NIS2: Von der Compliance-Last zum Katalysator – Die intrinsische Motivation für Informations­sicherheit

Unternehmen müssen investieren und innovative Technologien einsetzen, um ihre IT-Infrastruktur vor Cyberangriffen zu schützen. Regulatorische Anforderungen wie NIS2 sollten nicht als Last, sondern als Chance gesehen werden.

Jede Organisation besitzt Werte, die es zu schützen gilt – sei es geistiges Eigentum, Kundendaten, (Produktions-) -Prozesse oder ganz allgemein die eigene Wertschöpfung. Der Schutz dieser Werte spiegelt sich in den Grundpfeilern der Informationssicherheit wider: Vertraulichkeit, Integrität und Verfügbarkeit. Dabei handelt es sich nicht um abstrakte Konzepte, sondern um essenzielle Voraussetzungen für den Geschäftserfolg, insbesondere in einer hochdigitalisierten Welt. Gelangen sensible Informationen in falsche Hände, werden Daten manipuliert oder fallen kritische Systeme aus, kann nicht nur erheblicher finanzieller Schaden entstehen, sondern auch die Reputation massiv leiden. Beispiele hierfür finden wir nahezu in täglichen Nachrichtenmeldungen. Der Schutz dieser Werte sollte also eine Selbstverständlichkeit sein.

Paradoxerweise wird der Schutz der eigenen Werte und Prozesse – der eigenen Wertschöpfung – erst dann priorisiert, wenn Regulierungen (wie zum Beispiel die NIS2-Richtlinie) dies einfordern oder ein Informationssicherheitsvorfall eintritt. Dies wirft zwangsläufig die grundlegende Frage auf:

»Wer war als Erstes da: NIS2 oder die Notwendigkeit, seine eigene Organisation zu schützen?«

Die Antwort ist offensichtlich: Die Notwendigkeit seine eigene Organisation zu schützen bestand schon immer – die Regulierung macht sie nun für die betroffenen Unternehmen verbindlich und fordert Nachvollziehbarkeit. Dennoch werden regulatorische Anforderungen oftmals als bürokratische Last wahrgenommen, als extern aufgezwungene Pflicht, die Ressourcen bindet. Diese Sichtweise verkennt den eigentlichen Zweck:

»…Geeignete, verhältnismäßige und wirksame technische und organisatorische Maßnahmen …, um Störungen der Verfügbarkeit, Integrität und Vertraulichkeit von informa-tionstechnischen Systemen, Komponenten und Prozessen, … zu vermeiden oder die Auswirkungen von Sicherheitsvorfällen möglichst gering zu halten.« (Art. 30 Abs. 1 des Regierungsentwurfs zum NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz vom Juli 2024 (im Folgenden: NIS2–
UmsCyberSG-E)) [1].

Die Diskrepanz zwischen der wahrgenommenen Last der Compliance und dem tatsächlichen Sicherheitsgewinn ist ein Trugschluss, der überwunden werden muss, um Informa-tionssicherheit als strategischen Enabler zu begreifen [2].

Aktueller Stand zu NIS2. Der Rechtsakt zu NIS2 wurde als Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union formuliert und erfordert daher eine Umsetzung in den einzelnen EU-Mitgliedstaaten. Die Frist hierfür war der 17. Oktober 2024 – ein Termin, den viele EU-Staaten, einschließlich Deutschland, nicht eingehalten haben. In Deutschland verhinderte die vorgezogene Bundestagswahl den Abschluss des Gesetzgebungsverfahrens; das Diskontinuitätsprinzip griff ein [3]. Wann das deutsche Umsetzungsgesetz in Kraft tritt und welche Inhalte es final umfassen wird, bleibt unklar. Die mediale Berichterstattung lässt jedoch hoffen, dass noch 2025 Bewegung in die Sache kommt.

