SlideShare ist ein Scribd-Unternehmen logo
NIS-2 / DORA
Was steckt konkret dahinter?
Sandra Sitter
069 580024-230
sandra.sitter@dz-cp.de
• 2000 – 2011 – Administrator und Entwickler in Domino / Notes bei
der Volksbank Mittelhessen
• 2011 – 2012 – Abteilungsleiter IT bei der Volksbank Mittelhessen
• 2012 – 2017 – Abteilungsleiter Prozessmanagement und
Organisation bei der Volksbank Mittelhessen
• 2017 – heute –Leiterin IT & Projekte bei der DZ CompliancePartner
GmbH
19.06.2024 NIS-2/ DORA Was steckt konkret dahinter?
2
Sandra Sitter
Network & Information Security 2 – Richtlinien
„Richtlinie über Maßnahmen für ein hohes gemeinsames
Cybersicherheitsniveau in der Union, um das Niveau der
Cyberresilienz in der Union zu stärken"
19.06.2024 NIS-2/ DORA Was steckt konkret dahinter?
3
DORA – Digital Operational Resilience Act
„Verordnung der EU über die digitale operationale
Resilienz im Finanzsektor zur Stärkung der digitalen
operationalen Resilienz"
19.06.2024
4
NIS-2/ DORA Was steckt konkret dahinter?
NIS-2 vs. DORA
• Beide Vorschriften behandeln Cybersicherheit
– Risikomanagement von IKT (Informations- und Kommunikationstechnik)
– Anforderungen an Finanzdienstleister
– Richtlinien beziehen Lieferketten mit ein
– Definition von Strafen bei Nichteinhaltung
• Welche Norm gilt wenn beide anzuwenden sind?
– DORA vorrangig  weiterer Ausführungen
– Was DORA nicht regelt  NIS-2
 DORA hat die genauere Ausgestaltung und dient zudem als Vorbereitung
auf NIS-2
19.06.2024
5
NIS-2/ DORA Was steckt konkret dahinter?
NIS-2 vs. DORA
NIS-2
• Fokus auf Cybersicherheit mit
Austausch von Informationen
• Anforderungen an
Informationssicherheit vor
allem an das
Risikomanagement
• Anforderungen an Reporting
• Umsetzung bis 18.10.2024
DORA
• Fokus auf Betriebsstabilität
• Trotz Angriffen soll
Funktionsfähigkeit
gewährleistet sein
• Konkrete Anforderungen an
Penetrations-Test und
Sicherheitsaudits
• Umsetzung bis 17.01.2025
19.06.2024
6
NIS-2/ DORA Was steckt konkret dahinter?
Wen betrifft diese Regelung?
Wesentliche Einrichtungen
19.06.2024
7
Verkehr
(Luft-/Schiene-/
Straße-/Schiff-)
Bankwesen
(Banken und Kreditinstitute)
Finanzmärkte
(Handelsplätze)
Gesundheit
(Dienstleister, Hersteller, Labore,
R&D)
Trinkwasser
(Lieferanten u. Versorger)
Abwasser
(Entsorgung Industriell,
Kommunal, Häuslich)
Digitale Infrastruktur
(Betreiber von Internetknoten, Cloud
Computing, Rechenzentren,
Kommunikationsnetzen)
IKT Dienste
(Anbieter verwalteter Dienste
und Sicherheitsdienste)
Öffentliche Verwaltung
(Zentrale und Regionale
Einrichtungen)
Weltraum
(Bodeninfrastruktur und
Erbringung
weltraumgestützter Dienste)
Energie
(Elektrizität, Fernwärme, Erdöl,
Erdgas, Wasserstoff)
NIS-2/ DORA Was steckt konkret dahinter?
Wen betrifft diese Regelung?
19.06.2024
8
Öffentliche Verwaltung
(Zentrale und Regionale
Einrichtungen)
Weltraum
(Bodeninfrastruktur und
Erbringung
weltraumgestützter Dienste)
Wichtige Einrichtungen
Post und Kurier
(Anbieter dieser Dienste)
Abfallwirtschaft
(Unternehmen der Abfallbewirtschaftung)
Chemie
(Produktion, Herstellung und Handel)
Lebensmittel
(Produktion, Verarbeitung und Vertrieb)
Digitale Dienste
(Anbietern von Online Marktplätzen, Suchmaschinen,
Sozialen Netzwerken)
Forschung
(Forschungseinrichtungen)
Verarbeitendes Gewerbe/Herstellung von Waren
(Medizinprodukte, DV (Computer),
Elektronik, Optik, Elektrische Ausrüstung,
Herstellung von Kraftwagen und Teilen,
Maschinenbau, Sonstiger Fahrzeugbau)
NIS-2/ DORA Was steckt konkret dahinter?
Wen betrifft NIS-2 bzw. DORA
NIS-2
• Alle Unternehmen, die unter die
wesentlichen und wichtigen
Einrichtungen fallen
