Blog

Eine Auswahl an Artikeln und Kolumnen von OneMore Secure.

Blogreihe zu NIS2 und dem Cybersicherheitsgesetz

NIS2 und das schwedische Cybersicherheitsgesetz sind keine theoretischen Übungen. Sie sind eine Realität. Es zählt nicht, wie schön Ihre Richtlinie aussieht, wenn das Netzwerk ausfällt, zwei Schlüsselpersonen fehlen und der Anbieter "kommt nach dem Mittagessen zurück". Dann bleibt nur eine Frage: Verfügen Sie über Fähigkeiten oder nur über Ordner?

Deshalb habe ich eine Blogreihe geschrieben, die etwas tut, was ich in der Debatte vermisst habe: Sie übersetzt NIS2 in Kontrolle, Schwachstellen und Fähigkeiten. Nicht mehr Compliance-Theater, sondern das, was tatsächlich messbar, trainierbar und nachweisbar ist.

Das Besondere? Jeder Artikel nimmt eine Anforderung und macht sie menschlich und praktisch mit einer klaren Metapher (keine endlosen Listen oder Schlagwörter). Sie erhalten einen Kompass für das, was wirklich zählt: Verantwortung der Führung, Alarmierung bei Vorfällen, Kontinuität, Lieferkette, Schwachstellen, messbare Wirkung, Cyberhygiene, Authentifizierung – die ganze Kette. Und das mit einer Vision, die ich für wichtig halte: NIS2 kann zu einem Wettbewerbsvorteil werden, wenn wir aufhören, PDFs zu zählen und anfangen, Muskelgedächtnis aufzubauen.

Lesen Sie weiter, wenn Sie wollen, dass NIS2 weniger "Muss" und mehr "Jetzt verstehe ich es" wird.

NIS2 Artikel 20:

Wenn der Kapitän die Brücke nicht verlassen darf

Zum Artikel

NIS2 Artikel 21.2 a:

Wenn Risikoanalyse Brandschutz wird und kein Ordner

Zum Artikel

NIS2 Artikel 21.2 b:

Vorfallmanagement, das auch bei Sturm funktioniert

Zum Artikel

NIS2 Artikel 21.2 c:

Kontinuität ist der Notgenerator, den Sie testen müssen

Zum Artikel

NIS2 Artikel 21.2 d:

Die Lieferkette ist eine Kühlkette, keine Einkaufsliste

Zum Artikel

NIS2 Artikel 21.2 e:

Sicherheit bei Einkauf und Entwicklung: Bauen Sie das Schloss, bevor Sie einziehen

Zum Artikel

NIS2 Artikel 21.2 f:

Der Testknopf am Rauchmelder: Wenn Sicherheit bewiesen, nicht angenommen werden muss

Zum Artikel

NIS2 Artikel 21.2 g:

Grundlegende Cyberhygiene: Küchenhygiene, damit Gäste sich trauen zu essen

Zum Artikel

NIS2 Artikel 21.2 h:

Der Schlüsselkasten: Wenn Kryptografie Routine ist, keine Magie

Zum Artikel

NIS2 Artikel 21.2 i:

Der Schlüsselkarte: Personal, Zugang und Vermögenswerte

Zum Artikel

NIS2 Artikel 21.2 j:

Die Eingangstür: Starke Authentifizierung ohne Passwort-Panik

Zum Artikel

NIS2 Artikel 23:

Wenn die Alarmkette funktionieren muss, nicht nur an der Wand

Zum Artikel

OneMore Secure

Sichere Lieferketten – eine Methodik

Diese Methodik unterstützt Organisationen dabei, ihre Cybersicherheit in der Lieferkette durch strukturierte Risikobewertung, Anforderungserstellung und Nachverfolgung zu stärken.

Die Methode ist in drei Bereiche unterteilt:

  • Risiken verstehen – Sicherheitsrisiken in der Lieferkette erfassen und analysieren.

  • Kontrolle gewinnen – Sicherheitsanforderungen für Lieferanten erstellen und aufrechterhalten.

  • Resilienz aufbauen – Kontinuierliche Sicherheitsverbesserungen und Vorfallmanagement entwickeln.

Robert Willborg

Digitale Herdenimmunität

Der Weg zu Souveränität, Autonomie und Cyberhygiene.

Robert Willborg

Der am meisten unterschätzte Schutzmechanismus

Der am meisten unterschätzte Schutzmechanismus ist kein Produkt.

Robert Willborg

Es sind nicht die Bedrohungen, die uns Fallengelassen

Es sind die Schwachstellen.

Robert Willborg

Shadow AI ist kein Trend

Es ist ein Wasserschaden hinter der Wand.

Robert Willborg

Wenn Sicherheit menschlich wird

Über Wissenschaft, digitale Ökosysteme und die Suche nach dem, was wirklich funktioniert.

Robert Willborg

Wenn das Klima das Problem ist

Es ist leicht zu sagen, dass "der Mensch die schwächste Stelle ist".

Robert Willborg

Der unsichtbare Zins

Der unsichtbare Zins: warum "Sicherheit kostet" eine wirtschaftliche Fiktion ist.

Robert Willborg

Digitale Souveränität

Digitale Souveränität geht nicht um Geografie, sondern um Kontrolle.

Robert Willborg

Von der Unsicherheitsökonomie zum Vertrauen

Eine Geschichte einer Branche, die ihren Kompass verloren hat.

Robert Willborg

Lufttüchtigkeit für die digitale Gesellschaft

NIS2 will, dass wir sicher fliegen, nicht Papier ausfüllen.

Robert Willborg

EU-Datenverordnung

Wenn die EU "Notausgänge" in Ihre Datenkorridore baut (und noch niemand die Schilder gelesen hat).

Robert Willborg

Wenn Cybersicherheit zur "Risiko-Show" wird

Wie wir Schminke gegen echte Widerstandsfähigkeit tauschen.

Robert Willborg

Hören Sie auf, es "persönliche Cyberhygiene" zu nennen.

Persönliche Cyberhygiene ist nicht privat; sie wird von der Einzelperson ausgeführt, aber vom Unternehmen verantwortet und nachgewiesen.

Robert Willborg

Hören Sie auf, den Dokumentations-Drachen zu füttern

NIS2/Cybersicherheitsgesetz hält Einzug in den Alltag.