Viele Organisationen fragen sich, ob bereits ausreichend belastbare Informationen vorliegen, um sich als potenziell betroffene Organisation auf NIS2 vorzubereiten. Für potenziell nicht betroffene Organisationen stellt sich zudem die Frage, ob man sich daran orientieren sollte. Die erste Frage lässt sich mit einem klaren JA beantworten, wobei die zweite Frage kritisch zu hinterfragen ist, in Anbetracht diverser, bereits existierender und praktizierter Standards. An die derzeitige, solide Informationslage (Art. 30 NIS2-UmsCyberSG-E / Art. 21 RL (EU) 2022/2555) und die klare Bejahung der ersten Frage schließt sich zugleich die Frage nach dem »Und wie?« an.

NIS2 als Chance für tatsächlichen Sicherheitsgewinn. Um die NIS2-Anforderungen nicht nur abzuhaken, sondern einen echten Sicherheitsgewinn zu erzielen, empfiehlt sich ein ganzheitlicher Ansatz, der über bloße Compliance hinausgeht. Die eingangs erwähnte Diskrepanz zwischen Wahrnehmung und Mehrwert von Compliance-Maßnahmen unterstreicht die Notwendigkeit strategischen und nachhaltigen Handelns [2].

Dieser Ansatz umfasst zwei Perspektiven: den systema-tischen Umsetzungszyklus und die organisatorischen sowie technologischen Maßnahmen. Der Zyklus besteht aus Kontexterfassung (»Warum?« und »Was?«), Risikomanagement (»Welche Risiken?« und »Wie schützen?«) und Wirksamkeitsbewertung (»Wo Potenziale/Defizite?« und »Wie nachsteuern?«). Diese Fragen steuern den Prozess und fördern die kontinuierliche Verbesserung – ein Prinzip bekannter Standards.

Die organisatorischen und technologischen Maßnahmen selbst sind in der RL (EU) 2022/2555, leider auch im letzten NIS2-UmsCyberSG-E, oberflächlich beschrieben, lassen sich dennoch in etablierte Rahmenwerke und Standards wie das NIST Cybersecurity Framework (CSF) oder die ISO/IEC 27001 (Version 2024) einordnen (Phasen »Identify«, »Protect«, »Detect«, »Respond« und »Recover«). Dies erleichtert die Umsetzung und bringt weitere positive Effekte.

Für eine zielgerichtete und ressourcenschonende Umsetzung empfiehlt sich ein vierstufiges Vorgehen, das den PDCA-Zyklus mit konkreten Maßnahmen verknüpft:

Stufe 1: »Sicherheitskompass«.
Der Einstieg beginnt mit der Zusammenführung aller relevanten Stakeholder – von der Geschäftsführung bis zu verantwortlichen Fachspezialisten. Ziel ist es, zentrale Fragen zu klären und sich auf ein gemeinsames Ziel zu verpflichten: Warum betreiben wir Informationssicherheit? Welche Werte, Prozesse oder Daten sind besonders schützenswert? Welche externen Einflüsse, etwa regulatorische oder geschäftliche Anforderungen, sind zu berücksichtigen? Ein Workshop – gegebenenfalls extern moderiert – kann diese Fragen beantworten, strategische Sicherheitsziele definieren und die Basis für die weitere Vorgehensweise schaffen. Diese Ziele sollten Compliance-Anforderungen ebenso wie geschäftliche Prioritäten und die Verbesserung der Informationssicherheit widerspiegeln und könnten etwa auf eine ISO/IEC 27001-Zertifizierung abzielen, um einen Wettbewerbsvorteil zu erzielen.

Stufe 2: Standortbestimmung mit Möglichkeit zur individuellen Gestaltung.
Die zweite Stufe umfasst eine detaillierte Bewertung des aktuellen Sicherheitsniveaus, idealerweise durch externe Experten mit unvoreingenommenem Blick. In der Analyse werden Abweichungen zwischen dem Ist-Zustand und den aufgestellten Anforderungen und Zielen aus dem initialen Workshop »Sicherheitskompass« identifiziert sowie bestehende Schwachstellen und Risiken aufgedeckt.

