Ausführlicher Leitfaden zur NIS-2-Richtlinie: Verbesserung der Cybersicherheitsstandards in der EU
Im Jahr 2022 beliefen sich die durchschnittlichen Kosten eines IT-Vorfalls in der EU laut der Agentur der Europäischen Union für Cybersicherheit auf 200.000 Euro. Angesichts eines jährlichen Anstiegs der Cyberbedrohungen um 150 % und etwa 280 Ransomware-Angriffe pro Monat ist davon auszugehen, dass diese Kosten weiter steigen werden. Die sich ständig weiterentwickelnde Cyberbedrohungslandschaft erfordert eine stärkere Resilienz und ein besseres Risikobewusstsein der EU-Organisationen, was zur neuen EU-Cybersicherheitsrichtlinie – der NIS2-Richtlinie – geführt hat.
Dieser Beitrag behandelt die Anforderungen der NIS2-Richtlinie und ihre Auswirkungen auf die digitale Landschaft der EU. Wir werden auch untersuchen, wie die Lösung von NAKIVO Ihnen helfen kann, Ihre Daten in einer NIS2-konformen Umgebung zu schützen.
Was ist NIS2?
NIS2 ist eine EU-Richtlinie über Netz- und Informationssicherheit Nr. 2022/2555 , die im Dezember 2022 offiziell veröffentlicht wurde und Anfang 2023 in Kraft trat. NIS2 zielt darauf ab, die Cybersicherheit in der gesamten EU zu standardisieren und zu verbessern. Die Richtlinie ersetzt die vorherige NIS1-Richtlinie, die 2016 in Kraft trat.
Im Gegensatz zu direkt anwendbaren Vorschriften wie dem Digital Operational Resilience Act (DORA), die in allen EU-Mitgliedstaaten gleich sind, müssen Richtlinien von jedem Staat einzeln in nationales Recht umgesetzt werden. Die Mitgliedstaaten haben bis Oktober 2024 Zeit, alle für die Einhaltung der NIS2 erforderlichen Maßnahmen zu verabschieden und zu veröffentlichen. Nach diesem Datum sind Organisationen gesetzlich zur Einhaltung verpflichtet.
Die Ziele der NIS2-Richtlinie
Die NIS2-Richtlinie zielt darauf ab, die aktuellen Cybersicherheitsstandards zu verbessern und einen neuen Maßstab für die Resilienz von EU-Organisationen gegenüber digitalen Bedrohungen zu setzen.
Die Richtlinie konzentriert sich auf vier Hauptaspekte:
- Stärkung der digitalen Sicherheit durch neue Anforderungen an das Risikomanagement, die Unternehmensverantwortung und die Geschäftskontinuität.
- Verringerung von Unstimmigkeiten im Bereich der Cybersicherheit in der EU von der Ausweitung des Anwendungsbereichs der Richtlinie und der Einbeziehung weiterer Sektoren.
- Förderung der nationalen und grenzüberschreitenden Lageerfassung und Zusammenarbeit zur wirksamen Bekämpfung bestehender Cybervorfälle und neuer Bedrohungen.
- Einführung standardisierter Meldepflichten bei Vorfällen, um die Transparenz zu verbessern und eine koordinierte Reaktion zu erleichtern.
Wesentliche Unterschiede zwischen der ursprünglichen NIS-Richtlinie und NIS 2
Obwohl NIS1 darauf abzielte, die Cybersicherheit und Resilienz der Europäischen Union zu verbessern, zeigten die rasante Digitalisierung und die sich entwickelnden Bedrohungen während und nach der Pandemie ihre Mängel auf, insbesondere das Fehlen spezifischer Anforderungen und die uneinheitliche Umsetzung in der EU.
Der Vorschlag für eine aktualisierte NIS-Richtlinie wurde erstmals 2020 veröffentlicht und umriss die Notwendigkeit eines erweiterten Anwendungsbereichs, höherer Cybersicherheitsstandards, neue Anforderungen und einen einheitlicheren Ansatz.
