem Blog beleuchtet. Lesen Sie unten mehr über Meldepflichten, Fristen und Bussgelder.

Aus dem Blickwinkel eines Data-Scientists

„Es ist unmöglich, ein Unternehmen vollständig vor Cyberangriffen zu schützen. Irgendwann werden Angreifer fast jedes Unternehmen erfolgreich gefährden.

Daher lautet die entscheidende Frage: Kann ein Unternehmen einen Cyberangriff erkennen und abwehren, bevor seine Daten gestohlen und verschlüsselt werden?“

- Dr. sc. David Gugelmann, Co-CEO @ Exeon Analytics

David

Was sollten Sie ab heute tun?

Nachfolgend finden Sie eine in vier Schwerpunktbereiche unterteilte, Aufgabenliste, die Unternehmen einen Überblick über bewährte Verfahren zur Einhaltung aller oben genannten Vorschriften bietet.

Durch die Umsetzung dieser vier Schritte erreicht Ihr Unternehmen nicht nur ein höheres Mass an Unternehmens- und IT-Sicherheit, sondern Sie sparen auch Zeit und Kosten für reaktive Massnahmen und potenzielle Strafen durch vollständige Prozesse, Planung und geeignete Tools.

1. Analysieren und bewerten Sie Ihre Sicherheitsrisiken:

  • Durchführung einer umfassenden Risikobewertung, um potenzielle Bedrohungen und Schwachstellen zu ermitteln.
  • Priorisierung der Risiken auf der Grundlage ihrer Wahrscheinlichkeit und ihrer möglichen Auswirkungen auf die Organisation.
  • Entwicklung eines Risikomanagementplans, der Strategien zur Vorbeugung, Erkennung, Identifizierung, Eindämmung, Schadensbegrenzung und Incident Response enthält.

2. Sicherstellung der Business Continuity und des Krisenmanagements:

  • Entwickeln Sie einen Plan zur Aufrechterhaltung des Geschäftsbetriebs und aktualisieren Sie ihn regelmässig, um sicherzustellen, dass Ihr Unternehmen im Falle einer Unterbrechung seine kritischen Abläufe weiterführen kann.
  • Einführung von Krisenmanagementverfahren, um auf unerwartete Vorfälle wie Cyberangriffe, Naturkatastrophen oder andere Notfälle wirksam reagieren zu können.
  • Führen Sie regelmässige Übungen und Simulationen durch, um die Wirksamkeit der Pläne für die Business Continuity und Krisenmanagement zu testen.

3. Gewährleistung der Sicherheit bei der Beschaffung, Entwicklung und Wartung von Netzen und Informationssystemen durch Dritte:

  • Implementierung eines robusten Risikomanagementprogramms für Anbieter, um die Sicherheitspraktiken von Drittanbietern zu bewerten und zu überwachen.
  • Aufnahme von Sicherheitsanforderungen in Beschaffungsverträge, um sicherzustellen, dass die Anbieter die Cybersicherheitsstandards der Organisation einhalten.
  • Regelmässige Prüfung und Bewertung der Sicherheitslage von Systemen und Netzwerken Dritter.

4. Prüfung und Bewertung der Wirksamkeit von Massnahmen zum Management von IT-Sicherheitsrisiken:

  • Durchführung regelmässiger Pentests und Schwachstellenbewertungen zur Ermittlung von Schwachstellen in den IT-Systemen des Unternehmens.
  • Implementierung von Schulungsprogrammen für Mitarbeiter, um die Wahrscheinlichkeit zu verringern, dass menschliche Fehler zu Sicherheitsvorfällen führen.
  • Festlegung wichtiger Leistungsindikatoren (KPIs) zur Messung der Wirksamkeit von Sicherheitsmassnahmen und regelmässige Überprüfung und Aktualisierung von Sicherheitsprotokollen auf der Grundlage der gewonnenen Erkenntnisse.

Ergebnis: Sie können Cyber-Resilienz erreichen

Wenn Sie diese Aufgaben in Angriff nehmen, können Sie die allgemeine Cybersicherheitslage Ihres Unternehmens verbessern, das Risiko von Sicherheitsvorfällen verringern und besser darauf vorbereitet sein, auf mögliche Störungen zu reagieren und sich davon zu erholen. Regelmässige Überwachung, Bewertung und Aktualisierung von Sicherheitsmassnahmen sind in der sich ständig weiterentwickelnden Landschaft der Cybersecurity-Bedrohungen von entscheidender Bedeutung.

Beratung und Anleitung zur IT-Sicherheit

Sind Sie unsicher, welche Massnahmen für Ihr Unternehmen erforderlich sind, oder möchten Sie die Einzelheiten dieser Vorschriften mit einem Sicherheitsexperten besprechen?

Wir laden Sie ein, uns Ihre Anforderungen und Anliegen direkt mitzuteilen, dazu werden wir Ihnen Lösungen vorschlagen.

Von unseren Sicherheitsexperten verfasst

Als leidenschaftliches und interdisziplinäres Team von Sicherheitsspezialisten, Datenwissenschaftlern, White-Hat-Hackern und Wirtschaftsfachleuten haben wir eine Fülle von Kenntnissen über Cybersicherheitsvorschriften angesammelt.

Durch regelmässige Kommunikation und Diskussionen mit Branchenführern und Entscheidungsträgern im Bereich IT-Sicherheit möchten wir diese Erkenntnisse in relevante und interessante Blogbeiträge für Sie umsetzen. Informieren Sie sich über unsere neuesten Blog-Beiträge und nehmen Sie Kontakt mit den Autoren auf, um Kommentare und Fragen zu stellen.