InternetIntelligenz 2.0

kostenlos Pressemitteilungen einstellen | veröffentlichen | verteilen

Pressemitteilungen

 

UEM als Werkzeug

ID: 2250317

Erfüllung von NIS2-Anforderungen


(PresseBox) - Nach mehrfachem Aufschub wurde die europäische NIS2-Richtlinie am 5. Dezember 2025 ins deutsche Recht übernommen und ist damit jetzt in Kraft. Öffentliche und private Einrichtungen in kritischen Sektoren soll sie widerstandsfähiger gegen Cyberangriffe machen.

Dies betrifft auch zahlreiche Organisationen im Gesundheitswesen. Sebastian Weber, Chief Evangelist bei Aagon, erklärt, welche Anforderungen auf diese zukommen und wie sich ihnen mit einer Unified-Endpoint-Management-Plattform begegnen lässt.

Herr Weber, IT-Abteilungen im Gesundheitswesen müssen komplexe IT-Infrastrukturen trotz begrenzter Budgets und Personalmangels effizient verwalten. Nun kommen auch noch neue Anforderungen aus NIS2 auf sie zu. Wer ist davon betroffen?

Sebastian Weber: Das sind auf jeden Fall Krankenhäuser und Klinikverbünde. Darüber hinaus können die neuen Regelungen auch für medizinische Labore, Hersteller kritischer Medizinprodukte, digitale Gesundheitsdienste oder große Arztpraxen gelten, dies hängt vor allem von deren Größe ab. Der erste Schritt lautet daher: eineBetroffenheitsprüfung durchführen, um festzustellen, ob beziehungsweise in welchem Ausmaß die eigene Organisation unter die NIS2-Regelungen fällt. Aber auch alle anderen Unternehmen sind angesichts steigender Cyberkriminalität gut beraten, sich an den neuen Vorgaben zu orientieren, nicht um gesetzeskonform zu handeln, sondern schlicht und ergreifend aus Selbstschutz sowie Sicherung sensibler Patientendaten.

Welche grundlegenden Schritte sind erforderlich, um die Anforderungen der NIS2-Richtlinie im Bereich Risikomanagement und Sicherheitsstrategien zu erfüllen?

Sebastian Weber: Entscheidend sind im Kern drei Maßnahmen: Zunächst müssen Unternehmen ein umfassendes Risikomanagement etablieren, um Schwachstellen in Netzwerken und IT-Systemen systematisch zu identifizieren und daraus gezielte Sicherheitsmaßnahmen abzuleiten. Anschließend gilt es, diese Maßnahmen konsequent umzusetzen. Ebensowichtig ist die Sensibilisierung der Beschäftigten durch Schulungen. Darüber hinaus müssen betroffene Organisationen die vorgeschriebenen Meldepflichten einhalten, da bei Versäumnissen empfindliche Bußgelder und behördliche Eingriffe drohen.





Welche technischen und organisatorischen Maßnahmen spielen dabei eine besondere Rolle?

Sebastian Weber: Dazu zählen unter anderem eine zentralisierte Verwaltung und Kontrolle der Systeme, automatisiertes Patch- und Schwachstellenmanagement, Datenschutz- und Zugriffsregelungen durch Verschlüsselungstechnologien, klar definierte Reaktionspläne für Sicherheitsvorfälle sowie eine lückenlose Protokollierung.

Was kann die Rolle eines UEM-Systems in diesem Kontext sein? Noch ein Wort, bitte!

Sebastian Weber: Ein UEM verwaltet stationäre und mobile Endgeräte zentral, verteilt automatisch Sicherheits-Updates und beginnt immer mit einer detaillierten Inventarisierung der gesamten IT-Landschaft. Dadurch lassen sich Risiken wie ungeschützte Geräte, fehlende Updates oder unklare Berechtigungen erkennen. Es konfiguriert Sicherheitseinstellungen gemäß der Unternehmensrichtlinien und überwacht die Einhaltung von Compliance-Vorgaben.