DORA
• Banken
• Finanzdienstleister
• Finanzunternehmen
19.06.2024
9
NIS-2/ DORA Was steckt konkret dahinter?
Wen betrifft NIS-2 bzw. DORA
Im Rahmen der Steuerung von Drittdienstleistern sollten alle
Unternehmen (auch die die es nicht direkt betrifft), die dauerhaft
Leistungen (keine reine Beratung), Hard- und Software für Unternehmen
erbringen diese gesetzlichen Anforderungen umsetzen.
 Beispiel Auszug DORA:
• Finanzunternehmen dürfen vertragliche Vereinbarungen nur mit IKT-
Drittdienstleistern schließen, die angemessene Standards der
Informationssicherheit einhalten. Bei Kritischen oder wichtigen
Funktionen ist zu prüfen ob der Dienstleister die aktuellsten und
höchsten Qualitätsstandards an die Informationssicherheit anwendet.
19.06.2024
10
NIS-2/ DORA Was steckt konkret dahinter?
Strafen und Geldbußen NIS-2
Was droht bei Nichteinhaltung?
1. Aussetzung von Zertifizierungen oder Genehmigungen
2. Geschäftsführungs-bzw. Vorstandsebene untersagen,
Leitungsaufgaben wahrzunehmen
3. Bußgelder
1. Wesentliche Einrichtungen: min. 10 Mio EUR oder 2% des gesamten
weltweiten Umsatzes, je nachdem welcher Betrag höher ist
2. Wichtige Einrichtungen: min. 7 Mio EUR oder 1,4% des gesamten
weltweit Umsatzes, je nachdem welcher Betrag höher ist
19.06.2024
11
NIS-2/ DORA Was steckt konkret dahinter?
Bausteine zur Umsetzung NIS-2
Planen und Steuern
• Risiko- und Sicherheitsstrategie
• IT-Sicherheitskonzept
• Rollen- und Verantwortlichkeiten
• Dokumentenmanagement
19.06.2024
12
NIS-2/ DORA Was steckt konkret dahinter?
Bausteine zur Umsetzung NIS-2
Identifizieren
• Asset- und Risikomanagement
• Penetration Test
• Schwachstellen Scan
• Phishing Simulation
19.06.2024
13
NIS-2/ DORA Was steckt konkret dahinter?
Bausteine zur Umsetzung NIS-2
Schützen
• Awarness Trainings
• Antivir
• Datenspeicherung
• Remote Access
• Firewall
• Kommunikation / Datenaustausch
• Netzwerksicherheit
• Endgerätemanagement
• Zugriffsmanagement
19.06.2024
14
NIS-2/ DORA Was steckt konkret dahinter?
Bausteine zur Umsetzung NIS-2
Erkennen
• SOC (Sercurity Operation Center)
• IDS (Intrusion Detection System)
• EDR, NDR, XDR (Endpiont Detection Protection, Network
Detection Protection, eXtendend Detection & Response)
• SIEM (Security Information Event Management)
• Interne Audits
19.06.2024
15
NIS-2/ DORA Was steckt konkret dahinter?
Bausteine zur Umsetzung NIS-2
Reagieren
• IT-Notfallplan
• BCM-Strategie
• IT-Forensik
• Incident Response
• Notfallkommunikation
• Mitigation / Remidation
19.06.2024
16
NIS-2/ DORA Was steckt konkret dahinter?
Bausteine zur Umsetzung NIS-2
Wiederherstellen
• Backup
• Disaster Recovery
• Public Relation
• Lessons Learned
19.06.2024
17
NIS-2/ DORA Was steckt konkret dahinter?
C2 General
-
-
Asset-/ &
Risikomanagement
Penetration Test
Phishing-
Simulation
-
Awareness
Trainings
Antivir
Zugriffs-
management
Firewall/DDOS
Daten-
speicherung
Remote Access
SIEM Interne Audits
SOC / MDR
IT-Notfallplan IT-Forensik
BCM-Strategie Incident
Response
EDR, NDR,
XDR
Netzwerk-
sicherheit
IDS
Mitigation /
Remediation
Endgeräte-
management
-
Notfall-
kommunikation
Risiko-&
Sicherheits-
strategie
Rollen &
Verant-
wortlichkeiten
Dokumenten-
management
IT-
Sicherheits-
konzept
Kommunikation /
Datenaustausch
Planen &
steuern
= € p.a.
Identifizieren
= € p.a.
Schützen
Erkennen
= € p.a.
= € p.a.
Reagieren
= € p.a.
Wieder-
herstellen
= € p.a.
Backups Public
Relations
Disaster
Recovery
Lessons
Learned
Schwachstellen-
Scan
DNUG e.V.
An der Hausenkaule 10
50354 Hürth
Telefon: +49 30 20898805 0
Telefax: +49 30 20898805 1
E-Mail: info@dnug.de
Web: http://www.dnug.de