Im Vergleich zu NIS1 sieht die neue Richtlinie Folgendes vor:
- eine erhebliche Ausweitung des ursprünglichen Anwendungsbereichs durch Hinzufügung weiterer Sektoren und die Einführung einer neuen Klassifizierung auf der Grundlage der Rolle der Organisation in der digitalen Wirtschaft eines Landes
- führt strengere Anforderungen an Sicherheit und Risikomanagement mit einer Liste von Mindestsicherheitsmaßnahmen zur Umsetzung ein
- erzwingt die Planung der Geschäftskontinuität im Falle schwerwiegender Cybervorfälle
- erfordert strengere Anforderungen Meldung von Vorfällen
- legt Bußgelder für Verstöße und strengere Durchsetzungsmaßnahmen fest
- setzt die behördliche Aufsicht durch, einschließlich Vor-Ort- und Inspektionen außerhalb des Standorts, Ad-hoc-Audits und Sicherheitsscans
- macht das Management für Verstöße verantwortlich und erlaubt Behörden, eine Aussetzung der Arbeit zu beantragen
- hebt die Sicherheit der Lieferkette als einen kritischen Aspekt der allgemeinen Cybersicherheit hervor.
Erweiterter Geltungsbereich der EU-Cybersicherheitsvorschriften
NIS2 verdoppelt den Geltungsbereich der ursprünglichen NIS mehr als. Außerdem ersetzt es die bisherige Unterscheidung zwischen „Betreibern wesentlicher Dienste“ und „Anbietern digitaler Dienste“ durch Essential und Important Kategorien auf der Grundlage der Größe des Unternehmens und der Umsatzschwellen.
Im Gegensatz zur DSGVO legt NIS2 engere Kriterien für Organisationen fest, die in den Anwendungsbereich fallen, da die Richtlinie nur für diejenigen gilt, die Dienstleistungen erbringen oder Aktivitäten in der EU ausüben. Wenn beispielsweise ein internationales Unternehmen eine EU-Tochtergesellschaft hat, fällt nur die Tochtergesellschaft unter NIS2. Allerdings gibt es einen Haken. Aufgrund einer strengeren Sorgfaltspflicht in der Lieferkette können auch Unternehmen außerhalb der EU betroffen sein.
Sektoren und Einrichtungen, die unter die Richtlinie fallen
Der Geltungsbereich der NIS2 wird von Anhang I (hochkritische Sektoren, die entweder als „wesentlich” oder „wichtig” eingestuft werden können) und Anhang II (wichtig) abgedeckt.
Der Geltungsbereich der NIS1 umfasste bereits die meisten in Anhang I genannten Sektoren, wie z. B.:
- Energie
- Verkehr
- Gesundheit
- Trinkwasser
- Finanzmarktinfrastruktur
- Bankwesen
- Digitale Infrastruktur
Folgende neue Sektoren wurden in Anhang I in den Anwendungsbereich der NIS2-Richtlinie aufgenommen:
- Raumfahrt
- Abwasser
- Informations- und Kommunikationstechnologie (IKT) Service-Management
- Öffentliche Verwaltung
Je nach Art, Größe und Umsatz der Organisation können Organisationen, die unter Anhang I fallen, wie folgt klassifiziert werden:
- Unverzichtbar, wenn ihre Störungen schwerwiegende Folgen für das Land haben können:
- große Unternehmen mit mehr als 250 Mitarbeitern oder einem Jahresumsatz von mehr als 50 Millionen Euro
- Öffentliche Verwaltungen der Zentralregierungen
- Betreiber wesentlicher Dienste
- Andere Unternehmen, die ein Mitgliedstaat auswählt
- Wichtig:
- Unternehmen mit mehr als 50 Mitarbeitern oder einem Jahresumsatz von mehr als 10 Millionen Euro
- Andere Unternehmen, die ein Mitgliedstaat auswählt
Für beide Kategorien werden dieselben Anforderungen an die Sicherheit angewendet. Die Gruppe „Essential“ unterliegt jedoch einer proaktiven Überwachung, während die Gruppe „Important“ nur überwacht wird, wenn ein Verstoß gemeldet wird. Bei Organisationen der Kategorie „Essential“ können die Behörden höhere Bußgelder für Verstöße verhängen und sogar vorübergehend Führungsaufgaben untersagen.
