Vom NIS2-Konzept in den Betrieb
Ein kompromittierter Admin-Account führt heute innerhalb von Stunden zur Verschlüsselung kritischer Systeme. Genau gegen dieses Szenario verlangt NIS2 jetzt operative Maßnahmen, nicht mehr nur dokumentierte Konzepte. §30 BSIG schreibt zehn Risikomanagementmaßnahmen vor, darunter Identitäts- und Zugriffskontrolle, Backup-Management und die Bewältigung von Sicherheitsvorfällen. Jonathan Haist und Jonathan Zabel zeigen zwei Bausteine, die das leisten: Der Managed Red Tenant isoliert privilegierte Identitäten so vom Produktivtenant, dass ein gekaperter Admin-Account die Global Admins nicht mehr erreicht. Der Managed Dark Tenant steht als vorprovisionierte Notfallumgebung bereit und macht euch nach einem Ransomware-Treffer in Stunden wieder handlungsfähig statt in Wochen.
Den Überblick zur Richtlinie selbst findet ihr auf unserer NIS2-Seite.
Was wir in der Stunde durchgehen
- Status NIS2: Was im NIS2UmsuCG drinsteht und wo wir 2026 stehen.
- Managed Red Tenant live: Wie wir privilegierte Identitäten isolieren, damit ein kompromittierter Admin-Account kein Flächenbrand wird.
- Managed Dark Tenant live: Wie wir euch nach einem Ransomware-Treffer in Stunden wieder handlungsfähig machen.
- Mapping auf §30 BSIG: Welche der zehn Risikomanagementmaßnahmen Red Tenant und Dark Tenant operativ tragen.
- Q&A: Eure Fragen direkt an Jonathan Haist und Jonathan Zabel.
Wen ihr trefft