Weitere ähnliche Inhalte

Ähnlich wie dachnug51 - NIS2_DORA - Was steckt konkret dahinter.pdf

EU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenEU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 Minuten
Damir Mrgic
 
Zero Trust - Never Trust, Always Verify
Zero Trust - Never Trust, Always VerifyZero Trust - Never Trust, Always Verify
Zero Trust - Never Trust, Always Verify
go4mobile ag
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue Architekturen
ICT Economic Impact
 
Kabinettschef Andreas Achatz, BA, MA
Kabinettschef Andreas Achatz, BA, MAKabinettschef Andreas Achatz, BA, MA
Kabinettschef Andreas Achatz, BA, MA
Agenda Europe 2035
 
Schweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AG
Schweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AGSchweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AG
Schweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AG
Bauen digital Schweiz
 
Dipl.-Ing. Alexander Lichtneger (Hewlett Packard)
Dipl.-Ing. Alexander Lichtneger (Hewlett Packard)Dipl.-Ing. Alexander Lichtneger (Hewlett Packard)
Dipl.-Ing. Alexander Lichtneger (Hewlett Packard)
Agenda Europe 2035
 
Dein Weg ins Internet der Dinge
Dein Weg ins Internet der DingeDein Weg ins Internet der Dinge
Dein Weg ins Internet der Dinge
Lemonbeat GmbH
 
Ing. Martin Krejca (UPC Business)
Ing. Martin Krejca (UPC Business)Ing. Martin Krejca (UPC Business)
Ing. Martin Krejca (UPC Business)
Praxistage
 
Dipl.-Ing. Peter Reichstädter (CIO des Österreichischen Parlaments)
Dipl.-Ing. Peter Reichstädter (CIO des Österreichischen Parlaments)Dipl.-Ing. Peter Reichstädter (CIO des Österreichischen Parlaments)
Dipl.-Ing. Peter Reichstädter (CIO des Österreichischen Parlaments)
Agenda Europe 2035
 
Big Data, Datenschutz, Datensicherheit - Chancen und Risiken für Smart Cities
Big Data, Datenschutz, Datensicherheit - Chancen und Risiken für Smart CitiesBig Data, Datenschutz, Datensicherheit - Chancen und Risiken für Smart Cities
Big Data, Datenschutz, Datensicherheit - Chancen und Risiken für Smart Cities
Michael Lobeck
 
Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)
Agenda Europe 2035
 
eHealth in der IT
eHealth in der ITeHealth in der IT
eHealth in der IT
Pierre Gronau
 
2024-02-29_Webinar_DORA_(Digital Operational Resilience Act) praxistauglich e...
2024-02-29_Webinar_DORA_(Digital Operational Resilience Act) praxistauglich e...2024-02-29_Webinar_DORA_(Digital Operational Resilience Act) praxistauglich e...
2024-02-29_Webinar_DORA_(Digital Operational Resilience Act) praxistauglich e...
kreuzwerker GmbH
 
Joachim Schonowski MSG Group DIN SPEC PAS 91607_- Standards_v01.pdf
Joachim Schonowski MSG Group DIN SPEC PAS 91607_- Standards_v01.pdfJoachim Schonowski MSG Group DIN SPEC PAS 91607_- Standards_v01.pdf
Joachim Schonowski MSG Group DIN SPEC PAS 91607_- Standards_v01.pdf
FIWARE
 
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
Bechtle
 
Slides zum Impulsreferat: NIS2 - Was steckt konkret dahinter? - DNUG Stammtis...
Slides zum Impulsreferat: NIS2 - Was steckt konkret dahinter? - DNUG Stammtis...Slides zum Impulsreferat: NIS2 - Was steckt konkret dahinter? - DNUG Stammtis...
Slides zum Impulsreferat: NIS2 - Was steckt konkret dahinter? - DNUG Stammtis...
DNUG e.V.
 
Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter
Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter
Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter
Effizienz in Serverräumen und Rechenzentren
 
Satellitendaten für Smart Cities
Satellitendaten für Smart CitiesSatellitendaten für Smart Cities
Satellitendaten für Smart Cities
Wolfgang Ksoll
 
CWMC Insights 2020|12 - Einführung IIoT Architekturen
CWMC Insights 2020|12 - Einführung IIoT ArchitekturenCWMC Insights 2020|12 - Einführung IIoT Architekturen
CWMC Insights 2020|12 - Einführung IIoT Architekturen
CWMC - Christian Wild Management Consultants
 
IoT & Blockchain wird den Energiemarkt erheblich stören
IoT & Blockchain wird den Energiemarkt erheblich störenIoT & Blockchain wird den Energiemarkt erheblich stören
IoT & Blockchain wird den Energiemarkt erheblich stören
Next Big Thing AG
 

Ähnlich wie dachnug51 - NIS2_DORA - Was steckt konkret dahinter.pdf (20)

EU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenEU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 Minuten
 
Zero Trust - Never Trust, Always Verify
Zero Trust - Never Trust, Always VerifyZero Trust - Never Trust, Always Verify
Zero Trust - Never Trust, Always Verify
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue Architekturen
 
Kabinettschef Andreas Achatz, BA, MA
Kabinettschef Andreas Achatz, BA, MAKabinettschef Andreas Achatz, BA, MA
Kabinettschef Andreas Achatz, BA, MA
 
Schweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AG
Schweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AGSchweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AG
Schweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AG
 
