{"id":19902,"date":"2025-11-20T16:35:25","date_gmt":"2025-11-20T15:35:25","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/de\/?p=19902"},"modified":"2025-11-20T16:35:30","modified_gmt":"2025-11-20T15:35:30","slug":"nis2-wie-sich-betroffene-unternehmen-beim-thema-email-wappnen-sollten","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/de\/nis2-wie-sich-betroffene-unternehmen-beim-thema-email-wappnen-sollten\/","title":{"rendered":"NIS2 ist durch: Wie sich betroffene Unternehmen beim Thema E-Mail wappnen sollten"},"content":{"rendered":"\n
Der Bundestag hat das NIS2-Umsetzungsgesetz endg\u00fcltig verabschiedet<\/a>. Eine wichtige Formalisierung: Zwar war die Richtlinie in ihren Grundz\u00fcgen nat\u00fcrlich bereits lange bekannt, nun wird sie aber verbindlich in deutsches Recht \u00fcberf\u00fchrt. F\u00fcr noch mehr Unternehmen bedeutet das k\u00fcnftig eine deutliche Versch\u00e4rfung der Anforderungen an ihre Cyberresilienz. Auch der E-Mail-Kanal steht im Fokus, und zwar deutlich \u00fcber die reine Threat Protection hinaus.<\/p>\n\n\n\n Die Richtlinie verlangt einen ganzheitlichen Ansatz<\/strong>, der alle Phasen von Pr\u00e4vention \u00fcber Erkennung bis hin zur Reaktion und Wiederherstellung im Krisenfall abdeckt.<\/p>\n\n\n\n Insbesondere moderne Bedrohungen wie polymorphe Malware, Spear-Phishing oder Domain-Spoofing machen signaturbasierte Filter unzureichend. Retarus sch\u00fctzt daher mit KI-gest\u00fctzten Analysen<\/strong>, URL-Protection und Sandboxing als State-of-the-Art-Technologien.<\/p>\n\n\n\n Au\u00dferdem fordert NIS2 explizit den Einsatz von Kryptographie<\/strong>, sprich starke Verschl\u00fcsselung f\u00fcr E-Mails, besonders in der Lieferkette. Retarus bietet hier eine durchg\u00e4ngige Verschl\u00fcsselung, die sogar f\u00fcr Empf\u00e4nger ohne eigene Verschl\u00fcsselungsl\u00f6sung funktioniert.<\/p>\n\n\n\n Ein weiteres zentrales Thema bei NIS2: belastbare Notfallprozesse<\/strong>. Retarus unterst\u00fctzt Unternehmen mit einem Continuity-Service, der sofort greift, wenn die eigene Infrastruktur angegriffen wird oder ausf\u00e4llt. Dabei stehen Postf\u00e4cher, Kontakte und Nachrichten \u00fcber Webmail weiter zur Verf\u00fcgung.<\/p>\n\n\n\n Auch f\u00fcr Forensik und Compliance ist gesorgt: Sicherheitsrelevante Ereignisse lassen sich in Echtzeit an Systeme wie Splunk oder Grafana \u00fcbertragen. Damit stehen Incident-Response-Teams wertvolle Daten zur Verf\u00fcgung um nach NIS2-Anforderungen Berichte innerhalb der geforderten Fristen (Initialreport, Update, Abschlussdokumentation) zu liefern.<\/p>\n\n\n\n Mehr dazu erfahren Sie in unserem Fachartikel<\/a> sowie im Mittschnitt unserer Vortr\u00e4ge auf der diesj\u00e4hrigen it-sa in N\u00fcrnberg<\/a>.<\/p>\n\n\n\n Der Bundestag hat das NIS2-Umsetzungsgesetz endg\u00fcltig verabschiedet. Eine wichtige Formalisierung: Zwar war die Richtlinie in ihren Grundz\u00fcgen nat\u00fcrlich bereits lange bekannt, nun wird sie aber verbindlich in deutsches Recht \u00fcberf\u00fchrt.<\/p>\n","protected":false},"author":12,"featured_media":19904,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_s2mail":"yes","footnotes":""},"categories":[7],"tags":[],"class_list":["post-19902","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"acf":[],"yoast_head":"\nKurz & b\u00fcndig
So hilft Retarus bei der Umsetzung von NIS2<\/h2>\n\n\n\n\n