Was mit der DSGVO begann, setzt die EU mit NIS-2 und DORA konsequent fort. Sie reglementiert die Datenindustrie und die digitalen Prozesse vieler Firmen, um Daten und Netze robuster gegen Angriffe zu machen. Gleichzeitig lassen sich aus der Einführung der DSGVO einige wichtige Schlüsse zum Umgang mit den neuen Regeln für Unternehmen ziehen. Welche das sind und warum das auch Bußgelder betrifft, erläutert Mark Molyneux, EMEA CTO bei Cohesity.
Mark Molyneux, EMEA CTO bei Cohesity, erläutert im Gastbeitrag, welche Schlüsse Unternehmen aus der Umsetzung der DSGVO für den Umgang mit kommenden Gesetzen ziehen könnnen.
(Bild: Cohesity)
„Und der Haifisch, der hat Zähne“, und Mekki Messer hat ein Messer. Aber ob die DSGVO Zähne haben wird oder die Folgen für Firmen eher unsichtbar sein werden, wenn sie gegen die Vorgaben verstoßen? Das war die große Frage bei der Einführung am 24. Mai 2018. Werden die angekündigten Sanktionen durchgesetzt, und wenn ja, wie streng?
Nach sechs Jahren gibt der Enforcement Tracker ein deutliches Bild ab. Er listet alle bisherigen Verfahren und verhängten Bußgelder auf. 4,5 Milliarden Euro Bußgelder wurden bisher im Jahr 2024 ausgesprochen, eine halbe Milliarde mehr als 2023 zur gleichen Zeit. Ein Anstieg von 11 Prozent innerhalb von 12 Monaten. Die globale Anwaltskanzlei DLA Piper geht in ihrer jährlichen Studie vom Januar 2024 zu Bußgeldern und Datenschutzverletzungen sogar von einem Anstieg von 14 Prozent aus. DLA Piper hat darin ebenfalls festgestellt, dass sich der Trend der vergangenen Jahre fortsetzt: Wurden in Deutschland 2022 durchschnittlich 328 Verstöße pro Tag gemeldet, waren es im vergangenen Jahr 335 Meldungen – ein konstant hoher Wert. Wenn Firmen die personenbezogenen Daten der EU-Bürger unsachgemäß verarbeiten, werden sie gemeldet und im Ernstfall abgestraft.
Aktuell will die EU mit weiteren neuen Reglungen dafür sorgen, dass Firmen nicht nur ihren Umgang mit Daten optimieren, sondern auch ihre IT operativ besser aufstellen, um Cyberangriffen stärker zu widerstehen. Mit dem Digital Operational Resilience Act (DORA), auf die Finanzindustrie fokussiert, und der NIS-2 Directive sind Regelwerke entwickelt worden, um von Firmen in Europa mehr operative Cyber-Resilienz zu fordern.
DORA wird am 17. Januar 2025 scharf geschaltet, während NIS-2 bereits bis spätestens 17. Oktober 2024 relevant wird. Einige europäische Länder sind bereits weit fortgeschritten und werden ihre lokalen Gesetze vor diesem Stichtag verabschieden. Wer als Firma in diesen europäischen Ländern geschäftlich aktiv ist, muss also früher auf die Vorgaben reagieren, auch wenn die deutsche Gesetzgebung noch nicht fertig ist.
Die EU hat wie bei der DSGVO auch bei diesen neuen Regelwerken signifikante Bußgelder für Verstöße vorgesehen. Kommen Firmen ihren DORA-Verpflichtungen nicht nach, drohen Bußgelder von bis zu 10 Millionen EUR oder 5 Prozent des weltweiten Vorjahresumsatzes. Die Strafen bei NIS-2 sind nochmal schärfer und nehmen die Geschäftsleitung nun stärker ins Visier. Die Geldbußen können von 100.000 Euro bis zu 20 Millionen Euro für juristische Personen erreichen. Die Bußgelder haben sich seit dem IT-Sicherheitsgesetz 2.0 aus dem Jahr 2021 bei Verstößen deutlich erhöht. Es ist zudem zu erwarten, dass die Behörden Verstöße ähnlich konsequent verfolgen werden, wie sie es bei der DSGVO tun.
