gesponsertInsider Research im Gespräch Evolution oder Revolution – was steckt hinter NIS 2?

2 min Lesedauer

Gesponsert von

Unternehmen, die in der NIS 2 Richtlinie als Betreiber wesentlicher Dienste in bestimmten Sektoren eingestuft werden, müssen geeignete Sicherheitsmaßnahmen ergreifen und die zuständigen nationalen Behörden über schwerwiegende Vorkommnisse unterrichten. Dafür ist aber noch einiges zu tun. Wie gelingt die Umsetzung? Das Interview von Insider Research mit Hannes Steiner von Trend Micro liefert Antworten.

"Evolution oder Revolution – was steckt hinter NIS 2?", ein Interview von Oliver Schonschek, Insider Research, mit Hannes Steiner von Trend Micro.
"Evolution oder Revolution – was steckt hinter NIS 2?", ein Interview von Oliver Schonschek, Insider Research, mit Hannes Steiner von Trend Micro.
(Bild: Vogel IT-Medien / Trend Micro / Schonschek)

Die 2016 eingeführten EU-Vorschriften zur Cybersicherheit (NIS) wurden durch die NIS2-Richtlinie aktualisiert. Durch die Ausweitung des Anwendungsbereichs der Cybersicherheitsvorschriften auf neue Sektoren und Einrichtungen soll die Resilienz und Reaktionsfähigkeit öffentlicher und privater Einrichtungen, der zuständigen Behörden und der EU insgesamt weiter verbessert werden.

Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, erklärt Hannes Steiner, Vice President Germany, Trend Micro Deutschland GmbH, unter anderem:

  • Wie entwickelt sich denn aus Ihrer Sicht die Rolle der IT Security im Moment?
  • Welche Gründe sehen Sie dafür?
  • Sprechen wir über das Titelthema, laut der Europäischen Union ist eine Anpassung der Direktive für die Sicherheit von Netzwerk und Infrastruktur Systemen (kurt NIS 2) notwendig, um sich an die Veränderungen in der IT-Security anzupassen. Wie schätzen Sie das ein?
  • Viele Unternehmen haben über die Aufwände zur Einführung der DSGVO geklagt. Nun steht die Umsetzung von NIS 2 an. Was genau regelt NIS 2 und für wen gilt sie?
  • Es sind also neue Kategorien von Unternehmen dazu gekommen, die bei NIS noch nicht betroffen waren, aber jetzt bei NIS 2. Gibt es auch neue Verpflichtungen?
  • Wie kann man denn diese Anforderungen am besten umsetzen? Gibt es da ein passendes Modell / Vorgehen?
  • Nun werden viele Unternehmen noch gar nicht alle Sicherheitstechnologien zur Verfügung haben, und der Fachkräftemangel in der Security nimmt eher noch zu. Trotzdem muss man umsetzen, wenn man unter NIS 2 fällt. Was kann man tun?
  • Was erwartet das Unternehmen Trend Micro zu NIS 2 in den kommenden Monaten und wie stellen Sie sich darauf ein, was bieten Sie?
  • Welchen Tip würden Sie unserem Publikum mitgeben?

Der neue Podcast steht bei Captivate, bei Soundcloud, bei Google Podcasts, bei Apple Podcasts, bei Spotify, bei TuneIn, bei Deezer, und bei YouTube zur Verfügung. Am besten gleich reinhören, bei „Insider Research im Gespräch“, dem Podcast mit den Insidern der Digitalen Transformation!

(ID:49667900)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung