NIS2 ist deutsches Recht und erweitert Pflichten sowie Haftung deutlich. Doch der entscheidende Hebel liegt in der Umsetzung. Ohne Datenkompetenz, sauberes Logging, geübte Incident Response und gelebte Sicherheitskultur droht Papier‑Compliance statt Resilienz.
NIS2 sollte mithilfe von Sichtbarkeit durch zentrales Logging und Asset-Daten, Incident Response mit Runbooks und Übungen sowie Lieferketten mit klaren Standards und Nachweisen umgesetzt werden.
Deutschland gießt NIS2 in nationales Recht. Mit erweitertem Geltungsbereich, klareren Verantwortlichkeiten und einem gestärkten BSI. Das sind klare Signale, doch die zentrale Frage bleibt: Wie wird aus Regulierung belastbare Praxis? Der Abstand zwischen Pflichtenkatalog und operativer Umsetzung entscheidet darüber, ob NIS2 das Sicherheitsniveau hebt oder vor allem Dokumentation produziert. Technisch ist NIS2 vor allem die Konsolidierung bewährter Prinzipien. Wirkung entsteht dort, wo Sicherheitskultur gelebte Praxis ist, Datentransparenz Verhältnismäßigkeit ermöglicht und Architekturen vorausschauend mit Blick auf kritische Komponenten geplant werden.
Aus Security-Sicht ist NIS2 weniger Revolution als Konsolidierung: Gefordert werden bewährte Grundsätze wie kontinuierliche Risikoanalyse, konsequentes Schwachstellenmanagement oder reife Incident-Response-Prozesse. Neu ist jedoch die flächendeckende Verbindlichkeit. Damit dieser Schritt wirkt, müssen zwei Voraussetzungen zusammenkommen: echte Datenkompetenz und eine gelebte Sicherheitskultur.
Die Richtlinie benennt Verantwortlichkeiten klarer als bisher, inklusive Führungsverantwortung für technisch-organisatorische Maßnahmen. Das ist richtig – aber in der Praxis scheitert Security oft an fehlender Koordination. Unternehmen sollten frühzeitig alle relevanten Bereiche einbinden, von IT und Security über Betriebsrat, HR, Einkauf und Rechtsabteilung bis zur Geschäftsleitung. Das BSI empfiehlt mindestens zwei zentrale Ansprechpartner für Cybersicherheit. Aus der Praxis heraus sind jedoch klar definierte Eskalationswege und eine verbindliche Runbook-Disziplin wichtiger als zusätzliche Organigramme. Schulungen und Awareness dürfen nicht als wenig beachtete und ungeliebte Pflichtübung enden. Teams, die Vorfälle früh erkennen, sauber melden und Fehler als Lernchancen behandeln, werden schneller compliant und robuster.
Ein Punkt, der in der Diskussion häufig unterschätzt wird, ist der risikobasierte Ansatz der Richtlinie. NIS2 verlangt kein starres Maßnahmenpaket, sondern Verhältnismäßigkeit auf Basis eines verlässlichen Lagebilds. Um Risiken angemessen zu steuern, braucht es Daten, die zusammenpassen und belastbar sind: aus IT-Systemen, Sicherheitslösungen und operativen Prozessen. Viele Häuser kämpfen hier mit Datenrauschen – Logs liegen fragmentiert, Asset-Informationen sind unvollständig, Signale werden zu spät korreliert. Wer unter diesen Bedingungen priorisiert, handelt zwangsläufig reaktiv.
Entlastung schaffen intelligente, KI-gestützte Datenplattformen, die Transparenz herstellen, Risiken früh erkennbar machen, Abwehrmaßnahmen orchestrieren und Compliance-konformes Reporting automatisieren. Entscheidend ist, dass Log- und Telemetriedaten vollständig erfasst und normalisiert werden, dass sie mit Asset-, Identitäts- und Schwachstelleninformationen angereichert sind und in Echtzeit für Audits und Meldeprozesse zur Verfügung stehen. Dieser Überblick reduziert langfristig den operativen Aufwand – weniger Ad-hoc-Analysen, klarere Audit-Nachweise, schnelleres Onboarding neuer Anforderungen – und stützt die Verhältnismäßigkeit als Kernprinzip der Richtlinie.
