UEM als Werkzeug

UEM als Werkzeug

ID: 2250317

Erfüllung von NIS2-Anforderungen




(PresseBox) - Nach mehrfachem Aufschub wurde die europäische NIS2-Richtlinie am 5. Dezember 2025 ins deutsche Recht übernommen und ist damit jetzt in Kraft. Öffentliche und private Einrichtungen in kritischen Sektoren soll sie widerstandsfähiger gegen Cyberangriffe machen.

Dies betrifft auch zahlreiche Organisationen im Gesundheitswesen. Sebastian Weber, Chief Evangelist bei Aagon, erklärt, welche Anforderungen auf diese zukommen und wie sich ihnen mit einer Unified-Endpoint-Management-Plattform begegnen lässt.

Herr Weber, IT-Abteilungen im Gesundheitswesen müssen komplexe IT-Infrastrukturen trotz begrenzter Budgets und Personalmangels effizient verwalten. Nun kommen auch noch neue Anforderungen aus NIS2 auf sie zu. Wer ist davon betroffen?

Sebastian Weber: Das sind auf jeden Fall Krankenhäuser und Klinikverbünde. Darüber hinaus können die neuen Regelungen auch für medizinische Labore, Hersteller kritischer Medizinprodukte, digitale Gesundheitsdienste oder große Arztpraxen gelten, dies hängt vor allem von deren Größe ab. Der erste Schritt lautet daher: eine Betroffenheitsprüfung durchführen, um festzustellen, ob beziehungsweise in welchem Ausmaß die eigene Organisation unter die NIS2-Regelungen fällt. Aber auch alle anderen Unternehmen sind angesichts steigender Cyberkriminalität gut beraten, sich an den neuen Vorgaben zu orientieren, nicht um gesetzeskonform zu handeln, sondern schlicht und ergreifend aus Selbstschutz sowie Sicherung sensibler Patientendaten.

Welche grundlegenden Schritte sind erforderlich, um die Anforderungen der NIS2-Richtlinie im Bereich Risikomanagement und Sicherheitsstrategien zu erfüllen?

Sebastian Weber: Entscheidend sind im Kern drei Maßnahmen: Zunächst müssen Unternehmen ein umfassendes Risikomanagement etablieren, um Schwachstellen in Netzwerken und IT-Systemen systematisch zu identifizieren und daraus gezielte Sicherheitsmaßnahmen abzuleiten. Anschließend gilt es, diese Maßnahmen konsequent umzusetzen. Ebenso wichtig ist die Sensibilisierung der Beschäftigten durch Schulungen. Darüber hinaus müssen betroffene Organisationen die vorgeschriebenen Meldepflichten einhalten, da bei Versäumnissen empfindliche Bußgelder und behördliche Eingriffe drohen.



Welche technischen und organisatorischen Maßnahmen spielen dabei eine besondere Rolle?

Sebastian Weber: Dazu zählen unter anderem eine zentralisierte Verwaltung und Kontrolle der Systeme, automatisiertes Patch- und Schwachstellenmanagement, Datenschutz- und Zugriffsregelungen durch Verschlüsselungstechnologien, klar definierte Reaktionspläne für Sicherheitsvorfälle sowie eine lückenlose Protokollierung.

Was kann die Rolle eines UEM-Systems in diesem Kontext sein? Noch ein Wort, bitte!

Sebastian Weber: Ein UEM verwaltet stationäre und mobile Endgeräte zentral, verteilt automatisch Sicherheits-Updates und beginnt immer mit einer detaillierten Inventarisierung der gesamten IT-Landschaft. Dadurch lassen sich Risiken wie ungeschützte Geräte, fehlende Updates oder unklare Berechtigungen erkennen. Es konfiguriert Sicherheitseinstellungen gemäß der Unternehmensrichtlinien und überwacht die Einhaltung von Compliance-Vorgaben.