Je nach Bedarf können Analysen und Betrachtungen des aktuellen Sicherheitsniveaus in unterschiedlicher Art und Ausprägung erfolgen, um auch die individuellen Bedürfnisse und die gesetzten Ziele zu erfüllen:

  • Quick Check: Überblicksebene zur Identifikation von Handlungsfeldern (Interview-basiert).
  • Reifegradanalyse: Detaillierte Bewertung anhand von Konzepten, Dokumentationen und Nachweisen.
  • IT-Grundabsicherung: Technische Analyse bis auf Konfigurationsebene, für verschiedene Bausteine (etwa AD und PKI).
  • Risikoanalysen und Penetrationstests: Gezielte Untersuchung kritischer Systeme (»Kronjuwelen«)

Die Ergebnisse liefern ein klares Bild der aktuellen Risikoexposition und bilden die Basis für eine fundierte Roadmap und gezielte Maßnahmen.

Stufe 3: Umsetzungsplanung.
Basierend auf der Analyse wird eine priorisierte Strategie entwickelt. Maßnahmen werden nach Risiko, Aufwand und Relevanz gewichtet, um mit begrenzten Ressourcen maximale Wirkung zu erzielen. Die Roadmap kombiniert kurzfristige »Quick Wins« mit langfristigen Initiativen, um das Sicherheitsniveau nachhaltig zu steigern.

Stufe 4: Umsetzung und kontinuierliche Verbesserung.
Die priorisierten Maßnahmen werden umgesetzt, begleitet von einem kontinuierlichen Monitoring. Regelmäßige Überprüfungen und Anpassungen gewährleisten, dass die Sicherheitsarchitektur dynamisch auf neue Bedrohungen und Anforderungen reagiert – ein selbstverstärkender Verbesserungsprozess entsteht.

 

Ein holistischer Sicherheitsansatz unterstreicht die Notwendigkeit strategischen und nach­haltigen Handelns. Dieser Ansatz umfasst zwei Perspektiven: den sys­te­matischen Umsetzungs­zyklus und die organi­satorischen sowie technologischen Maßnahmen.

 

NIS2 als Katalysator für Wandel und Innovation. Die NIS2-Richtlinie sollte nicht als regulatorische Bürde, sondern als Chance für notwendige Veränderungen und als Anstoß für ein neues Mindset betrachtet werden, das den Schutz der eigenen Organisation priorisiert. Die derzeitige Situation bietet die Chance, Informationssicherheit strategisch neu zu positionieren und von einer reaktiven Pflichtübung zu einem proaktiven Wettbewerbsvorteil zu entwickeln. Eine durchdachte Sicherheitsstrategie und eine robuste Sicherheitsarchitektur schaffen langfristige Vorteile: Sie stärken das Vertrauen von Kunden und Partnern, reduzieren Ausfallzeiten und Schadensfälle und ermöglichen die sichere Nutzung neuer Technologien. Organisationen, die jetzt proaktiv handeln, werden nicht nur compliant sein, sondern die digitale Transformation sicherer und erfolgreicher gestalten.

Controlware – Kompetenter Partner im Bereich GRC. Als IT-Dienstleister und Managed Service Provider unterstützt -Controlware Unternehmen und Behörden rund um die Themen Informationssicherheit, IT-Notfallmanagement und IT-Compliance.

Ob es sich um die Realisierung regulatorischer Anfor-de-rungen, die Einführung von Managementsystemen (beispielsweise nach ISO27001) oder um die Vorbereitung der Organisation auf entsprechende Zertifizierungen handelt − die Experten von Controlware verfügen über langjährige Praxiserfahrung und themenübergreifendes Fachwissen. Darüber hinaus wird das Leistungsangebot durch tiefgreifende Kompetenz aus den Bereichen Network Solutions, Collaboration, Information Security, Application Delivery, Data Center & Cloud sowie durch spezialisiertes IT-Management und umfangreiche Managed Services komplettiert.

