NIS2-Richtlinie
Überblick
Teil 1: Anforderungen für den industriellen Fernzugriff
Die Industrielandschaft verändert sich rasant, da Betriebstechnologie (OT) und Informationstechnologie (IT) immer stärker miteinander vernetzt sind. Diese Vernetzung erleichtert zwar Effizienz, Überwachung und vorausschauende Wartung, bringt aber auch erhebliche Herausforderungen für die Cybersicherheit mit sich. Unter diesen Herausforderungen ist die Sicherung des Fernzugriffs auf industrielle Systeme von größter Bedeutung, da Schwachstellen die Sicherheit, Produktivität und Einhaltung von Vorschriften gefährden können. Um diesen wachsenden Risiken zu begegnen, schreibt die NIS2-Richtlinie (1) Sicherheitsmaßnahmen für industrielle Umgebungen vor.
Dieser Beitrag ist der erste einer Reihe, die sich mit den Komplexitäten der Sicherung des Fernzugriffs in industriellen Umgebungen befasst. Er konzentriert sich auf die wichtigsten Anforderungen der NIS2-Richtlinie und enthält umsetzbare Schritte, die Unternehmen dabei helfen, die Compliance in Bezug auf den Fernzugriff zu erreichen.
Teil 2: Wie Sie die Konformität für den industriellen Fernzugriff gemäß IEC 62443 erreichen
Hier werden wir erörtern, wie die Normenreihe IEC 62443 die Einhaltung der NIS2-Richtlinie unterstützen kann, insbesondere im Zusammenhang mit dem Fernzugriff.
Teil 3: (November 2025) How to secure industrial remote access NIS2 IEC62443
Abschließend bieten wir eine detaillierte Anleitung zur Konfiguration des Ewon Remote Access Service gemäß den Empfehlungen der IEC 62443, um die NIS2-Konformität zu gewährleisten.

Teil 1: Anforderungen für den industriellen Fernzugriff

Die wachsende Bedeutung der Sicherung des industriellen Fernzugriffs
Der Fernzugriff auf industrielle Systeme ist in modernen Betrieben unverzichtbar. Von der Echtzeitüberwachung bis zur Fernbehebung von Systemstörungen – ein effizienter Fernzugriff verbessert die Produktivität und reduziert Ausfallzeiten. Allerdings setzt er Systeme auch einzigartigen Schwachstellen aus, mit denen herkömmliche IT-Umgebungen nicht konfrontiert sind.
Herausforderungen bei der Sicherung des industriellen Fernzugriffs
- Cyber-Bedrohungen
Industrielle Anlagen sind wertvolle Ziele für Cyberangriffe, darunter Ransomware, unbefugte Zugriffe und Datenverletzungen. Die Komplexität dieser Angriffe hat zugenommen, sodass robuste Abwehrmaßnahmen unerlässlich sind.
- Veraltete Geräte
Viele industrielle Systeme wurden mit Blick auf Verfügbarkeit und Zuverlässigkeit entwickelt, nicht auf Cybersicherheit. Schwache Authentifizierungsframeworks und veraltete Protokolle in älteren Systemen verschärfen die Herausforderung zusätzlich.
- Compliance und Vorschriften
Sicherheitsstandards wie ISA/IEC 62443, NIST 800-82 und ISO 27001 legen strenge Protokolle für die industrielle Cybersicherheit fest. Die Erfüllung dieser Compliance-Anforderungen ist sowohl kritisch als auch komplex.
- Zuverlässigkeit und Leistung
Industrielle Prozesse erfordern einen konsistenten und unterbrechungsfreien Betrieb. Fernzugriffslösungen müssen nicht nur sicher sein, sondern auch Verzögerungen oder Unterbrechungen vermeiden.

Was ist die NIS2-Richtlinie und welche Auswirkungen hat sie auf die Cybersicherheit in der Industrie?
Die NIS2-Richtlinie ist eine umfassende Aktualisierung ihrer Vorgängerin NIS und zielt darauf ab, die Cybersicherheit in der gesamten Europäischen Union zu stärken. NIS2 erweitert ihren Anwendungsbereich auf weitere Sektoren und verpflichtet wesentliche und wichtige Unternehmen, proaktive Maßnahmen zur Sicherung ihrer Netzwerke und Informationssysteme zu ergreifen.