Anhang II fügt weitere Sektoren hinzu, die alle unter die Kategorie „Important“ fallen:
- Post- und Kurierdienste
- Lebensmittel
- Chemikalien
- Hersteller
- Digitale Anbieter
- Abfallwirtschaft
- Forschung
- Domainnamen-Registrierungsdienste
Die Richtlinie ermächtigt die Mitgliedstaaten, nationale Listen wichtiger und wesentlicher Organisationen zu erstellen, unabhängig von Umsatz- und Größen-Schwellen, wenn deren Auswirkungen auf die nationale Wirtschaft kritisch sind oder wenn das Unternehmen der einzige Anbieter bestimmter Dienstleistungen ist. Von jedem Mitgliedstaat wird erwartet, dass er bis April 2025 eine solche Liste erstellt.
Verpflichtungen für kleine und mittlere Unternehmen (KMU)
Die meisten mittleren Unternehmen mit 50 oder mehr Beschäftigten und einem Jahresumsatz von 10 Millionen Euro gelten je nach Branche als wichtig oder wesentlich.
Kleinere Unternehmen fallen nicht in den Anwendungsbereich, es sei denn, sie sind in der nationalen Liste der wesentlichen und wichtigen Unternehmen aufgeführt oder gehören zu folgenden Branchen:
- Digitale Infrastruktur
- DNS-Dienstleister
- Vertrauensdienstleister
- TLD-Namensregister
- Anbieter öffentlicher elektronischer Netzwerke und öffentlich zugänglicher Kommunikationsdienste
- Öffentliche Verwaltungsstellen
Obwohl die Einhaltung der Vorschriften zusätzliche Investitionen erfordern kann, helfen die EU-NIS2-Grundsätze der Angemessenheit und Verhältnismäßigkeit KMU dabei, trotz begrenzter Ressourcen Cybersicherheitsmaßnahmen anzuwenden. Beispielsweise können KMU sich auf das Risikomanagement und die Sensibilisierung für Cybersicherheit konzentrieren, indem sie regelmäßig Mitarbeiterschulungen durchführen.
Im Folgenden werden die Sicherheitsmaßnahmen näher erläutert.
Cybersicherheits-Risikomanagement gemäß NIS 2
Risikomanagement und Sicherheitsrichtlinien
Da sich die digitale Landschaft schneller verändert, als die Gesetzgebung mithalten kann, schreibt die NIS2-Richtlinie einen „State of the Art”-Ansatzvor, der von Organisationen verlangt, Maßnahmen zur Sicherheit zu ergreifen, die angemessen, verhältnismäßig und wirtschaftlich sind auf der Grundlage ihrer spezifischen Bedürfnisse und Fähigkeiten. Bei der Bewertung der Angemessenheit der Maßnahmen zur Sicherheit sollten Organisationen die Risikoexposition, die Größe der Organisation, die Wahrscheinlichkeit und Schwere von Sicherheitsvorfällen sowie die Implementierungskosten berücksichtigen.
Organisationen sollten die aktuellsten und wirksamsten Maßnahmen ergreifen, die zu diesem Zeitpunkt verfügbar sind, um IT-Vorfälle und deren Auswirkungen auf ihren Betrieb zu verhindern oder zu minimieren. Die Richtlinie verpflichtet Organisationen jedoch nicht, Cybersicherheit um jeden Preis zu gewährleisten, und betont die Bedeutung einer kontinuierlichen Bewertung des Risikos und der Sicherheit, um auf dem neuesten Stand der Technik zu bleiben.
Die Cybersicherheitsanforderungen der NIS2 konzentrieren sich auf den risikobasierten („All-Hazards”) Ansatz (Artikel 21) und ermutigen Organisationen, die Risiken, denen sie ausgesetzt sind, regelmäßig durch Sicherheitsscans, Risikoanalysen, regelmäßige Penetrationstests, Patches und Asset-Management zu bewerten.
