Nach dem DSG, der DSGVO und DORA im ersten Blog zum Thema Datenschutzbestimmungen einhalten mithilfe von Identity and Access Management (IAM) widmen wir uns in diesem Teil zwei weiteren Gesetzen: der Electronic Identification, Authentication and Trust Services Regulation (eIDAS) und der Network and Information Security Directive (NIS2).
Während eIDAS elektronische Interaktionen fördern will, strebt NIS2 EU-weit eine höhere Cybersicherheit an.
Wie erleichtert IAM die Einhaltung der Bestimmungen von eIDAS und NIS2? Und wie lassen sich Compliance und Cybersicherheit mit nicht-technischen Massnahmen zusätzlich stärken? Die Antworten, einschliesslich konkreter Tipps, erhalten Sie hier.
eIDAS (in Deutschland auch IVT [elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen]) will das Vertrauen in elektronische Interaktionen stärken. Die Verordnung regelt europaweit den Einsatz von Vertrauensdiensten und elektronischer Identifizierung. Sie richtet sich insbesondere an Anbieter von elektronischen Identitäten (E-ID) und Trust Services. Die Vorteile von eIDAS sind vielfältig: mehr Sicherheit, höhere Nutzerfreundlichkeit sowie die Möglichkeit, länderübergreifend Steuererklärungen einzureichen, sich an einer Universität einzuschreiben oder ein Unternehmen zu gründen usw.
Die zentralen Eckpunkte von eIDAS:
Ein IAM-System bietet die notwendigen Tools und Kontrollmechanismen, um elektronische IDs zu verwalten, sichere Transaktionen zu gewährleisten und die Nutzung von Trust Services zu vereinfachen. Dadurch unterstützt es die Einhaltung der eIDAS-Bestimmungen wie folgt:
So hilft IAM, die eIDAS-Bestimmungen zu erfüllen
|
||
Thema | eIDAS-Bestimmung | Nutzen von IAM |
Elektronische Identifikation und gegenseitige Anerkennung
|
Erfüllen bestimmter Kriterien für eine EU-weit sichere und anerkannte Nutzung nationaler E-IDs
|
Ist in das nationale E-ID-System integriert und gewährleistet hohe Sicherheit dank MFA sowie geschützte länderübergreifende Transaktionen
|
Kompatibilität der E-ID-Systeme
|
Gewährleisten der Kompatibilität nationaler E-ID-Systeme mittels technologieneutraler Basis
|
Fördert die Kompatibilität durch Integration verschiedener E-ID-Protokolle und Technologie-Unabhängigkeit
|
Trust Services
|
Bereitstellen standardisierter Trust Services wie Signaturen und Siegel, um sichere, überprüfbare Transaktionen zu gewährleisten
|
Verwaltet und prüft qualifizierte elektronische Signaturen, Siegel sowie Zertifikate und gewährleistet Integrität von Dokumenten
|
Prüfbarkeit und Meldewesen
|
Nachweisen der Einhaltung von Datenschutzbestimmungen
|
Ermöglicht dank detaillierten Log-Dateien, nachzuverfolgen und zu prüfen, wer wann auf Personendaten zugegriffen hat
|
NIS2, die neue Fassung der «Network and Information Security»-Richtlinie, will Cybersecurity-Standards und auch Bussen erhöhen, um ein hohes gemeinsames Cybersicherheitsniveau der EU-Mitgliedstaaten zu erreichen. Von NIS2 betroffen sind sämtliche Unternehmen, die als sogenannt «kritische Einrichtungen» für die Aufrechterhaltung der europäischen Wirtschaft gelten.
NIS2 geht über die traditionellen kritischen Infrastrukturen hinaus und sieht die Einhaltung der Vorschriften in 18 Sektoren der EU-Wirtschaft vor. Elf davon sind als «wesentliche Einrichtungen» definiert und unterstehen strengeren regulatorischen Vorgaben – z.B. betreffend Übersicht, Bussen und Sicherheitsmassnahmen – als die sieben «wichtigen Einrichtungen». Welche Vorschriften einzuhalten sind, hängt von der Grösse ab. Dabei wird unterschieden zwischen mittleren Unternehmen (50+ Mitarbeitende oder 10+ Mio. EUR Umsatz) und grossen Unternehmen (250+ Mitarbeitende oder 50+ Mio. EUR Umsatz). Auch Kleinfirmen können im Rahmen von länderspezifischen Gesetzen NIS2 unterstellt werden, wenn sie von bedeutendem öffentlichen Interesse sind.
Die Richtlinie ist auch für Schweizer Unternehmen relevant, weil sie explizit Lieferketten und Partnerfirmen einbezieht. Das bedeutet, dass Schweizer Unternehmen, die in der europäischen Wirtschaft tätig sind, NIS2 ebenfalls beachten müssen.