Dipl.-Ing. Alexander Lichtneger (Hewlett Packard)
Dipl.-Ing. Alexander Lichtneger (Hewlett Packard)Dipl.-Ing. Alexander Lichtneger (Hewlett Packard)
Dipl.-Ing. Alexander Lichtneger (Hewlett Packard)
 
Dein Weg ins Internet der Dinge
Dein Weg ins Internet der DingeDein Weg ins Internet der Dinge
Dein Weg ins Internet der Dinge
 
Ing. Martin Krejca (UPC Business)
Ing. Martin Krejca (UPC Business)Ing. Martin Krejca (UPC Business)
Ing. Martin Krejca (UPC Business)
 
Dipl.-Ing. Peter Reichstädter (CIO des Österreichischen Parlaments)
Dipl.-Ing. Peter Reichstädter (CIO des Österreichischen Parlaments)Dipl.-Ing. Peter Reichstädter (CIO des Österreichischen Parlaments)
Dipl.-Ing. Peter Reichstädter (CIO des Österreichischen Parlaments)
 
Big Data, Datenschutz, Datensicherheit - Chancen und Risiken für Smart Cities
Big Data, Datenschutz, Datensicherheit - Chancen und Risiken für Smart CitiesBig Data, Datenschutz, Datensicherheit - Chancen und Risiken für Smart Cities
Big Data, Datenschutz, Datensicherheit - Chancen und Risiken für Smart Cities
 
Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)
 
eHealth in der IT
eHealth in der ITeHealth in der IT
eHealth in der IT
 
2024-02-29_Webinar_DORA_(Digital Operational Resilience Act) praxistauglich e...
2024-02-29_Webinar_DORA_(Digital Operational Resilience Act) praxistauglich e...2024-02-29_Webinar_DORA_(Digital Operational Resilience Act) praxistauglich e...
2024-02-29_Webinar_DORA_(Digital Operational Resilience Act) praxistauglich e...
 
Joachim Schonowski MSG Group DIN SPEC PAS 91607_- Standards_v01.pdf
Joachim Schonowski MSG Group DIN SPEC PAS 91607_- Standards_v01.pdfJoachim Schonowski MSG Group DIN SPEC PAS 91607_- Standards_v01.pdf
Joachim Schonowski MSG Group DIN SPEC PAS 91607_- Standards_v01.pdf
 
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
 
Slides zum Impulsreferat: NIS2 - Was steckt konkret dahinter? - DNUG Stammtis...
Slides zum Impulsreferat: NIS2 - Was steckt konkret dahinter? - DNUG Stammtis...Slides zum Impulsreferat: NIS2 - Was steckt konkret dahinter? - DNUG Stammtis...
Slides zum Impulsreferat: NIS2 - Was steckt konkret dahinter? - DNUG Stammtis...
 
Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter
Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter
Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter
 
Satellitendaten für Smart Cities
Satellitendaten für Smart CitiesSatellitendaten für Smart Cities
Satellitendaten für Smart Cities
 
CWMC Insights 2020|12 - Einführung IIoT Architekturen
CWMC Insights 2020|12 - Einführung IIoT ArchitekturenCWMC Insights 2020|12 - Einführung IIoT Architekturen
CWMC Insights 2020|12 - Einführung IIoT Architekturen
 
IoT & Blockchain wird den Energiemarkt erheblich stören
IoT & Blockchain wird den Energiemarkt erheblich störenIoT & Blockchain wird den Energiemarkt erheblich stören
IoT & Blockchain wird den Energiemarkt erheblich stören
 

Mehr von DNUG e.V.

dachnug51 - Sametime 12 Deployment .pdf
dachnug51 - Sametime 12 Deployment  .pdfdachnug51 - Sametime 12 Deployment  .pdf
dachnug51 - Sametime 12 Deployment .pdf
DNUG e.V.
 
dachnug51 - Keynote Airbus Defence and Space - Service Management and Collabo...
dachnug51 - Keynote Airbus Defence and Space - Service Management and Collabo...dachnug51 - Keynote Airbus Defence and Space - Service Management and Collabo...
dachnug51 - Keynote Airbus Defence and Space - Service Management and Collabo...
DNUG e.V.
 
dachnug51 - Keynote A1 Austria AG - HCL Domino alias Business Notes verbindet...
dachnug51 - Keynote A1 Austria AG - HCL Domino alias Business Notes verbindet...dachnug51 - Keynote A1 Austria AG - HCL Domino alias Business Notes verbindet...
dachnug51 - Keynote A1 Austria AG - HCL Domino alias Business Notes verbindet...
DNUG e.V.
 
dachnug51 - HCL Volt MX Go Services in Domino Apps.pdf
dachnug51 - HCL Volt MX Go Services in Domino Apps.pdfdachnug51 - HCL Volt MX Go Services in Domino Apps.pdf
dachnug51 - HCL Volt MX Go Services in Domino Apps.pdf
DNUG e.V.
 
dachnug51 - HCL Sametime 12 as a Software Appliance.pdf
dachnug51 - HCL Sametime 12 as a Software Appliance.pdfdachnug51 - HCL Sametime 12 as a Software Appliance.pdf
dachnug51 - HCL Sametime 12 as a Software Appliance.pdf
DNUG e.V.
 
