Blogbeitrag

Das NIST-Rahmenwerk verstehen

Für Unternehmer in allen von Marlink bedienten Branchen gewinnt die Regulierung von Cyberrisiken zunehmend an Bedeutung; diese Unternehmen werden in immer stärkerem Maße dazu angehalten sein, Branchenstandards, nationale Vorschriften und regionale Regelungen einzuhalten.

NIST diagram

Unternehmensnutzer unterliegen je nach Standort und Tätigkeitsbereich unterschiedlichen Cybersicherheitsvorschriften. Innerhalb der EU fallen sie in der Regel unter die NIS2-Richtlinie. Finanzinstitute unterliegen Vorschriften wie DORA oder PCI-DSS.

Die größten Hürden, denen Unternehmensnutzer bei der Verbesserung der Cybersicherheit gegenüberstehen, sind ein unvollständiges Verständnis der Risiken und der Einsatz unzureichender Ressourcen zur Entwicklung eines systematischen und umfassenden Sicherheitsprogramms. Der Kauf eines Produkts löst das Problem nicht; Sicherheit ist eine multidisziplinäre Herausforderung und sollte auch so behandelt werden.

Wo es keine direkten Vorschriften gibt, besteht die bewährte Vorgehensweise für Organisationen darin, Standards wie IEC oder das NIST-Framework einzuhalten. Durch die Berücksichtigung der sechs Funktionen des Cybersecurity-Frameworks des National Institute of Standards and Technology (NIST) können sich Unternehmen auf Cybervorfälle vorbereiten und geeignete Maßnahmen zur Reaktion ergreifen.

IDENTIFY – Entwickeln Sie ein Verständnis für Cybersicherheitsrisiken, um deren Identifizierung zu erleichtern.

Der Hauptzweck von „Identifizieren“ besteht darin, die Ressourcen in einem Netzwerk, wie z. B. Systeme und Netzwerkgeräte, „sichtbar“ zu machen. Konkret bedeutet dies, ein Inventar der Netzwerkressourcen zu erstellen, das die verwendeten computergestützten Systeme und Geräte umfasst.

SCHÜTZEN – Richten Sie Schutzmaßnahmen ein, um sich vor Cyberangriffen zu schützen.

Der Hauptzweck von „Protect“ besteht darin, das Ausmaß und die Häufigkeit potenzieller Cybervorfälle zu minimieren. Die Anforderungen hinsichtlich der Implementierung notwendiger Schutzmaßnahmen werden festgelegt. Ein besonders wichtiger Aspekt ist die „Segmentierung“ der über ein Netzwerk verbundenen Netzwerke. Segmentierung bedeutet die Aufteilung von Computersystemen auf der Grundlage ihres Zwecks und ihrer Kritikalität im Netzwerkdesign.

ERKENNEN – Maßnahmen zur Erkennung von Cybervorfällen an Bord umsetzen.

Der Hauptzweck von „Detect“ besteht darin, Angriffe aufzudecken. Konkret umfasst dies die Überwachung des Netzwerkbetriebs und die Sicherstellung der Wirksamkeit der Sicherheitsfunktionen an Bord. Während des normalen Betriebs werden regelmäßige Funktionsprüfungen durchgeführt, und im Falle von Anomalien werden Alarme ausgelöst, um eine frühzeitige Erkennung von Cyberangriffen oder anderen Bedrohungen zu ermöglichen, denen der Anlagenbetreiber ausgesetzt ist.

RESPOND – Ein Protokoll für die Reaktion auf erkannte Cyberangriffe einrichten.

Der Hauptzweck von „Respond“ besteht darin, Maßnahmen zu prüfen und umzusetzen, um die Auswirkungen erkannter Cybervorfälle zu minimieren. Konkret erfordert dies die Erstellung eines Incident-Response-Plans, der festlegt, wie auf Vorfälle zu reagieren ist, sowie das Handeln gemäß diesem Plan.

RECOVER – Einführung von Verfahren zur Wiederherstellung von Fähigkeiten und/oder Diensten, die durch einen Cybervorfall beeinträchtigt wurden.

Der Hauptzweck von „Recover“ besteht darin, nach einer durch einen Cybervorfall verursachten Störung oder einem Ausfall den Betriebszustand wiederherzustellen. Durch die Planung und Umsetzung eines Wiederherstellungsplans gemäß diesen Anforderungen können CBSs und Netzwerke schnell wiederhergestellt werden. Im Wiederherstellungsplan sind „Rollen und Verfahren für das Personal bei der Wiederherstellung nach einem Cybervorfall“ sowie „die Verwaltung von Backups, einschließlich Wartung und Tests“ auf der Grundlage der Cyber-Richtlinie des Unternehmens zu entwickeln.

GOVERN – Schaffung und Aufrechterhaltung von Governance-Rahmenwerken und -Prozessen zur effizienten Steuerung von Cybersicherheitsrisiken innerhalb einer Organisation.

Dies umfasst die Ausarbeitung und Durchsetzung von Richtlinien, Verfahren und Überwachungsmechanismen, um sicherzustellen, dass Cybersicherheitsinitiativen mit den Unternehmenszielen im Einklang stehen und den regulatorischen Standards entsprechen. Zu den wichtigsten Aktivitäten gehören die Festlegung von Rollen und Verantwortlichkeiten, die Implementierung von Risikomanagement-Rahmenwerken, die Durchführung regelmäßiger Cyber-Risikobewertungen sowie die Förderung einer Kultur des Bewusstseins und der Verantwortung für Cybersicherheit in der gesamten Organisation.

Wie können wir Ihnen helfen?

Kontaktieren Sie uns

Kontaktieren Sie uns, um zu erfahren, wie wir Ihnen dabei helfen können, neue Möglichkeiten für Ihren Betrieb zu erschließen. 

Ihre Daten werden zur Bearbeitung Ihrer Anfrage benötigt und ausschließlich zu diesem Zweck verwendet.
Bitte kreuzen Sie dieses Kästchen an, um zu bestätigen, dass Sie gelegentlich Marketing-Updates von Marlink erhalten möchten. Wir respektieren Ihre Privatsphäre – Ihre Daten werden niemals an Dritte weitergegeben, und Sie können sich jederzeit abmelden. Lesen Sie hier unsere Datenschutzerklärung.

Einblicke

Informieren Sie sich über unsere neuesten Erkenntnisse und entdecken Sie die neuesten Entwicklungen im Bereich des digitalen Schutzes anhand unserer sorgfältig zusammengestellten Auswahl an Nachrichten, Artikeln und Experten-Blogs.