Gemäß Artikel 21 der NIS2-Richtlinie sind Unternehmen verpflichtet, risikobasierte Ansätze für die Cybersicherheit zu verfolgen, Risiken in der Lieferkette zu mindern, robuste Abwehrmaßnahmen zu implementieren und Mechanismen zur Meldung von Vorfällen einzurichten. Für industrielle Sektoren wird dabei auch berücksichtigt, wie der Fernzugriff auf Betriebstechnologien (OT) gesichert ist.
Zu den wichtigsten Auswirkungen von NIS2 auf die industrielle Cybersicherheit gehören:
- Verantwortlichkeit für die Sicherheit der Lieferkette
Organisationen müssen sicherstellen, dass externe Dienstleister ihre festgelegten Sicherheitsanforderungen einhalten.
- Secure-by-Design-Praktiken
Lösungen müssen mit integrierten Sicherheitskontrollen konzipiert und implementiert werden.
- Meldepflichten für Vorfälle
Jeder Cybersicherheitsvorfall, der industrielle Anlagen betrifft, muss unverzüglich den zuständigen Behörden gemeldet werden.

Wichtige Sicherheitsanforderungen der NIS2 für den Fernzugriff auf industrielle Anlagen
Die NIS2-Richtlinie schreibt eine Reihe spezifischer Sicherheitskontrollen für den Fernzugriff auf industrielle Systeme vor. Die Umsetzung dieser Maßnahmen verbessert die Sicherheit, gewährleistet die Einhaltung von Vorschriften und erhöht die Widerstandsfähigkeit gegen Cyberangriffe.
Nachfolgend sind die 17 wichtigsten Anforderungen für die Sicherung des Fernzugriffs aufgeführt:
| Kategorie | Maßnahme | Wo in NIS2 Artikel 21 | Anforderungen |
| Zugriffskontrollen | Stellen Sie sicher, dass die Stärke der Authentifizierung angemessen ist. | (g) grundlegende Cyber-Hygiene-Praktiken und Cybersicherheitsschulungen | Verwenden Sie starke, aktuelle Authentifizierungsmethoden, um den Fernzugriff zu schützen. |
| Zugriffskontrollen | Verwenden Sie Multi-Faktor-Authentifizierung. | (j) die Verwendung von Multi-Faktor-Authentifizierung oder kontinuierlichen Authentifizierungslösungen, gesicherter Sprach-, Video- und Textkommunikation sowie gesicherten Notfallkommunikationssystemen innerhalb des Unternehmens, sofern angemessen. | Sichern Sie Fernzugriffsverbindungen mit MFA, um eine zusätzliche Schutzebene hinzuzufügen. |
| Zugriffskontrollen | Änderung der Anmeldedaten bei der ersten Nutzung. | (g) grundlegende Cyber-Hygiene-Praktiken und Cybersicherheitsschulungen | Standardpasswörter oder -Anmeldedaten sollten sofort nach der Einrichtung geändert werden, um Risiken zu minimieren. |
| Zugriffskontrollen | Implementierung von Authentifizierungsverfahren auf der Grundlage des Prinzips der geringsten Berechtigungen. | (i) Personensicherheit, Zugriffskontrollrichtlinien und Vermögensverwaltung | Beschränkung des Benutzerzugriffs auf die Systeme und Ressourcen, die für ihre Aufgaben erforderlich sind. |
| Zugriffskontrollen | Verlangen Sie die Zurücksetzung der Anmeldedaten und die Sperrung von Benutzern nach einer vordefinierten Anzahl erfolgloser Anmeldeversuche. | (g) grundlegende Cyber-Hygiene-Praktiken und Cybersicherheitsschulungen | Legen Sie Schwellenwerte für fehlgeschlagene Anmeldeversuche fest und setzen Sie eine automatische Sperrung durch, um Brute-Force-Angriffe zu verhindern. |
| Zugriffskontrollen | Stellen Sie sicher, dass vor jeder Fernzugriffsverbindung die Genehmigung des Eigentümers der Vermögenswerte eingeholt wird. | (g) grundlegende Cyber-Hygiene-Praktiken und Cybersicherheitsschulungen | Erlauben Sie Drittanbietern die Verbindung erst, nachdem sie eine Autorisierungsanfrage gestellt und genehmigt erhalten haben. |
| Kategorie | Maßnahme | Wo in NIS2 Artikel 21 | Anforderungen |
| Vorfallsbearbeitung | Verwenden Sie Tools zur Überwachung und Protokollierung von Aktivitäten. | (b) Vorfallsbearbeitung | Verwenden Sie Tools zur Überwachung und Protokollierung aller Fernzugriffsaktivitäten, um die Verantwortlichkeiten festzuhalten und Bedrohungen zu erkennen. |