Das Hauptziel von NIS2 ist es, das Cybersicherheitsniveau innerhalb der EU zu erhöhen. Unternehmen müssen nun eine angemessene Sicherheitsrichtlinie erarbeiten, die beschreibt, wie sie ihr Netzwerk und ihre Systeme schützen. Die Richtlinie muss sich an den Unternehmenszielen orientieren, Rollen und Verantwortlichkeiten definieren und regelmässig überprüft werden. So lässt sich gewährleisten, dass sie dem aktuellen Stand der Technik entspricht.
NIS2 fordert überdies die Einrichtung eines Risikomanagements, das Unternehmen befähigt, ihre Risiken zu beurteilen und Sicherheitsrisiken den Anspruchsgruppen zu melden. Das Risikomanagement muss auf einem risikoübergreifenden Ansatz sowie auf relevanten Kriterien beruhen und gängigen Branchenstandards entsprechen.
NIS2 verlangt des Weiteren, dass Unternehmen und Mitgliedstaaten angemessen auf den Umgang mit einem Cybersicherheits-Vorfall vorbereitet sind. Dies beispielsweise mit einem sogenannten Computer Security Incident Response Team (CSIRT) und einer zuständigen nationalen Behörde für Netzwerke und Informationssysteme. Sämtliche Sicherheitsvorfälle sind zu melden, zu protokollieren und zu kommunizieren.
Neben einer höheren EU-weiten Cybersicherheit will NIS2 die Geschäftskontinuität («business continuity») und die Notfallwiederherstellung («disaster recovery») gewährleisten. Deshalb richtet sich NIS2 insbesondere an Unternehmen, die in der europäischen Wirtschaft eine «kritische Rolle» spielen.
Ein IAM-System kann ein integraler Bestandteil des Risikomanagements sein: Zahlreiche seiner Funktionen, z.B. die Zugangsverwaltung, helfen ganz direkt, die Sicherheitsrisiken von Unternehmen reduzieren.
So hilft IAM, die NIS2-Bestimmungen zu erfüllen | ||
Thema | NIS2-Bestimmung | Nutzen von IAM |
Sicherheitsrichtlinie
|
Beschreiben der Strategie, wie Netzwerk und IT-Systeme geschützt werden, abgestimmt auf Unternehmensziele und inkl. Rollen
|
Setzt Richtlinie durch, indem es strenge Kontrollen anwendet für Zugang zu Netzwerk und IT-Systemen
|
Risikomanagement
|
Durchführen von Risikobeurteilungen und Informieren der Anspruchsgruppen über Risiken
|
Schützt Netzwerk und IT-Systeme durch Zugangskontrollen, MFA und PAM
|
Reaktion auf Cybersicherheits-Vorfall
|
Angemessener Umgang mit einem Vorfall, inkl. Melden, Protokollieren und Kommunizieren
|
Ermöglicht, einen Vorfall rasch zu erkennen, zu melden und darauf zu reagieren dank Echtzeit-Überwachung, Prüfprotokollen und Tracking
|
Geschäftskontinuität
|
Gewährleisten der Geschäftskontinuität und Wiederherstellung von Systemen bei einem Sicherheits-Vorfall
|
Automatisiert und koordiniert Backup und Wiederherstellung, z.B. durch raschen Widerruf von Zugangsberechtigungen
|
Konkret unterstützt eine IAM-Lösung die Einhaltung der NIS2-Bestimmungen wie folgt:
Die oben sowie die in unserem ersten Blog beschriebenen gesetzlichen Bestimmungen sind nur einige der Anforderungen, die Unternehmen erfüllen müssen. Je nach ihrem Angebot unterliegen sie anderen, spezifischeren Bestimmungen.
Wie gerade gesehen, kann sich die Einhaltung der gesetzlichen Bestimmungen zur Cybersicherheit als komplex erweisen – umso mehr, als dass sich die Situation laufend verändert. Der Schlüssel zum Erfolg ist hier ein strukturierter Ansatz, der die Sicherheit, die Genauigkeit und die Ausrichtung auf rechtliche Standards gewährleistet. Dieses Ziel erreicht ein Unternehmen, indem es einige erprobte Strategien umsetzt. Zum Beispiel:
In dem Fall alles klar? Fast.
Ein Unternehmen kann das Einhalten regulatorischer Vorgaben als abzuhakende Aufgabe betrachten, die Revisoren zufriedenstellt und nach einem Vorfall als Schutz dient. Der wahre Wert der Compliance liegt jedoch darin, dass sie den Weg zu tragfähigen Sicherheitsmassnahmen weist. Unternehmen, die über die Mindeststandards hinausgehen und ihre Abwehr gezielt stärken, halten Cyberangriffen besser stand.
Eine IAM-Lösung spielt dabei eine entscheidende Rolle, da sie die Sicherheit über die schiere Einhaltung von Vorschriften hinaus erhöht. Nur so ist es möglich, echte Sicherheit zu schaffen, Risiken zu minimieren, die Resilienz des Unternehmens zu stärken und zugleich die rechtlichen Pflichten zu erfüllen – sei es im Zusammenhang mit dem DSG, der DSGVO, DORA, eIDAS oder NIS2.