NIS2 schärft das Sicherheitsbewusstsein


NIS2, Effizienzgewinne durch Security und die Cloud-Verbreitung in der Industrie
Was 2025 für die Sicherheit von cyber-physischen Systemen bringt


Und wieder liegt ein herausforderndes Jahr hinter uns. Die geopolitische Lage insbesondere in der Ukraine und im Nahen Osten ist weiterhin angespannt, während die innenpolitische Situation in den zwei stärksten Volkswirtschaften Europas derzeit ungewiss erscheint. All dies hat auch Auswirkungen auf die Cybersecurity. Schon längst sollten wir dabei nicht nur an IT-Sicherheit denken, sondern auch an IoT und Betriebstechnik (OT), also an cyber-physische Systeme (CPS). Thorsten Eckert, Regional Vice President Sales Central von Claroty, zeigt drei aktuelle Trends, die im neuen Jahr bestimmend sein werden.

Die NIS2 wird das Bewusstsein für CPS-Sicherheit stärken
Eigentlich sollte mittlerweile längst klar sein, wie die Umsetzung der NIS2 in nationales Recht aussehen wird. Allerdings verzögert sich der Gesetzgebungsprozess, und zwar nicht nur in Deutschland, sondern fast EU-weit. Erst kürzlich hat die EU deshalb Vertragsverletzungsverfahren gegen sage und schreibe 23 Länder eröffnet. Und trotzdem: Die NIS2 schärft bereits jetzt das Bewusstsein vieler Sicherheitsverantwortlicher und lenkt den Blick auch auf bislang vernachlässigte Bereiche wie die cyber-physischen Systeme. Insofern sollten wir aus der Not eine Tugend machen und die Verzögerungen dazu nutzen, entsprechende Sicherheitsstrategien zu entwickeln und umzusetzen. Denn Cybersecurity sollte nicht nur aus Compliance-Gründen umgesetzt werden, sondern aus der Überzeugung, dass sie nicht nur notwendig ist, sondern sogar die Prozesse verbessern kann.

Cybersecurity kann Prozesse optimieren und Effizienz steigern
Die Zeiten, als Cybersecurity nur als Bremsklotz für Innovationen und Arbeitsabläufe gesehen wurde, gehen allmählich zu Ende. Dies gilt für alle Bereiche, wobei einige Branchen schon jetzt stärker profitieren als andere. So können beispielsweise im Gesundheitswesen durch den Einsatz fortschrittlicher Tools und Techniken, wie Deep Packet Inspection und Nutzungsdatenanalyse, unnötige Investitionen für medizinische Geräte erheblich reduziert und gleichzeitig die Auslastung bestehender Geräte optimiert werden. Mit den richtigen Tools können Verantwortlichen erkennen, wie das medizinische Personal die Geräte nutzt, wodurch sich die Auslastung und die Effektivität steigern lassen. Auch können nicht ausgelastete Geräte identifiziert werden. Diese umfassenden Informationen helfen, Kosten durch die Reduzierung unnötiger Geräte zu senken sowie einen optimalen Bestand basierend auf der Patientennachfrage sicherzustellen.

Auch die Industrie setzt immer stärker auf die Cloud
Industrieunternehmen waren in der Vergangenheit eher zurückhaltend, wenn es darum ging, ihre Produktionsanlagen mit der Cloud zu verbinden. Dies wird sich jedoch im Jahr 2025 immer mehr ändern. Unternehmen erkennen immer häufiger, dass sie durch die Nutzung der öffentlichen Cloud für verschiedene Dienste Wettbewerbsvorteile und Effizienzgewinne erzielen können. Entsprechend setzen sie vermehrt auf Cloud-basierte Lösungen. Die IT mit dem Trend zu SaaS hat es vorgemacht, und wie üblich zieht die OT ein paar Jahre später nach, zumal sich die gleichen Vorteile für die Anwender ergeben (etwa im Bereich der Wartung und des Ressourcenaufwands). Natürlich wird es auch weiterhin Branchen geben, wo dies nicht der Fall sein wird und kann, etwa weil regulatorische Anforderungen dies verhindern. Für alle anderen gilt es jedoch, die Cloud zu nutzen, aber auf sichere Weise. Am besten mit speziellen Lösungen für die Sicherheit cyber-physischer Systeme, die auch aus der Cloud bereitgestellt werden. (Claroty: ra)

eingetragen: 20.01.25
Newsletterlauf: 04.04.25

Claroty: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Hinter den Kulissen der Hacktivisten

    Check Point Software Technologies bietet Einblicke in die Machenschaften der Hacktivisten-Gruppen, die zu einer wachsenden Bedrohung geworden sind. Hacktivismus hat sich von digitalen Protesten zu ausgeklügelten, staatlich geförderten Cyber-Operationen entwickelt. Check Point Research (CPR) analysierte 20 000 Nachrichten von 35 Hacktivisten-Gruppen mithilfe von maschinellem Lernen und linguistischer Analyse, um verborgene Zusammenhänge und Handlungsmuster aufzudecken. Die Untersuchung zeigt, wie geopolitische Ereignisse solche Aktivitäten antreiben, wobei einige Gruppen während Krisen wieder auftauchen, um gezielte Angriffe durchzuführen.

  • Robuster Disaster-Recovery-Plan erfordert

    Eine aktuelle Studie von Microsoft Security belegt, dass eines von drei KMU sich in den letzten 12 Monaten gegen einen Cyberangriff wehren musste. Diese ernüchternde Statistik zeigt, dass zahlreichen kleinen oder mittelständischen Unternehmen ein robuster Disaster-Recovery-Plan fehlt. Dabei könnte es schon helfen, eine lokale Datensicherung zu etablieren.

  • Dem Software-Lieferketten-Risiko begegnen

    In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter und Partner in Zusammenhang stehen. Immer häufiger machen Cyberkriminelle Schwachstellen in Entwicklungspipelines, Open-Source-Komponenten und Drittanbieter-Integrationen zu einem integralen Bestandteil ihrer Angriffsvektoren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen