
-
Paradigmenwechsel durch NIS2: Cybersicherheit muss alle Risiken entlang der Geschäftsprozesse berücksichtigen – nicht nur technische Schwachstellen.
-
Ganzheitliches Exposure Management: Unternehmen müssen ihre gesamte Angriffsfläche kennen – inklusive IT, OT, Cloud, Identitäten und organisatorischer Faktoren.
-
Risikobasierte Priorisierung: Schwachstellen sollten nach geschäftlicher Relevanz und tatsächlicher Ausnutzbarkeit bewertet werden, nicht allein nach CVSS‑Scores.
-
Technologische Umsetzung mit Kontext: Plattformen wie Tenable One kombinieren technische Bewertung (CVSS) mit Threat Intelligence und Asset‑Kritikalität (VPR + ACR).
-
Strategische Bedeutung für Resilienz: Nur ein kontextbasiertes, transparentes Vorgehen erfüllt die Anforderungen der NIS2 und stärkt langfristig die Cyberresilienz.
Mit der Verabschiedung des NIS2-Umsetzungsgesetzes durch den Bundestag stärkt der Gesetzgeber nicht nur die Resilienz kritischer Sektoren, sondern verankert gleichzeitig den sogenannten Allgefahrenansatz fest im deutschen IT-Sicherheitsrecht. Dieser Ansatz macht unmissverständlich klar: Cybersicherheit darf sich nicht länger auf die Behebung einzelner technischer Schwachstellen beschränken – sie muss alle Risiken entlang der Geschäftsprozesse berücksichtigen.
Für viele Organisationen bedeutet das einen tiefgreifenden Paradigmenwechsel. Denn wer den Allgefahrenansatz ernst nimmt, muss die eigene Angriffsfläche ganzheitlich kennen, bewerten und priorisieren. Klassisches Vulnerability Management – die reine Verwaltung technischer CVEs – wird dieser Anforderung nicht länger gerecht.
Warum klassische Schwachstellenbewertung an ihre Grenzen stößt. Noch immer agieren viele Unternehmen dabei mit einem ausgeprägten Tunnelblick: Sie ordnen Schwachstellen vor allem anhand ihrer technischen Kritikalität und konzentrieren sich reflexartig auf Fälle mit hohen CVSS-Werten. In der Folge bleiben vermeintlich weniger gravierende Schwachstellen oft monatelang offen – obwohl sie in der Praxis für Angreifer deutlich attraktiver sein können. Das liegt daran, dass der CVSS-Score ein rein technisches Messinstrument bleibt. Er sagt nichts darüber aus, wie geschäftskritisch das betroffene System ist, wie leicht die Schwachstelle tatsächlich ausgenutzt werden kann oder welche wirtschaftlichen Folgen ein Angriff hätte.
Ein einfaches Beispiel verdeutlicht die Problematik: Eine CVE mit dem Wert 9.0 auf einem isolierten, segmentierten Gerät kann am Ende weit weniger relevant sein als eine CVE 6.0 auf dem Notebook des CFOs. Trotzdem würden viele Unternehmen erstere höher priorisieren – ein Vorgehen, das im Widerspruch zu den Anforderungen der NIS2 steht und die Gefahr schwerer Betriebsunterbrechungen erhöht.
Ganzheitliches Exposure Management als Voraussetzung für Transparenz. Um Risiken realistisch einschätzen zu können, müssen Unternehmen zunächst ihre gesamte Angriffsfläche kennen. Diese umfasst heute nicht nur klassische IT-Systeme, sondern ebenso Cloud-Umgebungen, Identitäten, OT-Anlagen, externe Softwaremodule und organisatorische Faktoren. Der Allgefahrenansatz der NIS2 lässt keinen Zweifel daran, dass überall dort, wo Menschen, Technologien und Prozesse ineinandergreifen, Schwachstellen entstehen können.
Im Fokus moderner Sicherheitsstrategien muss daher stets ein ganzheitliches Exposure Management stehen, das alle diese Bereiche integriert abbildet. Erst wenn transparent wird, wie Assets miteinander verknüpft sind, welche Rolle sie im Geschäftsprozess spielen und welche Risiken sich aus ihren Abhängigkeiten ergeben, entsteht die nötige Transparenz für fundierte Entscheidungen.
Risikobasierte Priorisierung als Schutz der Geschäftsprozesse. Transparenz ist jedoch nur die Grundlage. Die entscheidende Frage lautet, welche Risiken zuerst adressiert werden müssen, um den Geschäftsbetrieb zu schützen. Die NIS2 fordert hier explizit einen geschäftsprozessorientierten Ansatz. Im Mittelpunkt steht also in der Regel der Schutz der Umsatzgenerierung und anderer kritischer Abläufe – und der lässt sich nicht allein aus technischen Metriken ableiten.
Ein risikobasiertes Schwachstellenmanagement verbindet deshalb mehrere Ebenen miteinander: die technische Kritikalität einer Schwachstelle, ihre tatsächliche Ausnutzbarkeit und die Bedeutung des betroffenen Systems für den Geschäftsbetrieb. Erst aus diesem Zusammenspiel ergibt sich ein objektives Ranking der Prioritäten. Entscheidungen dürfen dabei nicht auf Bauchgefühl beruhen, und sie liegen auch nicht ausschließlich im Verantwortungsbereich der IT. Sie gehören auf die Ebene der Geschäftsführung, denn nur dort ist bekannt, wo Prozesse zusammenlaufen und welche Auswirkungen ein Ausfall hätte.
Wie Tenable diesen Ansatz technologisch umsetzt. Wie das in der Praxis funktionieren kann, zeigt das Beispiel von Tenable, das im aktuellen Gartner-Bericht als Leader im Bereich Exposure Management eingestuft wird. Die Plattform Tenable One verfolgt einen vollständig kontextualisierten Ansatz und ergänzt die klassische technische (CVSS-)Bewertung um zusätzliche Dimensionen.
Eine zentrale Rolle spielt dabei das Vulnerability Priority Rating (VPR). Es verbindet die CVSS-Bewertung mit aktueller Threat Intelligence und berücksichtigt dabei, ob eine Schwachstelle tatsächlich im Fokus von Angreifern steht und wie wahrscheinlich eine zeitnahe Ausnutzung ist. So kann eine vermeintlich mittelkritische Schwachstelle plötzlich höher bewertet werden als eine, die zwar technisch gravierend ist, aber praktisch keine Relevanz im Angriffsverhalten zeigt.
Ergänzt wird der VPR-Score dann durch das Asset Criticality Rating (ACR), bei dem die Unternehmen selbst festlegen, welchen Wert ein Asset für ihre Geschäftsprozesse besitzt. Diese Bewertung erfolgt in enger Zusammenarbeit mit den Fachabteilungen und schafft den geschäftlichen Kontext, der herkömmlichen Bewertungssystemen fehlt.
Aus der Kombination von VPR und ACR ergibt sich der finale Asset Exposure Score, der die reale Bedeutung einer Schwachstelle sichtbar macht. Er zeigt präzise, welche Schwachstellen auf welchen Systemen die größten Risiken für den Geschäftsbetrieb darstellen. Auf dieser Basis lassen sich Prioritäten so setzen, dass Ressourcen dort eingesetzt werden, wo sie den größten Schutz liefern – und nicht dort, wo ein technischer Score am höchsten erscheint. So wird vermieden, dass die CVSS 9.0 auf dem unkritischen Kantinendisplay -sofort geschlossen wird, während eine CVSS 6.0 auf einem hochsensiblen Finanzserver stunden- oder tagelang unbeachtet und offen bleibt.
Risikobasierte Sicherheit als Antwort auf komplexe Bedrohungen. Die heutigen IT- und OT-Umgebungen sind hochgradig dynamisch und fragmentiert – und bieten mit ihren vielfältigen Abhängigkeiten auch zahlreiche Ansatzpunkte für gezielte Cyberattacken. Das wissen auch die Angreifer, die sich ihrerseits immer weiter professionalisieren und ihre Aktivitäten auf genau die Schwachstellen ausrichten, die den größten wirtschaftlichen Nutzen versprechen – unabhängig vom technischem Schweregrad.
Ansätze, die Risiken messbar machen und datengestützte Entscheidungen ermöglichen, gewinnen in dieser Gemengelage immer mehr an Bedeutung. Unternehmen, die ein risikobasiertes Schwachstellenmanagement implementieren, reduzieren Ausfallzeiten, stärken ihre Compliance, treffen Investitionsentscheidungen nachvollziehbarer und schaffen eine belastbare Grundlage für Versicherbarkeit und Resilienz. Während Branchen wie der Finanzsektor diese Denkweise bereits verinnerlicht haben, besteht vor allem in der Produktion, der Energiewirtschaft und dem Gesundheitswesen erheblicher Nachholbedarf.
Fazit: NIS2 ist ein Meilenstein – aber nur mit Exposure-basiertem Vorgehen erfüllbar. Die NIS2 zwingt Unternehmen dazu, Cybersicherheit strategisch anzugehen. Der Allgefahrenansatz unterstreicht, dass der Schutz kritischer Prozesse nur gelingen kann, wenn die Gesamtangriffsfläche sichtbar wird und Schwachstellen im Kontext ihrer geschäftlichen Bedeutung bewertet werden. Dies erfordert Plattformen, die vollständige Transparenz über alle Assets schaffen – von IT über OT bis zur Cloud und zu Identitäten – und klare Priorisierungen, die nicht allein technischen Scores folgen, sondern den tatsächlichen Business Impact berücksichtigen.
In einer Bedrohungslandschaft, die sich schneller verändert als je zuvor, ist diese Verbindung aus Transparenz und Kontext kein optionales Nice-to-Have mehr, sondern die Grundvoraussetzung für eine robuste Cybersicherheit. Das risikobasierte Vorgehen ist daher nicht nur ein strategischer Vorteil, sondern tatsächlich der Königsweg moderner Cyberresilienz.
Max Rahner,
Senior Business Development Manager
bei Tenable
Illustration: © Abstractart Factory | Dreamstime.com
680 Artikel zu „Cybersicherheit NIS2“
News | Business | Favoriten der Redaktion | Geschäftsprozesse | IT-Security | Services | Strategien
NIS2-Umsetzung: Bundestag beschließt endlich Cybersicherheitsgesetz
Die Cybersicherheitslage Deutschlands ist angespannt: Insbesondere durch schlecht geschützte Angriffsflächen ist die Bundesrepublik im digitalen Raum verwundbar [1]. Mit dem im Deutschen Bundestag verabschiedeten Gesetz zur Umsetzung der europäischen NIS2-Richtlinie wird das nationale IT-Sicherheitsrecht umfassend modernisiert: Die Richtlinie erhöht die Anforderungen an die Cybersicherheit bestimmter Unternehmen sowie der Bundesverwaltung. Das Bundesamt für Sicherheit in…
News | Business | Favoriten der Redaktion | Infrastruktur | IT-Security | Kommentar | Tipps
NIS2 führt zu höherer Cybersicherheit in der deutschen Wirtschaft
Ausnahmeregelungen sind zu schärfen oder zu streichen. Unternehmen sollten klare Vorgaben haben, wie Nachweise für die Umsetzung zu erbringen sind. Das Bundeskabinett hat das nationale Umsetzungsgesetz der europäischen NIS2-Richtlinie beschlossen. Dazu sagt Marc Fliehe, Fachbereichsleiter Digitalisierung und Bildung beim TÜV-Verband: »Deutschland ist Ziel hybrider Angriffe und Cyberattacken auf Unternehmen, kritische Infrastrukturen und politische Institutionen gehören…