| Kategorie | Maßnahme | Wo in NIS2 Artikel 21 | Anforderungen |
| Netzwerksicherheit | Netzwerksegmentierung | (e) Sicherheit bei der Beschaffung von Netzwerk- und Informationssystemen | Implementierung von Segmentierung und Kontrollen, die unnötigen oder unbefugten Zugriff strikt verhindern. |
| Netzwerksicherheit | Sicherheitspatch-Management | Sicherheitspatch-Management | Aktualisieren Sie regelmäßig alle Software und Firmware mit den neuesten Patches, um Schwachstellen zu beheben. |
| Netzwerksicherheit | Deaktivieren Sie nicht benötigte Verbindungen und Dienste. | (g) Grundlegende Cyber-Hygiene | Reduzieren Sie Sicherheitsrisiken, indem Sie nicht verwendete Dienste und Ports deaktivieren. |
| Netzwerksicherheit | Schutz vor nicht autorisierter Software. | (e) Sicherheit bei der Beschaffung von Netzwerk- und Informationssystemen | Durchsetzung von Richtlinien zur Verhinderung der Installation oder Ausführung nicht autorisierter Software auf Geräten. |
| Netzwerksicherheit | Gewähren Sie nur autorisierten Geräten Zugriff auf das Netzwerk. | (e) Sicherheit bei der Beschaffung von Netzwerk- und Informationssystemen | Implementieren Sie Kontrollen, um nicht registrierte oder nicht authentifizierte Geräte zu blockieren. |
| Kategorie | Maßnahme | Wo in NIS2 Artikel 21 | Anforderungen |
| Richtlinien und Verfahren | Festlegung, Umsetzung und Anwendung einer Richtlinie und von Verfahren im Zusammenhang mit Kryptografie. | (h) Richtlinien und Verfahren für die Verwendung von Kryptografie und gegebenenfalls Verschlüsselung | Verwendung bewährter kryptografischer Methoden für den Fernzugriff. |
| Richtlinien und Verfahren | Die in der Automatisierungslösung verwendeten Anwendungen werden sowohl von der Sicherheits- als auch von der industriellen Automatisierungsbranche allgemein akzeptiert. | (g) Grundlegende Cyber-Hygiene-Praktiken | Stellen Sie sicher, dass alle Anwendungen in der Automatisierungslösung sowohl von der industriellen Automatisierungs- als auch von der Sicherheitsbranche anerkannt und akzeptiert werden. |
| Richtlinien und Verfahren | Geben Sie detaillierte Anweisungen für die Installation, Konfiguration, den Betrieb und die Beendigung des Fernzugriffs. | (g) Grundlegende Cyber-Hygiene-Praktiken | Definieren und setzen Sie strenge Maßnahmen für Verbindungen zu IACS-Umgebungen durch. |
| Richtlinien und Verfahren | Überprüfen Sie regelmäßig die Identitäten und deaktivieren Sie sie, wenn sie nicht mehr benötigt werden. | (g) Grundlegende Cyber-Hygiene-Praktiken | Überprüfen Sie regelmäßig digitale Identitäten und widerrufen Sie den Zugriff für Benutzer, die ihn nicht mehr benötigen. |
| Richtlinien und Verfahren | Richtlinien für die Verwaltung von privilegierten Konten und Systemadministrationskonten aufstellen. | (i) Personalsicherheit, Zugriffskontrollrichtlinien und Vermögensverwaltung | Strenge Richtlinien für die Verwaltung von Konten mit hohen Zugriffsrechten durchsetzen, um Missbrauch oder Ausnutzung zu verhindern. |

Einführung eines risikobasierten, auf Sicherheit ausgelegten Ansatzes
Die Einhaltung von NIS2 bedeutet nicht nur, Checklisten abzuarbeiten, sondern die Sicherheit industrieller Systeme grundlegend zu verbessern.
Im Folgenden finden Sie einige praktische Schritte, mit denen Industrieunternehmen ein Secure-by-Design-Framework einführen können:
- Branchenstandards übernehmen
Richten Sie sich nach Standards wie ISA/IEC 62443, die umsetzbare Leitlinie für Cybersicherheitsrichtlinien und technische Kontrollen bieten.
- Führen Sie Risikobewertungen durch
Bewerten Sie regelmäßig potenzielle Sicherheitslücken und implementieren Sie risikobasierte Strategien zu deren Minderung.