Darüber hinaus werden in der Richtlinie zehn grundlegende Maßnahmen zur Sicherheit beschrieben, die für alle verbindlich sind:
- Richtlinien zur Risikobewertung und Informationssicherheit
- Vorfallbearbeitung (Prävention, Erkennung und Reaktion)
- Geschäftskontinuität Plan mit Backup und Disaster Recovery-Plänen, Notfallverfahren, Krisenmanagement und einem etablierten Krisenreaktionsteam
- Sicherheit der Lieferkette, Risikoanalyse direkter Lieferanten und Dienstleister, Plan zur Minderung der Schwachstellen von Lieferanten und andere sicherheitsrelevante Aspekte in den Beziehungen zwischen der Organisation und ihren direkten Lieferanten und Dienstleistern
- Cybersicherheitsschulungen und Cyberhygiene
- Bewertung der Wirksamkeit der implementierten Maßnahmen zur Sicherheit
- Richtlinien und Verfahren für Kryptografie und Verschlüsselung
- Die Verwendung von Multi-Faktor- oder kontinuierlicher Authentifizierung, gesicherte Kommunikation mit Sprach-, Video- und Text-Verschlüsselung
- Richtlinien und Verfahren für Personalsicherheit, Datenzugriff, Vermögensmanagement
- Sicherheit von Netzwerken und Informationssystemen, einschließlich Beschaffung, Entwicklung und Wartung
Neben diesen Maßnahmen fördert die EU-NIS2 auch Zusammenarbeit und Informationsaustausch um das gegenseitige Bewusstsein und die Zusammenarbeit bei der Bekämpfung neuer digitaler Bedrohungen und der Verbesserung der allgemeinen Resilienz der EU gegen Cyberangriffe zu fördern.
Sicherheit der Lieferkette
Da die frühere NIS-Richtlinie nicht auf die Sicherheit der Lieferkette ausgerichtet war, schließt die neue NIS2 diese Lücke. In Erwägungsgrund 85 wird die Bedeutung der Sicherheit der Lieferkette aufgrund der Verbreitung von Cyberangriffen hervorgehoben, bei denen böswillige Akteure Schwachstellen von Tools und Diensten Dritter ausnutzen, um die Sicherheit der Netzwerke und Informationssysteme der Organisation zu gefährden.
Die Richtlinie verpflichtet Organisationen, die Resilienz, Qualität und Cybersicherheitspraktiken ihrer Lieferanten und Dienstleister zu bewerten und geeignete Risikomanagementmaßnahmen in ihre vertraglichen Vereinbarungen aufzunehmen. In Erwägungsgrund 86 wird speziell auf die Reaktion auf Vorfälle, Penetrationstests, Sicherheitsaudits und Beratung eingegangen.
Dies bedeutet eine zusätzliche Belastung für Lieferanten und Dienstleister, einschließlich Managed Services Provider und Sicherheitsdienstleister, die mit Organisationen zusammenarbeiten, die unter die NIS2 fallen. Von den Anbietern wird erwartet, dass sie ihre digitale Sicherheit und Resilienz verbessern, auch wenn sie nicht in den Anwendungsbereich der NIS2 fallen.
Erweiterte Anforderungen an die Meldung von Cybervorfällen
Die neue Richtlinie schreibt die Meldung und Benachrichtigung von Vorfällen mit bestimmten Fristen im Falle eines schwerwiegenden Vorfalls oder eines Cyberangriffs vor. Von „bedeutend“ spricht NIS2 (Artikel 23) bei Vorfällen, die zu schwerwiegenden Betriebsstörungen oder finanziellen Verlusten für die Organisation führen oder erhebliche materielle oder immaterielle Schäden für andere Parteien zur Folge haben können.
- Innerhalb von 24 Stunden. Organisationen sollten die zuständigen Behörden oder das Computer Security Incident Response Team (CSIRT) über den Vorfall informieren und angeben, ob es sich um einen Cyberangriff handelt oder ob dieser grenzüberschreitende Auswirkungen haben könnte.
- Innerhalb von 72 Stunden. Organisationen sollten eine erste Einschätzung der Schwere und der Auswirkungen des Vorfalls vornehmen.
- Auf Anfrage. Die zuständigen Behörden und das CSIRT können von Organisationen einen Zwischenbericht über den aktuellen Status verlangen.
- Innerhalb eines Monats nach der Meldung des Vorfalls. Der Abschlussbericht sollte eine detaillierte Beschreibung des Vorfalls, eine Bewertung seiner Auswirkungen, die Ursache, die zu dem Vorfall geführt hat, und die umgesetzten Abhilfemaßnahmen. Wenn der Vorfall länger als einen Monat dauert, wird von einer Organisation erwartet, dass sie einen Fortschrittsbericht und den Abschlussbericht vorlegt, wenn der Vorfall beendet ist.
