In Anbetracht der Unzulänglichkeiten der NIS1 konzentriert sich die NIS2 auf die Verbesserung der Cyber-Resilienz und des Risikomanagements bei den Anbietern wesentlicher Dienste, die Straffung der Cyber-Resilienz durch strengere Sicherheitsanforderungen und Sanktionen bei Verstößen sowie die Verbesserung der Bereitschaft der EU zur Bewältigung von Cyber-Angriffen.Mit dem Ziel, die Effizienz bei der Bewältigung groß angelegter Cyber-Krisen in der gesamten EU zu erhöhen, werden die Mitgliedstaaten beauftragt, nationale Behörden für das Cyber-Krisenmanagement zu benennen, und die Unternehmen sind verpflichtet, in ihren Cybersicherheitsstrategien eine Reihe von Mindestanforderungen zu erfüllen.
Die Einführung von NIS2 revolutioniert die Cybersicherheitsstandards, indem sie die Meldung von Vorfällen rationalisiert und den Unternehmen ein mehrstufiges Vorgehen vorschreibt. Unternehmen müssen nun bestimmte Fristen einhalten und eine Frühwarnung innerhalb von 24 Stunden, eine Vorfallsmeldung innerhalb von 72 Stunden und einen Abschlussbericht innerhalb eines Monats einreichen. Muninn, das in der Lage ist, komplexe Datenpakete zu erfassen, erleichtert die effiziente Berichterstattung über Vorfälle durch die Funktionen Chain of Events und Muninn Report, die eine schnelle und detaillierte Dokumentation ermöglichen.
Im Einklang mit dem Schwerpunkt der NIS2 auf einem All-Hazards-Ansatz für die Cybersicherheit trägt Muninn dazu bei, indem es einen kontinuierlichen Einblick in die Verwendung unsicherer Verschlüsselungsschlüssel und die Überwachung abgelaufener Zertifikate bietet, was mit dem Schwerpunkt der Richtlinie auf Incident Management, robuster Sicherheit der Lieferkette, verbesserter Netzwerksicherheit, verbesserter Zugangskontrolle und Verschlüsselungsmaßnahmen übereinstimmt.
Darüber hinaus zwingt die Richtlinie Organisationen dazu, Strategien für die Geschäftskontinuität bei Cybervorfällen zu entwickeln, was Wiederherstellungssysteme, Notfallprotokolle und Incident Response Teams erfordert. Muninn AI Prevent ergänzt diese Richtlinie, indem es Angreifer schnell isoliert, entscheidende Reaktionszeit gewährt und weiteren Schaden verhindert. Seine Fähigkeit, detaillierte Netzwerkverkehrsdaten zu erfassen, vereinfacht die Berichterstattung und ermöglicht es Unternehmen, ihre betriebliche Effizienz inmitten von Cyber-Bedrohungen aufrechtzuerhalten.