- Schulen Sie Ihr Personal
Schulen Sie Mitarbeiter und Ingenieure in Best Practices für Cybersicherheit, um den ordnungsgemäßen Umgang mit Fernzugriffstechnologien sicherzustellen.
- Arbeiten Sie eng mit Lieferanten zusammen
Stellen Sie sicher, dass Ihre Maschinenbauer und Dienstleister NIS2-kompatible Sicherheitsmaßnahmen in ihre Lösungen integrieren.
Sicherung der Zukunft der industriellen Cybersicherheit
Der Fernzugriff ist das Rückgrat moderner industrieller Betriebsabläufe, aber seine zunehmende Bedeutung erhöht auch seine potenziellen Risiken. Durch die Einführung der Sicherheitsmaßnahmen von NIS2 und die Nutzung etablierter Rahmenwerke wie ISA/IEC 62443 können Industrieunternehmen ihre Vermögenswerte schützen, die Compliance gewährleisten und Vertrauen bei den Stakeholdern aufbauen.

Teil 2: Wie Sie die Konformität für den industriellen Fernzugriff gemäß IEC 62443 erreichen

Dieser zweite Artikel unserer Reihe befasst sich damit, wie die Normen IEC 62443 Unternehmen dabei helfen können, die NIS2-Konformität zu erreichen – insbesondere im Hinblick auf den sicheren industriellen Fernzugriff. Bleiben Sie dran – in Kürze veröffentlichen wir einen detaillierten Leitfaden zur Konfiguration der Ewon Remote Access Services gemäß IEC 62443 und NIS2.
Navigieren in der sich wandelnden Cybersicherheitslandschaft
Die NIS2-Richtlinie befasst sich mit den wachsenden Cybersicherheitsrisiken, denen die EU-Mitgliedstaaten ausgesetzt sind. Sie führt einen risikobasierten Rahmen mit strengeren Anforderungen an die Meldung von Vorfällen, die Überwachung der Lieferkette und die Geschäftskontinuität ein. Die Nichteinhaltung kann zu erheblichen Strafen führen, weshalb es für Industrieunternehmen von entscheidender Bedeutung ist, ausgereifte und überprüfbare Sicherheitsprogramme zu implementieren.
IEC 62443 ist der globale Standard für die Sicherheit industrieller Automatisierungs- und Steuerungssysteme (IACS). Das ursprünglich von der Internationalen Elektrotechnischen Kommission (IEC) in Zusammenarbeit mit der International Society of Automation (ISA) entwickelte Rahmenwerk bietet umfassende Leitlinien für Anlagenbesitzer, Dienstleister, Systemintegratoren und Komponentenhersteller. Es beschreibt einen mehrschichtigen Verteidigungsansatz, der besonders effektiv für die Sicherung von Netzwerken, Systemen und Fernzugriffskanälen ist.
Wichtige Komponenten der IEC 62443 für die Fernzugriffssicherheit
Die IEC 62443-Reihe umfasst mehrere wichtige Normen:
- IEC 62443-2-1: Legt Programme zum Cybersicherheits-Risikomanagement und zur Planung von Vorfallreaktionen für Anlagenbesitzer fest.
- IEC 62443-2-4: Definiert Sicherheitsanforderungen für Dienstleister, einschließlich sicherer Konzeption, Bereitstellung, Wartung und Fernzugriff.
- IEC 62443-3-2: Leitet Unternehmen durch die Risikobewertung und die Festlegung der erforderlichen Sicherheitsstufen.
- IEC 62443-3-3: Beschreibt verbindliche technische Sicherheitskontrollen, einschließlich solcher, die speziell für den Fernzugriff gelten.
- IEC 62443-4-1 / 4-2: Konzentriert sich auf die sichere Produktentwicklung und die Sicherheit auf Komponentenebene.
Diese Normen sorgen gemeinsam für eine durchgängige Verantwortlichkeit über den gesamten Lebenszyklus der OT-Cybersicherheit hinweg.