Neben der Meldung des Vorfalls müssen Organisationen auch die Dienstleistungsempfänger über den Vorfall und mögliche Maßnahmen informieren, die diese Empfänger ergreifen können, um die Folgen des Vorfalls zu mildern.
Herausforderungen und Chancen der NIS-2-Richtlinie
Vorteile der Compliance
Die Einhaltung der EU-NIS2-Richtlinie kann Unternehmen dabei helfen, ihre Cybersicherheit zu stärken und ihre operative Resilienz gegenüber Störungen zu verbessern. Dies führt zu einer besseren Reputation und Transparenz des Unternehmens, sodass die Einhaltung der Richtlinie Wettbewerbsvorteile bieten kann.
Ein weiterer offensichtlicher Vorteil der Einhaltung der NIS2-Richtlinie ist die Vermeidung von Geldstrafen bei Nichteinhaltung. Die Richtlinie sieht folgende Strafen vor:
- Wesentliche Organisationen: mindestens 10 Millionen Euro oder bis zu 2 % des weltweiten Jahresumsatzes, je nachdem, welcher Betrag höher ist
- Wichtige Organisationen: mindestens 7 Millionen Euro oder bis zu 1,4 % des weltweiten Jahresumsatzes, je nachdem, welcher Betrag höher ist
Weitere Durchsetzungsmaßnahmen sind Verwarnungen, die Aussetzung des Betriebs, die Aussetzung der Zertifizierung oder Zulassung der Organisation und die Suspendierung der Personen, die Führungsaufgaben wahrnehmen.
Herausforderungen und Überlegungen
Die größte Herausforderung der NIS2 besteht darin, dass sie zum Tragen kommt, wenn Organisationen mit immer raffinierteren und komplexeren digitalen Bedrohungen konfrontiert sind, was bedeutet, dass nun auch raffiniertere und komplexere Strategien erforderlich sind, um diesen zu begegnen. Aus diesem Grund erweitert die NIS2-Richtlinie die Cybersicherheitsverantwortlichkeiten von Organisationen erheblich und führt strengere Maßnahmen ein.
Neue Cybersicherheitsmaßnahmen erfordern von Organisationen Investitionen in Technologie und Fachwissen, was kleinere Organisationen belasten kann. Laut dem Folgenabschätzungsbericht der Europäischen Kommission werden Anforderungen an Investitionen in Technologie und Fachwissen für Organisationen gestellt, die weiter reichen als in den Jahren zuvor. 22 % mehr Investitionen in die Sicherheit tätigen müssen, wenn sie nicht von NIS1 betroffen waren, und 12 % mehr Investitionen, wenn sie bereits NIS1-konform sind.
Eine weitere Herausforderung ist das erhebliche Risiko der Nichteinhaltung, das für Unternehmen mit hohen finanziellen Folgen verbunden ist. Wesentliche Unternehmen werden sowohl regelmäßigen als auch Ad-hoc-Audits zur Sicherheit ex-ante als vorbeugende Maßnahme unterzogen.
Die Auswirkungen der NIS-2-Richtlinie auf den digitalen Markt der EU
Die NIS2-Richtlinie wird zur Hauptantriebskraft für die Stärkung und Harmonisierung des Cybersicherheitsniveaus in der gesamten EU. Da die Richtlinie jedoch in nationales Recht umgesetzt werden muss, werden die Cybersicherheitsstandards und -Anforderungen je nach Land variieren.
NIS2 setzt einen höheren Standard für Cybersicherheit und trägt zu einer besseren operativen Resilienz aller Sektoren gegenüber digitalen Bedrohungen bei. Für den Cybersicherheitssektor eröffnet die Richtlinie einen neuen Markt für Lösungen, die Organisationen bei der Einhaltung der NIS2-Vorschriften unterstützen sollen.