News | IT-Security | Tipps
NIS2-Umsetzung gescheitert: Cybersicherheit als Business-Enabler
Die Umsetzung der NIS2-Richtlinie in Deutschland ist vorerst gescheitert – und Cyberkriminelle aus aller Welt jubeln. Während andere EU-Länder längst klare Vorgaben geschaffen haben, bleibt Deutschland in der Ungewissheit stecken. Der Preis dafür ist hoch: Teile unserer kritischen Infrastrukturen und Unternehmen bleiben ungeschützt, während Hacker sich über die anhaltenden Sicherheitslücken freuen. Unternehmen, die gehofft hatten,…
News | IT-Security | Kommentar
NIS2-Compliance: Cybersicherheit braucht eine proaktive Vorgehensweise
Für zahlreiche deutsche Unternehmen war das Jahr 2024 war im Hinblick auf ihre Cybersicherheit herausfordernd: laut des Berichts des Bundesamtes für Sicherheit in der Informationstechnik (BSI) haben die Aggressivität sowie die Raffiniertheit, mit der Cyberkriminellen vorgehen, erheblich zugenommen [1]. So sind die Häufigkeit und Komplexität von Ransomware-Angriffen stark gestiegen. Um angesichts dieser Bedrohungen das Gesamtniveau…
News | IT-Security | Ausgabe 11-12-2024 | Security Spezial 11-12-2024
Bewusstsein für Cybersicherheit – NIS2 macht Cybersicherheit zur Chefsache
News | Favoriten der Redaktion | Infrastruktur | IT-Security | Tipps
Cyberresilienz gewährleisten: NIS2 legt die Messlatte für Cybersicherheit höher
Cyberbedrohungen betreffen heute unterschiedslos jeden. Kritische Infrastrukturen – vom Gesundheitswesen bis zum Energieversorger – stehen unter Dauerbeschuss. Millionen von Menschen sind einem nicht zu unterschätzenden Risiko aussetzt. Die Richtlinie zur Netz- und Informationssicherheit NIS2 ist Europas mutige Antwort, um Cybersicherheits-Standards für diese wichtigen Systeme zu erhöhen. Dabei geht es aber längst nicht nur darum Vorschriften…
News | Industrie 4.0 | IT-Security | Tipps
Cybersicherheit: NIS2 als Chance für produzierende Unternehmen
Unternehmen des produzierenden Gewerbes sind nicht KRITIS-relevant und fallen auch nicht unter die bisherige NIS-Richtlinie. Und so haben diese Unternehmen in der Regel noch keine entsprechenden Sicherheitsmaßnahmen implementiert, die offiziellen Anforderungen entsprechen. Die Herausforderungen durch die neue verschärfte NIS2-Richtlinie sind für sie daher besonders groß. Sie sind gezwungen, Klarheit in der Organisation zu schaffen, um…
News | IT-Security | Tipps
NIS2: In 5 Schritten zu mehr OT-Cybersicherheit
Die Digitalisierung der Industrie hat kritische Infrastrukturen zu einem beliebten Ziel von Cyberangriffen gemacht. Die potenziell verheerenden Schäden für Unternehmen als auch für die Gesellschaft machen das Thema Cybersicherheit für Gesetzgeber immer relevanter. Die NIS2-Richtlinie greift dieses Problem auf, indem sie rechtliche Maßnahmen zur Verbesserung der allgemeinen Cybersicherheit in der EU vorsieht, wobei der Schwerpunkt…
News | Favoriten der Redaktion | IT-Security | Strategien | Tipps
NIS2 – Mehr Cybersicherheit für Europa
Die neue EU-Richtlinie »Netzwerk- und Informationssysteme 2« (NIS2) soll für mehr Cybersicherheit in Unternehmen, Behörden und Privathaushalten sorgen. Das Ziel ist es, insbesondere kritische Infrastrukturen in Zukunft besser vor Cyberattacken zu schützen. Mitgliedsstaaten müssen die Richtlinie bis Oktober 2024 in nationale Gesetze gießen. Dabei ist zu erwarten, dass in einigen Ländern die Richtlinien strenger umgesetzt…
