{"id":306575,"date":"2024-11-30T00:01:18","date_gmt":"2024-11-29T23:01:18","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=306575"},"modified":"2025-05-29T01:58:49","modified_gmt":"2025-05-28T23:58:49","slug":"30-november-tag-der-computersicherheit","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/11\/30\/30-november-tag-der-computersicherheit\/","title":{"rendered":"30. November: Tag der Computersicherheit"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Wir haben den 30. November, Tag der Computersicherheit. Zeit, einen Blick auf dieses Thema zu werfen. Denn es sieht nicht gut aus. T\u00e4glich erfolgreiche Cyberangriffe und ein EU-Vertragsverletzungsverfahren der EU gegen Deutschland, wegen nicht umgesetzter NIS-2-Richtlinie. Hier ein kurzer Abriss des Themas.<\/p>\n<p><!--more--><\/p>\n<p>Der Aktionstag wurde im Jahr 1988, in den USA, von der Vereinigung f\u00fcr Computersicherheit ins Leben gerufen. Der Tag soll die Menschen erinnern, ihre Computer und ihre pers\u00f6nlichen Daten zu sichern.<\/p>\n<h2>IT im Unternehmen sichern<\/h2>\n<p>Laut einer <a href=\"https:\/\/www.bitkom.org\/Bitkom\/Publikationen\/Studie-Wirtschaftsschutz\" target=\"_blank\" rel=\"noopener\">Bitkom-Studie<\/a> waren 81 Prozent der deutschen Unternehmen im Jahr 2023 von Cyberangriffen betroffen. Die Gesamtsch\u00e4den belaufen sich auf\u00a0 267 Milliarden Euro. Hackerangriffe stehen mittlerweile auf Platz 1 des Rankings der bedrohlichsten Gesch\u00e4ftsrisiken.<\/p>\n<p>Cyber-Resilienz ist damit nicht mehr nur eine Option, sondern eine Notwendigkeit f\u00fcr Unternehmen, um zukunfts- und wettbewerbsf\u00e4hig zu bleiben. Daher m\u00fcssen IT-Infrastrukturen und die Gesch\u00e4ftsprozesse eines Unternehmens so widerstandsf\u00e4hig gestaltet sein, dass sie nicht nur Cyberangriffen erfolgreich standhalten k\u00f6nnen, sondern sich auch z\u00fcgig von deren Auswirkungen erholen.<\/p>\n<p>Besonders der Mittelstand sieht sich immer h\u00e4ufiger im Fadenkreuz, da Angreifer auf gezielte und zunehmend professionell organisierte Methoden setzen.<\/p>\n<p>Elmar T\u00f6r\u00f6k, Architect Cloud Security, All for One Group, meint, dass der menschliche Faktor eine ganz entscheidende Rolle in Sachen Cybersecurity spielt. Obwohl Security Awareness-Training in jedem Security-Compliance Framework gefordert werde, g\u00e4ben sich die Unternehmen immer noch mit der Minimalversion \u2013 einmal im Jahr 20 Minuten Web-based Training und drei Fragen \u2013 zufrieden. Dabei seien die Mitarbeiter die erste Verteidigungslinie! Diese m\u00fcssen keine IT-Sicherheitsprofis werden, es reicht, das Bauchgef\u00fchl f\u00fcr eine ungew\u00f6hnliche Mail oder einen merkw\u00fcrdigen Anruf zu entwickeln. Das erfordert Aufwand und sinnvolle Planung, die zum Unternehmen passt, zahlt sich aber laut T\u00f6rok aus.<\/p>\n<p>Datenklassifizierung hilft Unternehmen, ihre kritischen Daten besonders zu sch\u00fctzen und ein Abflie\u00dfen von vertraulichen Informationen zu unterbinden \u2013 etwa, wenn Mitarbeiter das Unternehmen verlassen.<\/p>\n<p>Auch Identity and Access Management, also das Zuweisen und Entziehen von Rollen und Berechtigungen auf \u201eNeed to know\"-Basis, hilft, Sicherheitsvorf\u00e4lle durch Mitarbeitende zu vermeiden.<\/p>\n<p>Ein hundertprozentiger Schutz vor Cyberangriffen ist unm\u00f6glich. Irgendwann werden die Angreifer erfolgreich sein. Unternehmen sollten sich daher rechtzeitig auf den Ernstfall vorbereiten, indem sie ihre Resilienz steigern, wozu auch Backup-Pl\u00e4ne und Disaster Recovery geh\u00f6ren.<\/p>\n<h2>NIS-2: EU-Verfahren gegen Deutschland<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/2d53221602854705805a53f66c6cc72a\" alt=\"\" width=\"1\" height=\"1\" \/>Zur Erh\u00f6hung der Cybersicherheit hat die EU die sogenannte NIS-2-Richtlinie erlassen (NIS-2 steht f\u00fcr Network Information Security 2). Die NIS2-Richtlinie ist die EU-weite Gesetzgebung zur Cybersicherheit. Sie enth\u00e4lt rechtliche Ma\u00dfnahmen zur Steigerung des Gesamtniveaus der Cybersicherheit in der EU.<\/p>\n<p>Ich hatte hier im Blog ja einige Male auf NIS-2 hingewiesen (siehe Links am Artikelende). Deutschland h\u00e4tte bis Oktober 2024 national die NIS-2-Richtlinie umsetzen m\u00fcssen. Es nichts passiert, au\u00dfer, dass die EU-Kommission am 28. November 2024 ein Vertragsverletzungsverfahren gegen Deutschland wegen Nichtumsetzung der Richtlinie eingeleitet hat.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/4xm2kS3F\/image.png\" alt=\"NIS-2: EU-Vertragsverletzungsverfahren gegen Deutschland\" width=\"640\" height=\"542\" \/><\/p>\n<p>Die Kommission erl\u00e4sst eine Reihe von Beschl\u00fcssen zu Vertragsverletzungsverfahren gegen Mitgliedstaaten, die nicht mitgeteilt haben, welche Ma\u00dfnahmen sie zur Umsetzung von EU-Richtlinien in nationales Recht ergriffen haben.