Es ist erwähnenswert, dass der Finanzsektor der EU zusätzlich von dem Gesetz über die digitale Resilienz (DORA) geschützt ist. Das Gesetz legt allen EU-Ländern als sektorspezifische Verordnung unveränderte Anforderungen auf. Seine Anforderungen haben Vorrang vor NIS2, ersetzen diese jedoch nicht und stehen auch nicht in Konkurrenz dazu. Daher müssen Finanzinstitute sowohl DORA als auch NIS2 einhalten.
Vorbereitung auf die NIS-2-Konformität
Stellen Sie zunächst fest, ob Ihr Unternehmen in den Geltungsbereich von NIS2 fällt oder ob Sie Managed Services oder andere Dienstleistungen für Unternehmen erbringen, die unter NIS2 fallen. Sie müssen auch feststellen, welches Recht eines Mitgliedstaates für Ihr Unternehmen gilt, um die genauen Anforderungen zu kennen, an die Sie sich halten müssen.
Durchführung einer Lückenanalyse
Verschaffen Sie sich durch eine Lückenanalyse einen Überblick über die Cybersicherheit und die Risiken Ihres Unternehmens. Bevor die genauen NIS2-Anforderungen in Ihrem Land festgelegt sind, können Sie internationale Standards wie die IEC 62443 und das Cybersecurity Capability Maturity Model (C2M2) sowie die Software- und Hardware-Cybersicherheitsanforderungen des EU-Cyberresilienzgesetzes (CRA) als Referenz für Ihre Bewertung heranziehen.
NIS2 gliedert sich in drei Hauptkategorien, die Sie bei der Durchführung einer Lückenanalyse zuerst berücksichtigen sollten:
- Governance (Artikel 20). NIS2 legt großen Wert auf die Verantwortung des Managements für die Einhaltung der Vorschriften und die allgemeine Cybersicherheit, was eine Überprüfung der Arbeitskultur und Verhaltensänderungen in Ihrem Unternehmen erforderlich machen kann.
- Maßnahmen zum Cybersicherheits-Risikomanagement (Artikel 21). Die NIS2 verpflichtet Organisationen, alle möglichen Gefahren zu bewerten und sich darauf vorzubereiten, indem sie angemessene und verhältnismäßige technische, betriebliche und organisatorische Maßnahmen ergreifen.
Die Richtlinie umreißt zehn Mindestmaßnahmen, darunter einen Plan zur Reaktion auf Vorfälle, Risikobewertung, Sicherheit der Lieferkette, Bewertung der Wirksamkeit von Cybersicherheitsmaßnahmen, sichere Kommunikation und regelmäßige Schulung des Personals.
- Berichterstattung (Artikel 23). Sorgen Sie für eine transparente und zeitnahe Berichterstattung nach Vorfällen, um die NIS2-Anforderungen zu erfüllen.
- EU-Cybersicherheitszertifizierung (Artikel 24). Gemäß NIS2 können Mitgliedstaaten von Organisationen verlangen, EU-zertifizierte Technologiedienstleistungen und -produkte zu verwenden.
Ergänzen Sie Ihre Cybersicherheitsstrategie mit NAKIVO
NAKIVO Backup & Replikation & NAKIVO Backup & Replikation ist eine robuste Lösung für Backup und Disaster Recovery. Dank seiner fortschrittlichen Funktionalitäten und Cybersicherheitsmerkmale können Unternehmen ihre Daten schützen und gleichzeitig die NIS 2-Konformität gewährleisten.
Hier sind einige Aspekte der NAKIVO-Lösung aufgeführt, die den NIS2-Basismassnahmen entsprechen und Ihnen bei der Umsetzung einer cyber-resilienten Strategie für Datensicherheit helfen.
ICT-Sicherheit und Datensicherheit
- Datenresilienz. Mit der NAKIVO-Lösung können Sie alle Ihre Workloads auf virtuellen und physischen Maschinen, in der Cloud, Daten in Dateifreigaben und Microsoft 365-Anwendungen über ein zentrales webbasiertes Dashboard schützen. Erfüllen Sie mühelos die Goldene Backup-Regel und speichern Sie Datenkopien an mehreren Standorten vor Ort und außerhalb (einschließlich NAS- und Deduplizierungsgeräte, USB-Laufwerke und Bänder), in der öffentlichen Cloud oder S3-kompatiblen Cloud- Plattformen.