dachnug51 - Exploring real life use cases of Huddo Boards.pdf
dachnug51 - Exploring real life use cases of Huddo Boards.pdfdachnug51 - Exploring real life use cases of Huddo Boards.pdf
dachnug51 - Exploring real life use cases of Huddo Boards.pdf
DNUG e.V.
 
dachnug51 - All you ever wanted to know about domino licensing.pdf
dachnug51 - All you ever wanted to know about domino licensing.pdfdachnug51 - All you ever wanted to know about domino licensing.pdf
dachnug51 - All you ever wanted to know about domino licensing.pdf
DNUG e.V.
 
dachnug51 - Zukunft gestalten mit Notes und Domino 14 - Der Wegweiser.pdf
dachnug51 - Zukunft gestalten mit Notes und Domino 14 - Der Wegweiser.pdfdachnug51 - Zukunft gestalten mit Notes und Domino 14 - Der Wegweiser.pdf
dachnug51 - Zukunft gestalten mit Notes und Domino 14 - Der Wegweiser.pdf
DNUG e.V.
 
dachnug51 - Wir möchten das auch - HCL Connections beim Kosmos Verlag.pdf
dachnug51 - Wir möchten das auch - HCL Connections beim Kosmos Verlag.pdfdachnug51 - Wir möchten das auch - HCL Connections beim Kosmos Verlag.pdf
dachnug51 - Wir möchten das auch - HCL Connections beim Kosmos Verlag.pdf
DNUG e.V.
 
dachnug51 - Whats new in domino 14 .pdf
dachnug51 - Whats new in domino 14  .pdfdachnug51 - Whats new in domino 14  .pdf
dachnug51 - Whats new in domino 14 .pdf
DNUG e.V.
 
dachnug51 - Von Chaos zu Struktur - Collaboration Analytics mit Neo4j.pdf
dachnug51 - Von Chaos zu Struktur - Collaboration Analytics mit Neo4j.pdfdachnug51 - Von Chaos zu Struktur - Collaboration Analytics mit Neo4j.pdf
dachnug51 - Von Chaos zu Struktur - Collaboration Analytics mit Neo4j.pdf
DNUG e.V.
 
dachnug51 - Update zum DNUG Lab .pdf
dachnug51 - Update zum DNUG Lab     .pdfdachnug51 - Update zum DNUG Lab     .pdf
dachnug51 - Update zum DNUG Lab .pdf
DNUG e.V.
 
dachnug51 - State of LowCode .pdf
dachnug51 - State of LowCode        .pdfdachnug51 - State of LowCode        .pdf
dachnug51 - State of LowCode .pdf
DNUG e.V.
 
dachnug51 - Mehr Sicherheit ohne Passwoerter.pdf
dachnug51 - Mehr Sicherheit ohne Passwoerter.pdfdachnug51 - Mehr Sicherheit ohne Passwoerter.pdf
dachnug51 - Mehr Sicherheit ohne Passwoerter.pdf
DNUG e.V.
 
dachnug51 - Meetings Meetings Meetings.pdf
dachnug51 - Meetings Meetings Meetings.pdfdachnug51 - Meetings Meetings Meetings.pdf
dachnug51 - Meetings Meetings Meetings.pdf
DNUG e.V.
 
dachnug51 - Kompetenzzentrum für die digitale Zusammenarbeit powered by HCL.pdf
dachnug51 - Kompetenzzentrum für die digitale Zusammenarbeit powered by HCL.pdfdachnug51 - Kompetenzzentrum für die digitale Zusammenarbeit powered by HCL.pdf
dachnug51 - Kompetenzzentrum für die digitale Zusammenarbeit powered by HCL.pdf
DNUG e.V.
 
dachnug51 - HCLs evolution of the employee experience platform.pdf
dachnug51 - HCLs evolution of the employee experience platform.pdfdachnug51 - HCLs evolution of the employee experience platform.pdf
dachnug51 - HCLs evolution of the employee experience platform.pdf
DNUG e.V.
 
dachnug51 - HCL Volt MX - Build exeptional secure apps - fast.pdf
dachnug51 - HCL Volt MX - Build exeptional secure apps - fast.pdfdachnug51 - HCL Volt MX - Build exeptional secure apps - fast.pdf
dachnug51 - HCL Volt MX - Build exeptional secure apps - fast.pdf
DNUG e.V.
 
dachnug51 - HCL Domino Roadmap .pdf
dachnug51 - HCL Domino Roadmap      .pdfdachnug51 - HCL Domino Roadmap      .pdf
dachnug51 - HCL Domino Roadmap .pdf
DNUG e.V.
 
dachnug51 - HCL Domino Marketplace .pdf
dachnug51 - HCL Domino Marketplace  .pdfdachnug51 - HCL Domino Marketplace  .pdf
dachnug51 - HCL Domino Marketplace .pdf
DNUG e.V.
 