Nicht jedes UEM-System deckt diese Anforderungen vollständig ab. Deshalb haben wir unsere Plattform ACMP gezielt erweitert, so dass sich notwendige Maßnahmen nicht nur initiieren, sondern auch kontinuierlich überwachen und aktualisieren lassen.

Unternehmen sind angesichts steigender Cyberkriminalität gut beraten, sich an den neuen Vorgaben zu orientieren – aus Selbstschutz sowie Sicherung sensibler Patientendaten.

Sebastian Weber, Aagon GmbH

 

Häufig fällt in diesem Zusammenhang der Begriff SOAR. Was verbirgt sich dahinter?

Sebastian Weber: Darunter versteht man ein gebündeltes, priorisiertes und weitgehend automatisiertes Abarbeiten von Security-Aufgaben. SOAR steht für „Security Orchestration, Automation and Response“ und beschreibt die Fähigkeit, Sicherheitsvorfälle schneller zu erkennen, automatisiert darauf zu reagieren und gleichzeitig administrative Prozesse zu entlasten.

Welche Bausteine umfasst ein solches SOAR-Konzept?

Sebastian Weber: Man unterscheidet drei zentrale Elemente: Case- und Workflow-Management, Aufgabenautomatisierung sowie eine zentrale Nutzung und Weitergabe von Bedrohungsinformationen. Um dies abzubilden, kombiniert eine UEM-Plattform verschiedene Sicherheitswerkzeuge wie Software-Management, Desktop-Automatisierung, Update-Steuerung, Schwachstellen-Management sowie Funktionen rund um Defender und BitLocker. Dadurch können Unternehmen Bedrohungen priorisiert und hoch effizient bearbeiten, etwa indem automatisch ein Patch-Prozess aus einer erkannten Schwachstelle heraus gestartet wird.

Mehr lesen Sie auf it-daily.net

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Weitere Infos zu dieser Pressemeldung:
Unternehmensinformation / Kurzprofil:

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net



drucken  als PDF  Rheinmetall und Telekom wollen Drohnen-Schutzschild entwickeln Rheinmetall auf der AFCEA 2026: Souveränität durch Vernetzung
Bereitgestellt von Benutzer: PresseBox
Datum: 11.05.2026 - 10:30 Uhr
Sprache: Deutsch
News-ID 2250317
Anzahl Zeichen: 5915

Kontakt-Informationen:
Ansprechpartner: Lars Becker
Stadt:

Otterfing



Kategorie:

New Media & Software



Diese Pressemitteilung wurde bisher 136 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"UEM als Werkzeug"
steht unter der journalistisch-redaktionellen Verantwortung von

IT Verlag für Informationstechnik GmbH (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Souveränität heißt Wahlfreiheit ...

DriveLock erweitert sein Angebot um ein souveränes Cloud-Betriebsmodell auf Basis von STACKIT. Im Interview erläutert Martin Mangold, warum es aus seiner Sicht nicht um eine weitere Hosting-Option geht, sondern um einen konsequent souverän ausgeri ...

KI-Workloads stellen RZ-Weichen neu ...

Large Language Models haben sich innerhalb kürzester Zeit zur Triebfeder der digitalen Wertschöpfung entwickelt. Für Rechenzentren steigen damit die Anforderungen an Leistung, Energie und Regulierung enorm. Florian Sippel, COO der noris network AG ...

Digitale Souveränität: Wer kontrolliert die Cloud- ...

Ob unterbrochene Lieferketten oder der allgegenwärtige Fachkräftemangel – die Abhängigkeit Europas von nicht-europäischen Technologien und Rechtsräumen wird mehr und mehr zum handfesten Risiko für Unternehmen und Institutionen. Im Interview e ...

Alle Meldungen von IT Verlag für Informationstechnik GmbH


 

Werbung



Sponsoren

foodir.org The food directory für Deutschland
News zu Snacks finden Sie auf Snackeo.
Informationen für Feinsnacker finden Sie hier.

Firmenverzeichniss

Firmen die firmenpresse für ihre Pressearbeit erfolgreich nutzen
1 2 3 4 5 6 7 8 9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z