<\/p>\n<p>Dabei sendet die Kommission laut <a href=\"https:\/\/ec.europa.eu\/commission\/presscorner\/detail\/de\/inf_24_5988\" target=\"_blank\" rel=\"noopener\">dieser Information<\/a> zun\u00e4chst Aufforderungsschreiben an alle Mitgliedstaaten, die keine nationalen Ma\u00dfnahmen zur Umsetzung von Richtlinien gemeldet haben, deren Umsetzungsfrist vor Kurzem abgelaufen ist.\u00a0 So haben 26 Mitgliedstaaten noch keine vollst\u00e4ndige Umsetzung von zwei EU-Richtlinien in den Bereichen digitale Wirtschaft sowie Migration, Inneres und Sicherheitsunion mitgeteilt.<\/p>\n<p>Die betreffenden Mitgliedstaaten haben nun zwei Monate Zeit, um auf die Aufforderungsschreiben zu antworten und die Richtlinien vollst\u00e4ndig umzusetzen; anderenfalls kann die Kommission beschlie\u00dfen, mit Gr\u00fcnden versehene Stellungnahmen zu \u00fcbermitteln.<\/p>\n<p>Die Europ\u00e4ische Kommission hat beschlossen, mit der \u00dcbermittlung von Aufforderungsschreiben Vertragsverletzungsverfahren gegen 23\u00a0Mitgliedstaaten (Bulgarien, Tschechien, D\u00e4nemark, Deutschland, Estland, Irland, Griechenland, Spanien, Frankreich, Zypern, Lettland, Luxemburg, Ungarn, Malta, die Niederlande, \u00d6sterreich, Polen, Portugal, Rum\u00e4nien, Slowenien, die Slowakei, Finnland und Schweden) einzuleiten, weil diese L\u00e4nder die NIS-2-Richtlinie (<a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/DE\/TXT\/?uri=CELEX%3A32022L2555&amp;qid=1732113925786\" target=\"_blank\" rel=\"noopener\">Richtlinie 2022\/2555<\/a>) nicht vollst\u00e4ndig umgesetzt haben. Die Mitgliedstaaten mussten die NIS-2-Richtlinie bis zum 17.\u00a0Oktober 2024 in nationales Recht umsetzen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/i.postimg.cc\/hjkQvh8d\/image.png\" alt=\"NIS-2: Umsetzung in Deutschland\" width=\"499\" height=\"378\" \/><\/p>\n<p>Gem\u00e4\u00df obigem Tweet, der auf einen <a href=\"https:\/\/background.tagesspiegel.de\/it-und-cybersicherheit\/briefing\/nis-2-gesetz-fruehestens-im-herbst-2025-erwartet\" target=\"_blank\" rel=\"noopener\">Artikel<\/a> des Tagesspiegel verweist, wird die gesetzliche Regelung in Deutschland bis Herbst 2025 auf sich warten lassen. Aber hey, am 30. November 2025 haben wir wieder Computer-Security-Day.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2022\/12\/30\/nis-2-richtlinie-zu-cybersicherheit-und-resilienz-im-amtsblatt-der-eu-verffentlicht\/\" rel=\"bookmark\">NIS-2-Richtlinie zu Cybersicherheit und Resilienz im Amtsblatt der EU ver\u00f6ffentlicht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/07\/28\/bsi-will-unternehmen-bei-nis-2-untersttzen\/\" rel=\"bookmark\">BSI will Unternehmen bei NIS-2 unterst\u00fctzen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/04\/13\/praxisleitfaden-zur-nis-2-umsetzung\/\" rel=\"bookmark\">Praxisleitfaden zur NIS-2-Umsetzung<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/12\/cyber-security-ii-it-planungsrat-empfiehlt-kommunal-it-von-nis-2-richtlinie-auszunehmen\/\" rel=\"bookmark\">Cyber-Security II: IT-Planungsrat empfiehlt Kommunal-IT von NIS-2-Richtlinie auszunehmen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/12\/12\/nis2-muss-bis-17-oktober-2024-von-unternehmen-umgesetzt-werden\/\" rel=\"bookmark\">NIS-2-Richtlinie muss bis 17. Oktober 2024 von (betroffenen) Unternehmen umgesetzt werden<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/25\/gelebte-verantwortungslosigkeit-umgang-mit-it-sicherheit-in-unternehmen-und-im-kritis-bereich\/\" rel=\"bookmark\">Gelebte Verantwortungslosigkeit: Umgang mit IT Sicherheit in Unternehmen und im KRITIS-Bereich<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/10\/16\/305187\/\" rel=\"bookmark\">Kommunal-IT und Informationssicherheitsbeauftragte (ISBs) in der NIS-2-Falle?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir haben den 30. November, Tag der Computersicherheit. Zeit, einen Blick auf dieses Thema zu werfen. Denn es sieht nicht gut aus. T\u00e4glich erfolgreiche Cyberangriffe und ein EU-Vertragsverletzungsverfahren der EU gegen Deutschland, wegen nicht umgesetzter NIS-2-Richtlinie. Hier ein kurzer Abriss &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/11\/30\/30-november-tag-der-computersicherheit\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-306575","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/306575","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=306575"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/306575\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=306575"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=306575"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=306575"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}