Während es rund um die europäische NIS2-Direktive noch Rätselraten um eventuelle Übergangsfristen, die Befugnisse des BSI im Schadensfall sowie die Zuständigkeit in einigen Worst-Case-Szenarien herrscht, steht eines bereits fest: die Deadline.
Wer sich jetzt schon mit den neuen Vorgaben der NIS2 auseinandersetzt und handelt, stärkt die IT-Sicherheit der eigenen Firma und investiert damit auch in deren Zukunftsfähigkeit.
(Bild: Gorodenkoff - stock.adobe.com)
Bis zum 17. Oktober 2024 müssen die Vorgaben der NIS2-Direktive durch die EU-Mitgliedsstaaten in nationales Recht umgesetzt sein. In Deutschland gibt es dazu das „NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz“ (NIS2UmsuCG). Wohlgemerkt: Zu diesem Datum muss alles geklärt und spruchreif sein. Ob es eine Übergangsfrist gibt, während der Unternehmen die Gelegenheit bekommen, die Vorgaben umzusetzen, ist nicht sicher. Vermutlich wird es aber keine geben. Diese Deadline ist schon für die gesetzgebenden Organe in Deutschland ziemlich sportlich. Und dabei regelt das Gesetz „nur“ das, was auf der Bundesebene gilt. Von landesspezifischen Regelungen ist hier noch gar nicht die Rede. So oder so, die Zeit ist knapp.
Umso dringender müssen potenziell betroffene Unternehmen sich nun darum kümmern, die Vorgaben der NIS2 umzusetzen. Nachfolgend finden Sie fünf Tipps, um schnellstmöglich NIS2-konform zu werden.
1. Identifizieren: Bin ich betroffen?
Die erste Frage im Prozess muss lauten: Ist mein Unternehmen überhaupt von der NIS2 betroffen? Manche Unternehmen fallen nach der erweiterten Definition für kritische Infrastrukturen nämlich darunter, obwohl sie es bisher nicht taten. Insgesamt existieren 18 Industriesektoren, auf die die NIS2 direkt anwendbar ist. Wer unter die Direktive fällt, muss sich entsprechend registrieren und auch eine Kontaktmöglichkeit angeben.
Zu den unter die NIS-2 fallenden Unternehmen gehören nicht nur die „Klassiker“ wie Strom-, Gas- und Wasserversorgung. Ein interessantes Detail ist, dass die NIS2 keinen Unterschied zwischen einer Anlage und deren Betreiber macht. Praktisch bedeutet das, dass nicht nur etwa eine Wasseraufbereitungsanlage zu den kritischen Infrastrukturen der Kategorie „Essenziell“ gehört und in der IT-Sicherheit entsprechend aufgestellt sein muss, sondern auch das gesamte Unternehmen mit all seinen Unterabteilungen – auch, wenn diese vielleicht gar keine Berührungspunkte mit der eigentlichen Anlage haben. Da auch Lieferketten durch die NIS2 gestärkt werden sollen, fallen potenziell auch Lieferanten und Servicebetreiber unter diese Direktive.
2. Bestandsaufnahme
Steht fest, dass die NIS2-Direktive für das eigene Unternehmen zur Anwendung kommt, gilt es zunächst, den aktuellen Stand zur internen IT-Sicherheit zu erheben. Hierbei können externe Dienstleister unterstützen, die auf IT-Sicherheit spezialisiert sind. Denn diese sind mit den häufigsten Einfallswegen von Angreifergruppen vertraut und wissen, welche Maßnahmen zu ergreifen sind, um bestehende Mängel zu beseitigen. Das Spektrum der Möglichkeiten reicht von unnötig exponierten IT-Systemen bis hin zum veralteten Patchstatus einzelner Systeme.
Die IT-Sicherheit besteht jedoch nicht nur aus technischen Maßnahmen, sondern auch zu einem großen Teil aus Prozessen. Daher lohnt sich bei der Bestandsaufnahme ein Blick auf die aktuell bestehenden Prozesse innerhalb des Unternehmens. Wie funktionieren Meldeketten für Sicherheitsvorfälle? Sind die Listen mit Ansprechpartnern noch korrekt und aktuell? Wie sieht es mit dem Notfall- und dem Back-up-Plan aus?