 


Daniel Kammerbauer,
Team Lead Governance, Risk & Compliance,
Controlware GmbH
www.controlware.de
blog.controlware.de

 

[1] https://www.bmi.bund.de/SharedDocs/gesetzgebungsverfahren/DE/CI1/nis2umsucg.html
[2] https://www.veeam.com/de/company/press-release/90-percent-of-emea-businesses-faced-cybersecurity-incidents-that-nis2-could-have-prevented-veeam-survey-reveals.html
[3] https://www.bundestag.de/services/glossar/glossar/D/diskont-245382

 

Illustration: © Jozef Micic | Dreamstime.com

 

409 Artikel zu „NIS2“

Intrinsischen Sicherheitsansatz verwirklichen – Europäische Sicherheitsvorgaben und NIS2-Regularien

Prof. Dr. Dennis-Kenji Kipker ist wissenschaftlicher Direktor des cyberintelligence.institute und einer der führenden Cybersecurity-Experten hierzulande. Mit »manage it« spricht er über die EU NIS2-Richtlinie, wann diese eingeführt werden soll und was das vor allem für KRITIS-Unternehmen bedeutet.

Politischer Stillstand als Chance: Jetzt in vier Schritten NIS2-Umsetzung erfolgreich vorbereiten

Deutschland ist zu spät. Die NIS2-Richtlinie hätte laut den gesetzlichen Vorgaben der Europäischen Union schon im Oktober 2024 in nationales Recht umgesetzt werden müssen. Selbst ohne den Bruch der Ampelregierung und Neuwahlen wäre das NIS2-Umsetzungsgesetz (NIS2UmsuCG) erst Anfang 2025 verabschiedet worden; jetzt wird nicht vor Ende dieses Jahres damit gerechnet. Betroffene Organisationen erhalten damit eine…

Mit NIS2 gegen IT-Risiken: Schutz wesentlicher Dienste und kritischer Infrastrukturen

Das Ziel der europäischen Richtlinie NIS2 ist es, die Sicherheit von Netzwerken und Informationssystemen in der Europäischen Union zu stärken.   Die Richtlinie definiert ihren Anwendungsbereich präzise und schließt bestimmte Felder der öffentlichen Verwaltung explizit aus, darunter diejenigen, die direkt mit nationaler und öffentlicher Sicherheit, Verteidigung oder Strafverfolgung verbunden sind. Gleichzeitig umfasst sie öffentliche Verwaltungsbereiche,…

Deep Observability und fünf weitere Schritte zur NIS2-Konformität

Deep Observability ist für die Anforderungen von NIS2 ein absolutes Must-have.   Die unfreiwillige Schonfrist hält weiter an; noch immer gibt es kein genaues Datum, ab dem die EU-Richtlinie NIS2 offiziell greifen soll. Trotzdem müssen sich Unternehmen – sofern noch nicht geschehen – auf diesen Tag vorbereiten, denn es steht eine Menge auf der Maßnahmenagenda.…

Das Potenzial von NIS2 erkennen

Wie Unternehmen NIS2-Compliance gezielt umsetzen und Cybersecurity als strategischen Vorteil nutzen können.   Während die Umsetzung der EU-Richtlinie NIS2 in Deutschland voraussichtlich bis Mai 2025 auf sich warten lässt, steigt das Risiko durch Cyberangriffe weiter – mit potenziellen Folgen wie Produktionsausfällen und hohen Wiederherstellungskosten. Dennoch wird Cybersicherheit in vielen Unternehmen oft als Kostenfaktor betrachtet und…

NIS2-Umsetzung gescheitert: Cybersicherheit als Business-Enabler

Die Umsetzung der NIS2-Richtlinie in Deutschland ist vorerst gescheitert – und Cyberkriminelle aus aller Welt jubeln. Während andere EU-Länder längst klare Vorgaben geschaffen haben, bleibt Deutschland in der Ungewissheit stecken. Der Preis dafür ist hoch: Teile unserer kritischen Infrastrukturen und Unternehmen bleiben ungeschützt, während Hacker sich über die anhaltenden Sicherheitslücken freuen. Unternehmen, die gehofft hatten,…