Mehr von DNUG e.V. (20)

dachnug51 - Sametime 12 Deployment .pdf
dachnug51 - Sametime 12 Deployment  .pdfdachnug51 - Sametime 12 Deployment  .pdf
dachnug51 - Sametime 12 Deployment .pdf
 
dachnug51 - Keynote Airbus Defence and Space - Service Management and Collabo...
dachnug51 - Keynote Airbus Defence and Space - Service Management and Collabo...dachnug51 - Keynote Airbus Defence and Space - Service Management and Collabo...
dachnug51 - Keynote Airbus Defence and Space - Service Management and Collabo...
 
dachnug51 - Keynote A1 Austria AG - HCL Domino alias Business Notes verbindet...
dachnug51 - Keynote A1 Austria AG - HCL Domino alias Business Notes verbindet...dachnug51 - Keynote A1 Austria AG - HCL Domino alias Business Notes verbindet...
dachnug51 - Keynote A1 Austria AG - HCL Domino alias Business Notes verbindet...
 
dachnug51 - HCL Volt MX Go Services in Domino Apps.pdf
dachnug51 - HCL Volt MX Go Services in Domino Apps.pdfdachnug51 - HCL Volt MX Go Services in Domino Apps.pdf
dachnug51 - HCL Volt MX Go Services in Domino Apps.pdf
 
dachnug51 - HCL Sametime 12 as a Software Appliance.pdf
dachnug51 - HCL Sametime 12 as a Software Appliance.pdfdachnug51 - HCL Sametime 12 as a Software Appliance.pdf
dachnug51 - HCL Sametime 12 as a Software Appliance.pdf
 
dachnug51 - Exploring real life use cases of Huddo Boards.pdf
dachnug51 - Exploring real life use cases of Huddo Boards.pdfdachnug51 - Exploring real life use cases of Huddo Boards.pdf
dachnug51 - Exploring real life use cases of Huddo Boards.pdf
 
dachnug51 - All you ever wanted to know about domino licensing.pdf
dachnug51 - All you ever wanted to know about domino licensing.pdfdachnug51 - All you ever wanted to know about domino licensing.pdf
dachnug51 - All you ever wanted to know about domino licensing.pdf
 
dachnug51 - Zukunft gestalten mit Notes und Domino 14 - Der Wegweiser.pdf
dachnug51 - Zukunft gestalten mit Notes und Domino 14 - Der Wegweiser.pdfdachnug51 - Zukunft gestalten mit Notes und Domino 14 - Der Wegweiser.pdf
dachnug51 - Zukunft gestalten mit Notes und Domino 14 - Der Wegweiser.pdf
 
dachnug51 - Wir möchten das auch - HCL Connections beim Kosmos Verlag.pdf
dachnug51 - Wir möchten das auch - HCL Connections beim Kosmos Verlag.pdfdachnug51 - Wir möchten das auch - HCL Connections beim Kosmos Verlag.pdf
dachnug51 - Wir möchten das auch - HCL Connections beim Kosmos Verlag.pdf
 
dachnug51 - Whats new in domino 14 .pdf
dachnug51 - Whats new in domino 14  .pdfdachnug51 - Whats new in domino 14  .pdf
dachnug51 - Whats new in domino 14 .pdf
 
dachnug51 - Von Chaos zu Struktur - Collaboration Analytics mit Neo4j.pdf
dachnug51 - Von Chaos zu Struktur - Collaboration Analytics mit Neo4j.pdfdachnug51 - Von Chaos zu Struktur - Collaboration Analytics mit Neo4j.pdf
dachnug51 - Von Chaos zu Struktur - Collaboration Analytics mit Neo4j.pdf
 
dachnug51 - Update zum DNUG Lab .pdf
dachnug51 - Update zum DNUG Lab     .pdfdachnug51 - Update zum DNUG Lab     .pdf
dachnug51 - Update zum DNUG Lab .pdf
 
dachnug51 - State of LowCode .pdf
dachnug51 - State of LowCode        .pdfdachnug51 - State of LowCode        .pdf
dachnug51 - State of LowCode .pdf
 
dachnug51 - Mehr Sicherheit ohne Passwoerter.pdf
dachnug51 - Mehr Sicherheit ohne Passwoerter.pdfdachnug51 - Mehr Sicherheit ohne Passwoerter.pdf
dachnug51 - Mehr Sicherheit ohne Passwoerter.pdf
 
dachnug51 - Meetings Meetings Meetings.pdf
dachnug51 - Meetings Meetings Meetings.pdfdachnug51 - Meetings Meetings Meetings.pdf
dachnug51 - Meetings Meetings Meetings.pdf
 
dachnug51 - Kompetenzzentrum für die digitale Zusammenarbeit powered by HCL.pdf
dachnug51 - Kompetenzzentrum für die digitale Zusammenarbeit powered by HCL.pdfdachnug51 - Kompetenzzentrum für die digitale Zusammenarbeit powered by HCL.pdf
dachnug51 - Kompetenzzentrum für die digitale Zusammenarbeit powered by HCL.pdf
 
dachnug51 - HCLs evolution of the employee experience platform.pdf
dachnug51 - HCLs evolution of the employee experience platform.pdfdachnug51 - HCLs evolution of the employee experience platform.pdf
dachnug51 - HCLs evolution of the employee experience platform.pdf
 