- Datenintegrität. Die Lösung unterstützt den App-Aware-Modus und ermöglicht Ihnen die Erstellung konsistenter Backups von Workloads, auf denen Anwendungen und Datenbanken ausgeführt werden, darunter lokale Microsoft-Anwendungen wie Active Directory und Exchange Server sowie Oracle-Datenbanken. Dank der Unterstützung von Microsoft 365-Apps und -Diensten können Sie Exchange Online-Postfächer, Teams-Nachrichten, SharePoint Online-Websites und OneDrive for Business-Daten ganz einfach sichern.
- Schutz vor Cyber-Bedrohungen wie Ransomware. Mit der Lösung von NAKIVO können Sie die Best Practices für Cybersicherheit befolgen, um das Risiko eines erfolgreichen Cyberangriffs zu minimieren. Sie können Ihre Backups in der Cloud, in lokalen Ordnern oder auf HYDRAstor-Geräten unveränderlich machen, um sicherzustellen, dass niemand innerhalb des festgelegten Zeitraums Daten entfernen oder ändern kann. Sie können Backupkopien auch an abnehmbare Offline-Speicher wie Bänder senden, um eine air-gapped Umgebung zu schaffen und Cyberkriminelle daran zu hindern, über das Netzwerk auf Daten zuzugreifen.
- Verschlüsselung. Schützen Sie Ihre Backup-Daten durch die Aktivierung der AES256-Bit-Verschlüsselung. Die Lösung von NAKIVO unterstützt die Quellseitige Verschlüsselung, was bedeutet, dass Ihre Daten sowohl während der Übertragung als auch im Ruhezustand gesichert sind.
- Zugriffskontrolle. Konfigurieren Sie eine rollenbasierte Zugriffskontrolle für die Lösung nach dem Prinzip der geringsten Privilegien.
- Authentifizierung. Aktivieren Sie die Multi-Faktor-Authentifizierung beim Zugriff auf Backup-Daten und bei Aktivitäten zur Datensicherheit. Die Lösung von NAKIVO unterstützt auch MFA-fähige Microsoft 365-Konten, sodass Sie keine Kompromisse bei der Sicherheit innerhalb der Microsoft 365-Infrastruktur eingehen müssen.
Erkennung, Behandlung und Reaktion auf Vorfälle
- Geschäftskontinuität. Die Lösung bietet Backup, Replikation, Echtzeit-Replikationsowie 12 verschiedene Optionen für die Wiederherstellung, um sicherzustellen, dass Sie Daten in jedem Szenario wiederherstellen können. Überprüfen Sie sofort, ob VM-Backups und Replikate wiederherstellbar sind, und scannen Sie Backups auf Malware, um eine reibungslose und sichere Wiederherstellung zu gewährleisten.
- Disaster Recovery. Im Katastrophenfall benötigen Sie nur einen Klick, um die Sequenz auszulösen und einen Failover zu einem Replikat am sekundären Standort durchzuführen. Mit der Funktionalität der Standortwiederherstellung können Sie automatisierte Workflows erstellen für Failover und Back-in innerhalb von Sekunden zu erstellen und dabei alle Ziele der Wiederherstellung zu erreichen.
- Echtzeitüberwachung. Mit IT Monitoring für VMwarekönnen Sie ungewöhnlichen und verdächtigen CPU-, RAM- und Festplattenspeicherverbrauch frühzeitig erkennen, bevor er zu einem größeren Problem wird.
Bewertung der Wirksamkeit von Maßnahmen zur Sicherheit
- Disaster Recovery-Tests. Mit der NAKIVO-Lösung können Sie Nicht störende Wiederherstellungstests durchführen , um sicherzustellen, dass Ihr Disaster-Recovery-Plan arbeitet und die Wiederherstellungsziele erreicht werden. Während des Tests können Sie Netzwerke überprüfen und sicherstellen, dass die Netzwerkzuordnung und die Re-IP-Einstellungen korrekt sind. Sie können auch überprüfen, ob die Disaster-Recovery-Sequenzen effektiv sind oder geändert werden müssen. Der Test hat keine Auswirkungen auf Ihre Produktionsumgebung und kann nach Plan ausgeführt werden.