NIS2-Compliance: Cybersicherheit braucht eine proaktive Vorgehensweise

Für zahlreiche deutsche Unternehmen war das Jahr 2024 war im Hinblick auf ihre Cybersicherheit herausfordernd: laut des Berichts des Bundesamtes für Sicherheit in der Informationstechnik (BSI) haben die Aggressivität sowie die Raffiniertheit, mit der Cyberkriminellen vorgehen, erheblich zugenommen [1]. So sind die Häufigkeit und Komplexität von Ransomware-Angriffen stark gestiegen. Um angesichts dieser Bedrohungen das Gesamtniveau…

NIS2-Richtlinie: Das müssen Unternehmen 2025 beachten

  148 Milliarden Euro – so hoch lagen 2023 laut Branchenverband Bitkom e.V. die gesamtwirtschaftlichen Schäden durch Cyberangriffe in Deutschland [1]. Dies ist eine erschreckende Zahl, die verdeutlicht, wie stark Unternehmen bedroht sind. Was ist, wenn zum Beispiel ein mittelständisches Logistikunternehmen Opfer eines Angriffs wird, bei dem sensible Kundendaten und Lieferpläne kompromittiert werden? Die Folgen können weitreichend sein:…

Fünf Tipps, wie Sie Ihre E-Mail-Security NIS2-compliant machen

  E-Mail ist der wichtigste Kommunikationskanal in Unternehmen und gleichzeitig der beliebteste Angriffsvektor für Cyberkriminelle. Daher spielt E-Mail-Security eine zentrale Rolle für die Cybersicherheit. Mit der neuen NIS2-Richtlinie wachsen die Mindestanforderungen an Risikomanagement und Schutzmaßnahmen. Was müssen Unternehmen tun, um ihre E-Mail-Landschaft NIS2-compliant zu machen?   Mit der NIS2-Richtlinie will die EU die Cybersicherheit wichtiger…

Cyberresilienz gewährleisten: NIS2 legt die Messlatte für Cybersicherheit höher

Cyberbedrohungen betreffen heute unterschiedslos jeden. Kritische Infrastrukturen – vom Gesundheitswesen bis zum Energieversorger – stehen unter Dauerbeschuss. Millionen von Menschen sind einem nicht zu unterschätzenden Risiko aussetzt. Die Richtlinie zur Netz- und Informationssicherheit NIS2 ist Europas mutige Antwort, um Cybersicherheits-Standards für diese wichtigen Systeme zu erhöhen. Dabei geht es aber längst nicht nur darum Vorschriften…

Cybersicherheit: NIS2 als Chance für produzierende Unternehmen

Unternehmen des produzierenden Gewerbes sind nicht KRITIS-relevant und fallen auch nicht unter die bisherige NIS-Richtlinie. Und so haben diese Unternehmen in der Regel noch keine entsprechenden Sicherheitsmaßnahmen implementiert, die offiziellen Anforderungen entsprechen. Die Herausforderungen durch die neue verschärfte NIS2-Richtlinie sind für sie daher besonders groß. Sie sind gezwungen, Klarheit in der Organisation zu schaffen, um…

Whitepaper IT-Sicherheit:  Zur NIS2-Readiness in sechs Schritten

  Laut dem Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) ist die Bedrohung im Cyberraum so hoch wie nie zuvor [1]. Besonders Ransomware-Attacken nehmen gravierend zu. Es geht nicht mehr darum, ob, sondern wann ein Unternehmen mit einem Cyberangriff konfrontiert wird – und wie sich dies bestmöglich abwenden lässt, um den Geschäftsbetrieb nicht…

90 % der EMEA-Unternehmen waren von Cybersecurity-Vorfällen betroffen, die NIS2 hätte verhindern können