dachnug51 - HCL Volt MX - Build exeptional secure apps - fast.pdf
dachnug51 - HCL Volt MX - Build exeptional secure apps - fast.pdfdachnug51 - HCL Volt MX - Build exeptional secure apps - fast.pdf
dachnug51 - HCL Volt MX - Build exeptional secure apps - fast.pdf
 
dachnug51 - HCL Domino Roadmap .pdf
dachnug51 - HCL Domino Roadmap      .pdfdachnug51 - HCL Domino Roadmap      .pdf
dachnug51 - HCL Domino Roadmap .pdf
 
dachnug51 - HCL Domino Marketplace .pdf
dachnug51 - HCL Domino Marketplace  .pdfdachnug51 - HCL Domino Marketplace  .pdf
dachnug51 - HCL Domino Marketplace .pdf
 

dachnug51 - NIS2_DORA - Was steckt konkret dahinter.pdf

  • 1. NIS-2 / DORA Was steckt konkret dahinter? Sandra Sitter 069 580024-230 sandra.sitter@dz-cp.de
  • 2. • 2000 – 2011 – Administrator und Entwickler in Domino / Notes bei der Volksbank Mittelhessen • 2011 – 2012 – Abteilungsleiter IT bei der Volksbank Mittelhessen • 2012 – 2017 – Abteilungsleiter Prozessmanagement und Organisation bei der Volksbank Mittelhessen • 2017 – heute –Leiterin IT & Projekte bei der DZ CompliancePartner GmbH 19.06.2024 NIS-2/ DORA Was steckt konkret dahinter? 2 Sandra Sitter
  • 3. Network & Information Security 2 – Richtlinien „Richtlinie über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union, um das Niveau der Cyberresilienz in der Union zu stärken" 19.06.2024 NIS-2/ DORA Was steckt konkret dahinter? 3
  • 4. DORA – Digital Operational Resilience Act „Verordnung der EU über die digitale operationale Resilienz im Finanzsektor zur Stärkung der digitalen operationalen Resilienz" 19.06.2024 4 NIS-2/ DORA Was steckt konkret dahinter?
  • 5. NIS-2 vs. DORA • Beide Vorschriften behandeln Cybersicherheit – Risikomanagement von IKT (Informations- und Kommunikationstechnik) – Anforderungen an Finanzdienstleister – Richtlinien beziehen Lieferketten mit ein – Definition von Strafen bei Nichteinhaltung • Welche Norm gilt wenn beide anzuwenden sind? – DORA vorrangig  weiterer Ausführungen – Was DORA nicht regelt  NIS-2  DORA hat die genauere Ausgestaltung und dient zudem als Vorbereitung auf NIS-2 19.06.2024 5 NIS-2/ DORA Was steckt konkret dahinter?
  • 6. NIS-2 vs. DORA NIS-2 • Fokus auf Cybersicherheit mit Austausch von Informationen • Anforderungen an Informationssicherheit vor allem an das Risikomanagement • Anforderungen an Reporting • Umsetzung bis 18.10.2024 DORA • Fokus auf Betriebsstabilität • Trotz Angriffen soll Funktionsfähigkeit gewährleistet sein • Konkrete Anforderungen an Penetrations-Test und Sicherheitsaudits • Umsetzung bis 17.01.2025 19.06.2024 6 NIS-2/ DORA Was steckt konkret dahinter?
  • 7. Wen betrifft diese Regelung? Wesentliche Einrichtungen 19.06.2024 7 Verkehr (Luft-/Schiene-/ Straße-/Schiff-) Bankwesen (Banken und Kreditinstitute) Finanzmärkte (Handelsplätze) Gesundheit (Dienstleister, Hersteller, Labore, R&D) Trinkwasser (Lieferanten u. Versorger) Abwasser (Entsorgung Industriell, Kommunal, Häuslich) Digitale Infrastruktur (Betreiber von Internetknoten, Cloud Computing, Rechenzentren, Kommunikationsnetzen) IKT Dienste (Anbieter verwalteter Dienste und Sicherheitsdienste) Öffentliche Verwaltung (Zentrale und Regionale Einrichtungen) Weltraum (Bodeninfrastruktur und Erbringung weltraumgestützter Dienste) Energie (Elektrizität, Fernwärme, Erdöl, Erdgas, Wasserstoff) NIS-2/ DORA Was steckt konkret dahinter?
  • 8. Wen betrifft diese Regelung? 19.06.2024 8 Öffentliche Verwaltung (Zentrale und Regionale Einrichtungen) Weltraum (Bodeninfrastruktur und Erbringung weltraumgestützter Dienste) Wichtige Einrichtungen Post und Kurier (Anbieter dieser Dienste) Abfallwirtschaft (Unternehmen der Abfallbewirtschaftung) Chemie (Produktion, Herstellung und Handel) Lebensmittel (Produktion, Verarbeitung und Vertrieb) Digitale Dienste (Anbietern von Online Marktplätzen, Suchmaschinen, Sozialen Netzwerken) Forschung (Forschungseinrichtungen) Verarbeitendes Gewerbe/Herstellung von Waren (Medizinprodukte, DV (Computer), Elektronik, Optik, Elektrische Ausrüstung, Herstellung von Kraftwagen und Teilen, Maschinenbau, Sonstiger Fahrzeugbau) NIS-2/ DORA Was steckt konkret dahinter?