Wie IEC 62443 mit den NIS2-Anforderungen übereinstimmt
Die folgende Tabelle zeigt, wie wichtige Komponenten der IEC 62443 bestimmten NIS2-Sicherheitsanforderungen zugeordnet werden können. Diese praktische Übereinstimmung unterstützt einen strukturierten Ansatz zur Einhaltung der Vorschriften:
1. Risikomanagement und Sicherheitsmaßnahmen
NIS2-Anforderung: Implementierung risikobasierter Sicherheitsmaßnahmen.
| IEC-Norm | Beschreibung |
| IEC 62443-2-1 | Beschreibt Programme zum Management von Cybersicherheitsrisiken. |
| IEC 62443-3-2 | Hilft bei der Risikobewertung und der Festlegung von Sicherheitsstufen für industrielle Systeme. |
| IEC 62443-4-2 | Enthält Sicherheitsanforderungen für einzelne Komponenten. |
2. Sicherheit der Lieferkette
NIS2-Anforderung: Gewährleistung der Cybersicherheit in der Lieferkette.
| IEC-Norm | Beschreibung |
| IEC 62443-2-4 | Definiert Sicherheitsanforderungen für Dienstleister (z. B. Integratoren, Anbieter). |
| IEC 62443-4-1 | Legt sichere Produktentwicklungsverfahren fest. |
| IEC 62443-3-3 | System- und Netzwerksicherheitskontrolle. |
3. Meldung und Reaktion auf Vorfälle
NIS2-Anforderung: Meldung von Vorfällen an die nationalen Behörden innerhalb von 24 Stunden (Erstmeldung) und 72 Stunden (detaillierter Bericht).
| IEC-Norm | Beschreibung |
| IEC 62443-2-1 | Verpflichtet Eigentümer von Vermögenswerten, über Pläne für die Reaktion auf Vorfälle und die Wiederherstellung zu verfügen. |
| IEC 62443-2-4 | Verpflichtet Dienstleister, über Pläne für die Reaktion auf Vorfälle und die Wiederherstellung zu verfügen. |
4. Zugriffskontrolle und Identitätsmanagement
NIS2-Anforderung: Strenge Zugriffskontrollen und Identitätsmanagement durchsetzen.
| IEC-Norm | Beschreibung |
| IEC 62443-3-3 | Setzt Sicherheitskontrollen für Systeme und Netzwerke durch. |
| IEC 62443-4-2 | Legt Sicherheitsanforderungen für einzelne Komponenten fest. |
5. Geschäftskontinuität und Widerstandsfähigkeit
NIS2-Anforderung: Gewährleistung der Betriebskontinuität bei Cybervorfällen.
| IEC-Norm | Beschreibung |
| IEC 62443-2-1 | Erfordert Backup, Disaster Recovery und Business Continuity Planning für IACS-Umgebungen durch die Asset-Eigentümer. |
| IEC 62443-2-4 | Erfordert Backup, Disaster Recovery und Business Continuity Planning für IACS-Umgebungen durch Service Provider. |

Praktische Zuordnung von IEC 62443 und NIS2 für den industriellen Fernzugriff
Um den industriellen Fernzugriff wirksam zu sichern, können Unternehmen die Praktiken der IEC 62443 direkt bestimmten NIS2-Richtlinien zuordnen.
Zu den wichtigsten Zuordnungen gehören:
| Kapitel | Kategorie | Maßnahme | NIS2 Artikel 21 | IEC62443-2-1 | IEC62443-2-4 | IEC62443-3-3 |
| 3.1 | Zugriffskontrollen | Stellen Sie sicher, dass die Stärke der Authentifizierung angemessen ist. | (g) grundlegende Cyber-Hygiene-Praktiken und Cybersicherheitsschulungen | USER1.11 | SP.09.05 | SR1.7 |
| 3.2 | Zugriffskontrollen | Verwenden Sie Multi-Faktor-Authentifizierung | (j) the use of Multi-Factor Authentication or continuous authentication solutions, secured voice, video and text communications and secured emergency communication systems within the entity, where appropriate | USER1.9 | SP.03.07 RE(1) | SR1.1 RE(2) |
| 3.3 | Zugriffskontrollen | Änderung der Anmeldedaten zu Beginn | (g) basic cyber hygiene practices and cybersecurity training | USER1.1 | SP.09.07 | SR1.5 |
| 3.4 | Zugriffskontrollen | Implementieren Sie Authentifizierungsverfahren nach dem Prinzip der geringsten Privilegien. | (i) human resources security, access control policies and asset management | USER1.5 | SP.03.08 | SR2.1 |