Nicht jedes UEM-System deckt diese Anforderungen vollständig ab. Deshalb haben wir unsere PlattformACMPgezielt erweitert, so dass sich notwendige Maßnahmen nicht nur initiieren, sondern auch kontinuierlich überwachen und aktualisieren lassen.

Unternehmen sind angesichts steigender Cyberkriminalität gut beraten, sich an den neuen Vorgaben zu orientieren – aus Selbstschutz sowie Sicherung sensibler Patientendaten.

Sebastian Weber, Aagon GmbH

 

Häufig fällt in diesem Zusammenhang der Begriff SOAR. Was verbirgt sich dahinter?

Sebastian Weber: Darunter versteht man ein gebündeltes, priorisiertes und weitgehend automatisiertes Abarbeiten von Security-Aufgaben. SOAR steht für „Security Orchestration, Automation and Response“ und beschreibt die Fähigkeit, Sicherheitsvorfälle schneller zu erkennen, automatisiert darauf zu reagieren und gleichzeitigadministrative Prozesse zu entlasten.

Welche Bausteine umfasst ein solches SOAR-Konzept?

Sebastian Weber: Man unterscheidet drei zentrale Elemente: Case- und Workflow-Management, Aufgabenautomatisierung sowie eine zentrale Nutzung und Weitergabe von Bedrohungsinformationen. Um dies abzubilden, kombiniert eineUEM-Plattformverschiedene Sicherheitswerkzeuge wie Software-Management, Desktop-Automatisierung, Update-Steuerung, Schwachstellen-Management sowie Funktionen rund um Defender und BitLocker. Dadurch können Unternehmen Bedrohungen priorisiert und hoch effizient bearbeiten, etwa indem automatisch ein Patch-Prozess aus einer erkannten Schwachstelle heraus gestartet wird.

Mehr lesen Sie aufit-daily.net

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Unternehmensinformation / Kurzprofil:

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net



drucken  als PDF  an Freund senden  Rheinmetall und Telekom wollen Drohnen-Schutzschild entwickeln
Bereitgestellt von Benutzer: PresseBox
Datum: 11.05.2026 - 10:30 Uhr
Sprache: Deutsch
News-ID 2250317
Anzahl Zeichen: 0

Kontakt-Informationen:
Ansprechpartner: Lars Becker
Stadt:

Otterfing



Kategorie:

IT, New Media & Software



Dieser Fachartikel wurde bisher 2 mal aufgerufen.


Der Fachartikel mit dem Titel:
"UEM als Werkzeug"
steht unter der journalistisch-redaktionellen Verantwortung von

IT Verlag für Informationstechnik GmbH (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Digitale Souveränität: Wer kontrolliert die Cloud- ...

Ob unterbrochene Lieferketten oder der allgegenwärtige Fachkräftemangel – die Abhängigkeit Europas von nicht-europäischen Technologien und Rechtsräumen wird mehr und mehr zum handfesten Risiko für Unternehmen und Institutionen.Im Interview er ...

Wie KI Verantwortung neu definiert ...

Künstliche Intelligenz (KI) verändert derzeit nahezu alle Bereiche der Wirtschaft und Gesellschaft – von der Automatisierung alltäglicher Aufgaben bis hin zu strategischen Entscheidungsprozessen.Unternehmen stehen vor der Herausforderung, Chance ...

KI: Firmen stecken fest ...

Als der KI-Hybe begann, dachten viele, jetzt wu?rde sich schnell allesändern. KI ist der bedeutendste Beschleuniger der Wirtschaftskraft von Organisationen.Unternehmensfu?hrungen drängen daher oft auf Vollgas bei der Einfu?hrung und Skalierung der ...

Alle Meldungen von IT Verlag für Informationstechnik GmbH



 

Wer ist Online

Alle Mitglieder: 50.297
Registriert Heute: 0
Registriert Gestern: 0
Mitglied(er) online: 0
Gäste Online: 292


Bitte registrieren Sie sich hier. Als angemeldeter Benutzer nutzen Sie den vollen Funktionsumfang dieser Seite.