Artikel 21 Absatz 2 der NIS2 sieht vor, dass betroffene Unternehmen in allen Bereichen der Cybersicherheit deutlich aufrüsten müssen – gegenüber dem Stand, der vielerorts noch herrscht. Neben der Einführung von Zwei-Faktor-Authentisierung und unternehmensweiten Sicherheitstrainings, gehören auch Risiko- und Notfallmanagement explizit dazu. All diese Maßnahmen beschreiben die Mindestanforderungen. Hier liegt eine der großen Stärken der NIS-2 und damit auch für einige Unternehmen die größten Herausforderungen – und auch Chancen.
3. Übersicht herstellen
Einer der Bereiche, in denen gerade kleine und mittelständische Unternehmen großen Nachholbedarf haben, ist die Überwachung des eigenen Netzwerkes auf verdächtige Aktivitäten. Viele Angriffe, die in der Vergangenheit große Schäden angerichtet haben, hätten rückwirkend betrachtet verhindert werden können, wenn die in Logdateien gespeicherten Informationen sinnvoll ausgewertet worden wären. Technische Möglichkeiten gibt es am Markt in großer Zahl und die meisten können nutzbringend eingesetzt werden – doch für viele Unternehmen ist ein „großes“ SIEM wirtschaftlich nicht tragbar. Externe Unterstützung ist daher unumgänglich.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Einzelne Teile der IT, vor allem den Bereich der IT-Sicherheit, an einen externen Dienstleister auszulagern, birgt zahlreiche Vorteile: Zum einen kann ein Unternehmen von der Expertise des Dienstleisters profitieren. Zum anderen bleibt die Skalierbarkeit erhalten. Voraussetzung dafür ist jedoch, dass die von einem Dienstleister übersandten Berichte und Daten verständlich und auswertbar sind. Hier muss intern die entsprechende Personaldecke geschaffen oder Mitarbeitende entsprechend qualifiziert werden. Mit bloßer Auslagerung ist es also nicht getan.
4. Wirksamkeit der Sicherheitsmaßnahmen prüfen
Gehen wir einmal davon aus, dass nach einem extern durchgeführten initialen Assessment die wesentlichen Einfallstore für Angriffe geschlossen worden sind. Anschließend sollte ein Test dieser Maßnahmen erfolgen, um sicherzustellen, dass sie auch tatsächlich wirksam sind. NIS2 sieht hier übrigens eine solche Überprüfung in regelmäßigen Abständen vor und trägt damit der Tatsache Rechnung, dass IT-Sicherheit niemals statisch sein kann, sondern sich immer den aktuellen Erfordernissen anpassen muss.
Penetrationstests sind neben Red-Teaming eines der wirksamsten Mittel, um das eigene Sicherheitslevel zu überprüfen. Hier treten die Schwachstellen in der eigenen Verteidigung zutage, die nicht auf den ersten Blick auffallen. Da jedoch das Konzept „Penetrationstest“ nicht einheitlich geregelt ist, lohnt es sich, in den Dialog mit entsprechenden Anbietern zu gehen, und dabei die eigenen Anforderungen auf der einen und den Leistungsumfang des jeweiligen Anbieters auf der anderen Seite klar zu umreißen.
5. Incident Response stärken
Kurze Meldepflichten kennen wir bereits aus der EU-Datenschutzgrundverordnung. Dort sind 72 Stunden angesetzt. NIS2 zieht die Daumenschrauben noch ein paar Umdrehungen fester: Eine erste Meldung muss bei besonders wichtigen Einrichtungen innerhalb von maximal 24 Stunden nach Kenntniserlangung erfolgen. Ein zweiter Timer läuft gleich mit – 72 Stunden nach Kenntniserlangung eines Sicherheitsvorfalls muss ein erster Bericht vorliegen, der eine Bewertung der Indicators of Compromise sowie der Schwere des Vorfalls beziehungsweise des Angriffs enthält. Spätestens einen Monat nach Meldung des Vorfalls muss ein ausführlicher Abschlussbericht vorliegen.
Gerade der letzte Punkt ist entscheidend für den Erfolg der NIS2 und enthält bereits den Kern der Direktive: Die Stärkung der Resilienz kritischer Infrastrukturen gegenüber Angriffen. Das können die wenigsten Unternehmen derzeit mit Bordmitteln bewerkstelligen, weshalb es nun praktisch unumgänglich ist, sich mit einem vertrauenswürdigen und kompetenten Dienstleister an einen Tisch zu setzen und sich an die Arbeit zu machen.
Wer sich jetzt schon mit den neuen Vorgaben auseinandersetzt und handelt, stärkt die IT-Sicherheit der eigenen Firma und investiert damit auch in deren Zukunftsfähigkeit.