| 3.5 | Zugriffskontrollen | Erfordert das Zurücksetzen der Anmeldedaten und die Sperrung von Benutzern nach einer vordefinierten Anzahl fehlgeschlagener Anmeldeversuche. | (g) basic cyber hygiene practices and cybersecurity training | USER1.15 | --- | SR1.11 |
| 3.6 | Vorfallbearbeitung | Verwenden Sie Tools zur Überwachung und Protokollierung von Aktivitäten. | (b) incident handling | EVENT1.6 | SP.08.02 | SR2.8 |
| 3.7 | Zugriffskontrollen | Stellen Sie sicher, dass vor jeder Fernzugriffsverbindung die Genehmigung des Eigentümers der Vermögenswerte eingeholt wird. | (g) basic cyber hygiene practices | NET3.2 | SP.07.04 | SR1.13 RE(1) |
| Kapitel | Kategorie | Maßnahme | NIS2 Artikel 21 | IEC62443-2-1 | IEC62443-2-4 | IEC62443-3-3 |
| 3.8 | Netzwerksicherheit | Netzwerksegmentierung | (e) security in network and information systems acquisition | NET1.1 | SP.03.02 RE(2) | SR5.1 SR5.2 (with RE) |
| 3.9 | Netzwerksicherheit | Sicherheits-Patch-Management | (g) basic cyber hygiene practices | COMP3.2 | SP11.xx | --- |
| 3.10 | Netzwerksicherheit | Nicht benötigte Verbindungen und Dienste deaktivieren | (g) basic cyber hygiene practices | COMP1.1 | SP.03.05 | SR7.7 |
| 3.11 | Netzwerksicherheit | Schutz vor nicht autorisierter Software | (g) basic cyber hygiene practices | COMP2.1 | SP.10.05 | SR3.2 |
| 3.12 | Netzwerksicherheit | Nur autorisierten Geräten den Zugriff auf das Netzwerk gestatten | (e) security in network and information systems acquisition | USER 1.19 | SP.03.08 RE(3) | SR1.2 |
| Kapitel | Kategorie | Maßnahme | NIS2 Artikel 21 | IEC62443-2-1 | IEC62443-2-4 | IEC62443-3-3 |
| 3.13 | Richtlinien und Verfahren | Festlegung, Umsetzung und Anwendung einer Richtlinie und von Verfahren im Zusammenhang mit Kryptografie. | (h) policies and procedures regarding the use of cryptography and, where appropriate, encryption | DATA1.5 | SP.07.04 RE(1) | SR4.3 |
| 3.14 | Richtlinien und Verfahren | Die in der Automatisierungslösung verwendeten Anwendungen werden sowohl von der Sicherheits- als auch von der Industrieautomationsbranche allgemein akzeptiert. | (g) basic cyber hygiene practices | --- | SP.07.01 | --- |
| 3.15 | Richtlinien und Verfahren | Geben Sie detaillierte Anweisungen für die Installation, Konfiguration, den Betrieb und die Beendigung des Fernzugriffs. | (g) basic cyber hygiene practices | NET3.2 | SP.07.02 | SR1.13 |
| 3.16 | Richtlinien und Verfahren | Überprüfen Sie regelmäßig die Identitäten und deaktivieren Sie sie, wenn sie nicht mehr benötigt werden. | (g) basic cyber hygiene practices | USER1.2 | SP.09.03 | SR1.3 |
| 3.17 | Richtlinien und Verfahren | Richtlinien für die Verwaltung von privilegierten Konten und Systemadministrationskonten aufrechterhalten. | (i) human resources security, access control policies and asset management | USER1.1 | SP.09.01 | SR1.3 |
Fazit
Die Angleichung der Norm IEC 62443 an die NIS2-Richtlinie bietet einen robusten Rahmen für die Sicherung des industriellen Fernzugriffs. Mit seiner standardkonformen Architektur bietet Ewon von HMS Networks industriellen Unternehmen eine praktische und sichere Möglichkeit, diese Anforderungen umzusetzen – und damit die Einhaltung gesetzlicher Vorschriften zu unterstützen, Cybersicherheitsrisiken zu reduzieren und die Betriebskontinuität zu gewährleisten.
In Teil 3 (November 2025) gehen wir auf die praktische Umsetzung ein: Wie konfigurieren Sie die Fernzugriffsdienste von Ewon, um die Anforderungen von NIS2 und IEC 62443 zu erfüllen?
Bleiben Sie dran!

Bei weiterführenden Fragen zum Thema Cyber Security,
wenden Sie sich bitte an: ewonsecurity(at)hms-networks.com
Immer aktuelle und wichtige Informationen zu Updates und Cyber-Security-Themen
... zeitnah, aus erster Hand! weitere Informationen