Rund 80 % der Unternehmen sind zwar zuversichtlich, die NIS2-Richtlinie umsetzen zu können, dennoch werden 66 % die Compliance-Frist am 18. Oktober 2024 verpassen.   Angesichts des bevorstehenden Inkrafttretens der NIS2-Richtlinie (Network and Information Security Directive 2022/2555) am 18. Oktober 2024 zur Stärkung der Cybersicherheit in der EU durch Erweiterung des Anwendungsbereichs und Verschärfung der…

Business Continuity Management mit modernen Tools – NIS2: Excel wird zum Risiko für Unternehmen und Geschäftsführer

Mit der Einführung der NIS2-Richtlinie stehen Unternehmen in der EU vor verschärften Anforderungen in der Cybersicherheit. Eine elementare Änderung: Durch NIS2 werden Geschäftsführer persönlich haftbar, falls die erforderlichen Maßnahmen nicht umgesetzt werden. Business Continuity Management (BCM) spielt nun eine entscheidende Rolle, denn es trägt maßgeblich zur Resilienz und Sicherheit von Unternehmen bei. Doch viele Unternehmen setzen noch auf veraltete Technologien wie Excel, was erhebliche Risiken birgt.

Mehr als ein Viertel der Unternehmen ist nicht auf NIS2 vorbereitet

Die NIS2-Richtlinie ist ab dem 18. Oktober 2024 auf nationaler Ebene rechtsverbindlich. Insbesondere für Betreiber kritischer Infrastrukturen und wesentlicher Dienste gehen die Anforderung weit über die bisherigen Compliance-Vorgaben hinaus. Zudem können Geschäftsführer bei Verstößen persönlich haftbar gemacht werden. Eine Studie von Threema mit Fokus auf Instant-Messaging zeigt, dass mehr als ein Viertel der betroffenen Unternehmen…

NIS2 als Chance begreifen – trotz zögerlicher Umsetzung

Die Europäische Union hat als Antwort auf den deutlichen Anstieg von Cyberangriffen die NIS2-Richtlinie verabschiedet. Diese überarbeitete Richtlinie verfolgt das Ziel, ein einheitlich hohes Sicherheitsniveau für Netz- und Informationssysteme in der gesamten EU zu gewährleisten. Zudem fallen deutlich mehr Unternehmen und Organisationen unter die Regulierung, die für das gesellschaftliche System wichtig sind. Die Mehrheit der…

NIS2 und E-Mail-Verschlüsselung

In einer zunehmend vernetzten Welt, in der digitale Kommunikation eine zentrale Rolle spielt, ist der Schutz sensibler Informationen von höchster Bedeutung. Die NIS2-Richtlinie (EU-Richtlinie zur Netzwerk- und Informationssicherheit) ist am 27.12.2022 im Amtsblatt der Europäischen Union veröffentlicht worden und muss von Mitgliedsstaaten bis zum 17.10.2024 in nationales Recht umgesetzt werden [1].   Kommentar von Stephan…

KMU: Diese Fehleinschätzungen kursieren rund um NIS2

Mit der neuen EU-Richtlinie für Cybersicherheit erweitert sich der Kreis der betroffenen Firmen von rund 2.000 Unternehmen auf geschätzte 30.000. Während sich Großbetriebe von ihren Rechtsabteilungen beraten lassen, sind viele Mittelständler auf sich gestellt – und verunsichert.   Das Risiko, Opfer einer Cyberattacke zu werden, ist derzeit höher denn je – und Unternehmen sind dafür…

NIS2 Compliance vereinfachen – mit SASE

Die Frist für die neue Richtlinie 2022/0383 über Netz- und Informationssysteme, besser bekannt als »NIS2«, rückt unaufhaltsam näher. Unternehmen stehen nun vor der Herausforderung, die geeignete Technologie zu implementieren, um den Anforderungen gerecht zu werden. Das wachsende Interesse der Branche an Sicherheitsplattformen wird eine entscheidende Rolle dabei spielen, die Einhaltung der NIS2-Vorgaben zu erleichtern. Organisationen…