Wie NIS-2 und DORA zusammenhängen
NIS-2 erweitert die Menge der Industriesektoren, die der Vorgabe folgen müssen, drastisch im Vergleich zum Vorgänger von 2016. In Deutschland allein ist mit knapp 30.000 Firmen der Großteil der Wirtschaft betroffen – mit Ausnahme des Finanzmarkts. Dieser wird vorrangig von DORA reglementiert; man spricht hier von einer Lex Specialis. Wichtig ist zu wissen: In all den Fällen, in denen NIS-2 Bereiche reguliert, die in DORA ausgespart wurden, ist NIS-2 zu betrachten. Letztere füllt also die Aussparungen von DORA, beide hängen zusammen.
Die große Änderung bei den Vorgaben betrifft die obligatorischen Meldepflichten für Datenschutzverletzungen. Im Rahmen der Richtlinie werden die folgenden Anforderungen festgelegt:
Innerhalb von 24 Stunden muss die Organisation eine Frühwarnung geben, wenn der Verdacht besteht, dass ein schwerwiegender Vorfall durch rechtswidrige oder böswillige Handlungen verursacht wurde oder grenzüberschreitende Auswirkungen haben könnte.
Innerhalb von 72 Stunden nach Bekanntwerden eines schwerwiegenden Vorfalls muss die Frühwarnung mit einer ersten Bewertung, einschließlich seiner Schwere und Auswirkungen, aktualisiert werden. Die Organisation sollte dem nationalen CERT auch alle Indikatoren für eine Gefährdung im Zusammenhang mit dem Angriff mitteilen.
Auf Anfrage eines nationalen CERT oder einer Aufsichtsbehörde muss die Organisation Zwischenstatusaktualisierungen bereitstellen.
Innerhalb eines Monats nach Einreichung der Vorfallmeldung muss die Organisation einen Abschlussbericht vorlegen.
Von Vorarbeiten bei der DSGVO profitieren
Die DSGVO hat von Firmen bereits ein besseres Datenmanagement verlangt, indem die Firmen personenbezogene Daten strenger und sorgfältiger verwalten mussten als alle anderen Informationen. Die Auskunftspflicht wie das Recht auf Vergessen sowie die Meldepflicht bei Datenverlust haben von Unternehmen bereits Prozesse und Workflows gefordert, die in ähnlicher Weise bei NIS2 und Dora im Falle eines Angriffs greifen können. Der Einsatz einer KI-getrieben Data-Security- und Management-Plattform kann Firmen immens helfen, diese Prozesse skalierbar und effizient im Unternehmen umzusetzen.
Dateninhalte genau kennen: Bei einer Attacke wollen die Hacker Daten stehlen, verschlüsseln oder löschen. Unternehmen müssen daher genau wissen, welche Daten sie besitzen und welchen Wert sie haben. Nur dann können sie Fragen der Governance und Compliance beantworten und beispielsweise steuern, dass bestimmte Datentypen gewisse Speicherorte nicht verlassen dürfen. Und sie werden schneller verstehen, welche Daten im Detail betroffen sind, sollten Hacker erfolgreich eingedrungen sein. Dadurch wird das Reporting für NIS-2 und DORA beschleunigt, und die Ergebnisse werden viel genauer. Im Alltag ist diese Aufgabe gigantisch, und die meisten Firmen haben Berge von Informationen angehäuft, von denen sie wenig bis überhaupt nichts wissen. Auf diesem Gebiet können KI-Lösungen wie Cohesity Gaia massiv helfen und eine der komplexesten Probleme entschärfen, indem sie die Daten von Firmen automatisiert klassifizieren. Business-Owner können beispielsweise direkte Fragen zu bestimmten Daten stellen und bekommen automatisch von Gaia eine entsprechende Antwort mit einer Liste aller betroffenen Dokumente. Da Cohesity die Daten aus dem eigenen Backup klassifiziert, lassen sich betroffenen Daten einer Attacke genau untersuchen, selbst wenn die ursprünglichen Systeme von einem Cybervorfall betroffen sind.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Datenflüsse steuern: Sind die Daten mit den richtigen Merkmalen eingestuft und klassifiziert, lassen sich von der darunter liegenden Datenmanagement-Plattform automatisch Regeln durchsetzen, ohne dass der Data-Owner eingreifen muss. Dadurch sinken die Risiken für menschliche Fehler.