News | IT-Security
NIS2-Richtlinie stärkt europäische Cybersicherheit – was das für Unternehmen bedeutet
Die überarbeitete NIS2-Richtlinie zur Netz- und Informationssicherheit weitet den Kreis der betroffenen Unternehmen deutlich aus und bezieht auch Zulieferer und Dienstleister für kritische Sektoren mit ein. Bei Nichteinhaltung sind nicht nur die Cybersicherheit des eigenen Unternehmens und die Reputation bei Partnern und Kunden in Gefahr – es drohen auch empfindliche Geldbußen. Die digitale Transformation…
News | Industrie 4.0 | IT-Security | Services | Tipps
NIS2 als Wettbewerbsvorteil: Von der Pflicht zur Proaktivität
Viele Unternehmen unterschätzen ihre Betroffenheit durch NIS2 – und überschätzen zugleich ihre eigene Cyberabwehr, obwohl die Zahl erfolgreicher Angriffe steigt. Warum die Richtlinie weit mehr ist als eine Compliance‑Pflicht und wie sie zum strategischen Hebel für stabile Produktion, klare Verantwortlichkeiten und mehr Vertrauen in der Lieferkette werden kann. Wer OT‑Cybersicherheit proaktiv denkt, verschafft sich nicht…
News | IT-Security | Kommentar | Services | Tipps
NIS2 im Microsoft-365-Umfeld: Wenn Cloud-Produktivität zur Sicherheitsarchitektur wird
Kommentar von Umut Alemdar, Senior Vice President Cybersecurity bei Hornetsecurity by Proofpoint »Ein kompromittiertes Benutzerkonto, das innerhalb weniger Minuten die interne Kommunikation übernimmt. Phishing-Links, die sich über Teams verbreiten. Dokumente, auf die plötzlich niemand mehr zugreifen kann. Solche Vorfälle sind längst kein Ausnahmefall mehr. Sie zeigen vor allem eines: Wie abhängig Geschäftsprozesse heute von cloudbasierten…
News | Business Process Management | Geschäftsprozesse | IT-Security | Services
DORA: Von formaler Compliance zu echter Cybersicherheit im Finanzsektor
Warum DORA auch eine Architekturfrage ist – und was das für Banken und Versicherungen bedeutet. Die Anforderungen an die digitale Widerstandsfähigkeit von Banken und Versicherungen steigen. Mit dem Digital Operational Resilience Act (DORA) hat die Europäische Union einen verbindlichen Rahmen geschaffen, um IT-Risiken, Cyberangriffe und Abhängigkeiten von Drittdienstleistern zu adressieren. Doch regulatorische Konformität schafft…
News | Business | Favoriten der Redaktion | Geschäftsprozesse | IT-Security | Kommunikation | Services
Die Einhaltung von NIS2 wird nicht an der Technik scheitern, sondern an den Menschen
NIS2 erhöht die Erwartungen an die Cybersicherheit in ganz Europa und stellt das menschliche Verhalten in den Mittelpunkt der Compliance – Experten für Human Risk Management fordern Unternehmen auf ihre Belegschaft auf NIS2 vorbereiten. NIS2 hat die Messlatte für die Cybersicherheit in ganz Europa höher gelegt, und das aus gutem Grund. Die Bedrohungen sind hartnäckiger,…
News | IT-Security | New Work | Ausgabe 1-2-2026 | Security Spezial 1-2-2026
Lage der Cybersicherheitsexperten bleibt trotz KI angespannt – Hochmotivierte Teams sichern am besten
Cybersecurity gehört zu den abwechslungsreichsten, spannendsten, aber auch anstrengendsten Berufsfeldern. Die Nonprofit-Organisation für Cybersecurity-Experten ISC2 führt jedes Jahr eine Studie durch, die diesen Bereich sowohl aus Sicht der Mitarbeitenden als auch aus der Perspektive der Unternehmen weltweit beleuchtet. »manage it« hat anlässlich der neuesten Workforce-Studie mit Casey Marks, Chief Operating Officer bei ISC2 über die deutschen Studienergebnisse gesprochen.