  • 9. Wen betrifft NIS-2 bzw. DORA NIS-2 • Alle Unternehmen, die unter die wesentlichen und wichtigen Einrichtungen fallen DORA • Banken • Finanzdienstleister • Finanzunternehmen 19.06.2024 9 NIS-2/ DORA Was steckt konkret dahinter?
  • 10. Wen betrifft NIS-2 bzw. DORA Im Rahmen der Steuerung von Drittdienstleistern sollten alle Unternehmen (auch die die es nicht direkt betrifft), die dauerhaft Leistungen (keine reine Beratung), Hard- und Software für Unternehmen erbringen diese gesetzlichen Anforderungen umsetzen.  Beispiel Auszug DORA: • Finanzunternehmen dürfen vertragliche Vereinbarungen nur mit IKT- Drittdienstleistern schließen, die angemessene Standards der Informationssicherheit einhalten. Bei Kritischen oder wichtigen Funktionen ist zu prüfen ob der Dienstleister die aktuellsten und höchsten Qualitätsstandards an die Informationssicherheit anwendet. 19.06.2024 10 NIS-2/ DORA Was steckt konkret dahinter?
  • 11. Strafen und Geldbußen NIS-2 Was droht bei Nichteinhaltung? 1. Aussetzung von Zertifizierungen oder Genehmigungen 2. Geschäftsführungs-bzw. Vorstandsebene untersagen, Leitungsaufgaben wahrzunehmen 3. Bußgelder 1. Wesentliche Einrichtungen: min. 10 Mio EUR oder 2% des gesamten weltweiten Umsatzes, je nachdem welcher Betrag höher ist 2. Wichtige Einrichtungen: min. 7 Mio EUR oder 1,4% des gesamten weltweit Umsatzes, je nachdem welcher Betrag höher ist 19.06.2024 11 NIS-2/ DORA Was steckt konkret dahinter?
  • 12. Bausteine zur Umsetzung NIS-2 Planen und Steuern • Risiko- und Sicherheitsstrategie • IT-Sicherheitskonzept • Rollen- und Verantwortlichkeiten • Dokumentenmanagement 19.06.2024 12 NIS-2/ DORA Was steckt konkret dahinter?
  • 13. Bausteine zur Umsetzung NIS-2 Identifizieren • Asset- und Risikomanagement • Penetration Test • Schwachstellen Scan • Phishing Simulation 19.06.2024 13 NIS-2/ DORA Was steckt konkret dahinter?
  • 14. Bausteine zur Umsetzung NIS-2 Schützen • Awarness Trainings • Antivir • Datenspeicherung • Remote Access • Firewall • Kommunikation / Datenaustausch • Netzwerksicherheit • Endgerätemanagement • Zugriffsmanagement 19.06.2024 14 NIS-2/ DORA Was steckt konkret dahinter?
  • 15. Bausteine zur Umsetzung NIS-2 Erkennen • SOC (Sercurity Operation Center) • IDS (Intrusion Detection System) • EDR, NDR, XDR (Endpiont Detection Protection, Network Detection Protection, eXtendend Detection & Response) • SIEM (Security Information Event Management) • Interne Audits 19.06.2024 15 NIS-2/ DORA Was steckt konkret dahinter?
  • 16. Bausteine zur Umsetzung NIS-2 Reagieren • IT-Notfallplan • BCM-Strategie • IT-Forensik • Incident Response • Notfallkommunikation • Mitigation / Remidation 19.06.2024 16 NIS-2/ DORA Was steckt konkret dahinter?
  • 17. Bausteine zur Umsetzung NIS-2 Wiederherstellen • Backup • Disaster Recovery • Public Relation • Lessons Learned 19.06.2024 17 NIS-2/ DORA Was steckt konkret dahinter?
  • 18. C2 General - - Asset-/ & Risikomanagement Penetration Test Phishing- Simulation - Awareness Trainings Antivir Zugriffs- management Firewall/DDOS Daten- speicherung Remote Access SIEM Interne Audits SOC / MDR IT-Notfallplan IT-Forensik BCM-Strategie Incident Response EDR, NDR, XDR Netzwerk- sicherheit IDS Mitigation / Remediation Endgeräte- management - Notfall- kommunikation Risiko-& Sicherheits- strategie Rollen & Verant- wortlichkeiten Dokumenten- management IT- Sicherheits- konzept Kommunikation / Datenaustausch Planen & steuern = € p.a. Identifizieren = € p.a. Schützen Erkennen = € p.a. = € p.a. Reagieren = € p.a. Wieder- herstellen = € p.a. Backups Public Relations Disaster Recovery Lessons Learned Schwachstellen- Scan
  • 19. DNUG e.V. An der Hausenkaule 10 50354 Hürth Telefon: +49 30 20898805 0 Telefax: +49 30 20898805 1 E-Mail: info@dnug.de Web: http://www.dnug.de