So könnte eine Firma durchsetzen, dass bestimmte Daten wie Intellectual Property oder Finanzdaten niemals an andere Speicherorte oder externe KI-Module weitergegeben werden dürfen. Moderne Datenmanagement-Plattformen steuern den Zugriff auf diese Daten, indem sie diese automatisch verschlüsseln und sich Anwender per Access-Controls und Multifaktor-Authentifizierung autorisieren müssen. Diese Zugriffskontrollrichtlinien sind ein Kernelement in NIS-2, bei dem eine granulare rollenbasierte Zugriffskontrolle verlangt wird, um das Sicherheitsprinzip der geringsten Privilegien zu erreichen. Cohesity unterstützt hier das Konzept Quorum. Es ermöglicht einer Organisation, das Sicherheitsprinzip der Aufgabentrennung umzusetzen.
Auf Vorfälle reagieren: Damit eine Firma die Berichte für NIS-2, DORA und DSGVO überhaupt erstellen kann, muss sie handlungsfähig sein. Bei Ransomware oder einem Wiper-Angriff wird das Licht in der Firma ausgeknipst, im sprichwörtlichen Sinn. Im Ernstfall funktioniert nichts mehr. Kein Telefon, keine E-Mail, keine Tür, geschweige denn die Website. Die IT-Teams der CIOs und CISOs werden auf diese Attacke nicht einmal reagieren können, da alle Sicherheits-Tools offline, Beweise in Logs und auf den Systemen verschlüsselt sind. Niemand wird sein Team zusammentelefonieren können, da VoIP nicht arbeitet.
Auf Basis einer Plattform wie der Cohesity Data Cloud Platform dagegen können die Infrastruktur- und Seucrity-Teams gemeinsam einen isolierten Cleanroom etablieren, in dem ein Notfallset an Tools und System- und Produktionsdaten liegt, um einmal einen Notbetrieb der Gesamt-IT zu schaffen. Darin liegen alle essenziellen Tools für die Security-Teams, damit diese mit dem essenziellen Incident-Response-Prozess beginnen können. Dieser Prozess ist essenziell, um richtige und aussagekräftige Berichte für NIS-2-, DORA- und DSGVO-Verstöße zu generieren.
Vom Cleanroom aus lässt sich übrigens die Produktionsumgebung Schritt für Schritt und eng abgestimmt mit den Infrastrukturteams wiederherstellen, und zwar mit gehärteten sauberen Systemen.
Die Regelwerke NIS-2 und DORA sind wichtig für Europa und die Wirtschaft, denn sie stärken die Cyber-Resilienz der Firmen und Behörden. Sie spiegeln auch die Realitäten wider. KI und Service-Modelle wie Ransomware-as-a-Service haben nicht nur die Menge von Cyberkriminalität wachsen lassen, sondern auch deren Qualität. Unsere digitale Infrastruktur muss robuster werden gegen erfolgreiche Angriffe. Dazu müssen Firmen all jene Prozesse und Workflows überarbeiten und optimieren, die mit Daten hantieren.
Storage-Security – wie sichern Unternehmen ihre Daten ab?
eBook „Storage-Security“
(Bild: Storage-Insider)
Sich mit der Sicherheit von Storage-Systemen zu beschäftigen, ist heute notwendiger denn je. Neun von zehn Unternehmen wurden bereits mit Ransomware angegriffen. Einen Überblick über Schutzmaßnahmen und -technologien bietet dieses eBook.