News | Digitalisierung | IT-Security | Lösungen
Hochleistungstechnologien – Cybersicherheit in der Formel 1
Ein Formel-1-Rennstall steht für innovative Technologie und eine große Öffentlichkeit. Er ist ein mittelständisches Hightech-Unternehmen mit entsprechendem Bedarf an IT-Sicherheit. Hacker sollten nicht das Tempo in Sachen Cyberrisiken bestimmen. Deshalb muss ein Partner für IT-Sicherheit spezifische Gefahren erkennen, analysieren und auf sie reagieren können. So kann ein Team wie Scuderia Ferrari HP Cyberangreifer ausbremsen und…
Trends 2026 | News | Trends Security | IT-Security
Gartner identifiziert die wichtigsten Cybersicherheitstrends für 2026: Unbekanntes Terrain
Wachsende KI-Verbreitung macht starke Governance unverzichtbar. Der unkontrollierte Vormarsch von künstlicher Intelligenz, geopolitische Spannungen, regulatorische Unsicherheiten und eine sich zuspitzende Bedrohungslage sind laut Gartner die zentralen Treiber der wichtigsten Cybersicherheitstrends für 2026. »Verantwortliche für Cybersicherheit bewegen sich in diesem Jahr auf weitgehend unbekanntem Terrain. Das Zusammenspiel dieser Kräfte stellt die Belastbarkeit ihrer Teams in…
Trends 2026 | News | Business Process Management | Trends Security | Favoriten der Redaktion | IT-Security | Tipps
Cybersicherheit: Zwischen KI-Gefahr, Lieferketten-Risiken und Passkey-Revolution
Wie wird die Cybersicherheitslandschaft im Jahr 2026 und in der Zukunft aussehen? Auch im Jahr 2026 wird sich das Schlachtfeld der Cybersicherheit weiterentwickeln. Internetnutzer und Unternehmen werden einer Vielzahl von Bedrohungen und Herausforderungen gegenüberstehen. Karolis Arbaciauskas, Produktleiter des Cybersicherheitsunternehmens NordPass, gibt uns einen Expertenausblick auf das laufende Jahr. »Künstliche Intelligenz wird sowohl die Tools…
News | Business Process Management | Digitalisierung | Favoriten der Redaktion | Geschäftsprozesse | IT-Security | Rechenzentrum | Services | Strategien | Tipps
NIS2, KRITIS, ISO und DORA verlässlich einhalten: Wie digitale Zwillinge die IT-Compliance sichern
Ob NIS2, KRITIS, ISO oder DORA – das regulatorische Umfeld für den Betrieb von IT-, Rechenzentrums- und Netzwerkinfrastrukturen war noch nie so dynamisch wie heute. Um die steigenden Compliance-Anforderungen erfolgreich zu meistern, sind Verantwortliche auf intelligente Lösungen und Tools angewiesen. Eine wichtige Rolle hierbei spielt ein digitaler Zwilling der Infrastruktur. Er ermöglicht eine hohe strategische…
News | Trends Security | Trends Services | IT-Security | Services
Cybersicherheit ist zentral, doch IT-Dienstleister setzen sie zu selten an die erste Stelle
Die Global Technology Industry Association (GTIA) hat die »Channel Trends in Cybersecurity 2025«-Studie für Deutschland, Österreich und die Schweiz veröffentlicht. Die Studie ist Teil einer weltweiten Umfrage bei IT-Dienstleistern (ITSPs) in sechs Regionen[1]. Sie zeigt, wie Channel-Partner die Chancen der Cybersicherheit nutzen und sich in diesem wachsenden Markt als führend positionieren können. Mit der Untersuchung…