Technische Mindestanforderungen: altbekannt, aber diesmal verbindlich
Viele der geforderten technischen Kontrollen sind bekannt, werden aber selten durchgängig umgesetzt. Die größte Hürde ist selten die Technik, sondern die End-to-End-Integration entlang der Prozesse. Wer beispielsweise Multifaktor-Authentifizierung (MFA) einführt, aber privilegierte Konten und Dienstkonten nicht konsequent abgrenzt, baut auf Scheinsicherheit. Gleiches gilt für Backups: Ohne regelmäßige Restore-Übungen und klare RTO-/RPO-Ziele (Recovery Time Objective/Recovery Point Objective) sind Sicherungen nur Hypothesen.
Die neue Ex-Post-Regelung zu kritischen Komponenten ist pragmatischer als eine Vorab-Anzeigepflicht, schafft aber ein neues Risikofenster: Betreiber können Komponenten einsetzen, müssen deren Verwendung melden und sie bei einem nachträglichen Verbot wieder ausbauen. Der richtige Umgang damit ist kein pauschales Plädoyer für Austauschbarkeit überall, sondern eine konsequent risikobasierte Betrachtung auf Komponentenebene. Risiko entsteht aus dem Zusammenspiel von Wahrscheinlichkeit und Konsequenzen. Investiert wird dort, wo beide zusammen einen hohen Wert ergeben. Andernfalls drohen schlechter Return on Investment (ROI) und Opportunitätskosten. Bei weit verbreiteten Software‑Bibliotheken zeigen Erfahrungen, dass eher Versionswechsel als vollständige Verbote anstehen. Hier reichen belastbare Patch‑Prozesse und Kompatibilitätstests, eine vollständige Bibliotheksagnostik wäre ein eigener, separat zu bewertender Risikofall.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Umgekehrt sind Fertigungsanlagen mit hoher Austausch‑ und Integrationskomplexität bei geringer Blacklist‑Wahrscheinlichkeit ein Fall für Monitoring, vertragliche Absicherungen und dokumentierte Exit‑Pläne statt teurer herstelleragnostischer Gesamtarchitekturen mit hohem Capex‑ und Opex‑Fußabdruck. Wo sowohl Wahrscheinlichkeit als auch Konsequenz hoch sind, sollte frühzeitig mitigiert werden: alternative Anbieter wählen und gezielt dort auf modulare, offene Schnittstellen sowie gesicherte Datenportabilität setzen, wo ein späterer Ausbau sonst zum Stillstandsrisiko würde. Lieferantenrisiken bleiben dabei zentral – von Herkunft und Eigentumsverhältnissen bis zur gelebten Support‑ und Patch‑Disziplin. Das Ergebnis einer sauberen Analyse kann auch sein, dass keine zusätzliche Vorrüstung nötig ist. Entscheidend ist die Nachvollziehbarkeit der Entscheidung, die NIS2 ohnehin fordert und als eigenständigen Mehrwert für das Unternehmen stiftet.
Auch die jährliche Reporting-Pflicht lässt sich als Chance nutzen: Ein gepflegtes Komponentenregister, dokumentierte Änderungen und vorbereitete Exit-Szenarien erhöhen die operative Souveränität. Technische Kriterien sollten transparent bleiben und BSI sowie Bundesnetzagentur eng eingebunden werden. Entscheidend ist, Branchen nicht im Jahresrhythmus mit Richtungswechseln zu konfrontieren. Anderenfalls entsteht Unsicherheit in Investitionen und Lieferketten.
Mittelstand im Fokus: Verhältnismäßigkeit operationalisieren
Dass NIS2 mehr Unternehmen erfasst, ist richtig. Die Belastung für den Mittelstand ist gleichwohl real. Die Lösung liegt nicht in abgesenkten Standards, sondern in praxistauglicher Unterstützung. Starterpakete des BSI sollten konsequent praxisnah sein, mit Schritt-für-Schritt-Leitfäden, Beispielszenarien und Vorlagen für Registrierung und Meldeprozesse, inklusive Rollenmodell, Freigabe-Workflow und Update-SLA für die laufende Pflege von Inhalten. Einheitliche Begriffe und eine Harmonisierung mit dem KRITIS-Dachgesetz schaffen Rechtsklarheit statt zusätzlicher Komplexität. Ein Information-Sharing-Portal ist nur dann wertvoll, wenn Informationen verständlich und handlungsorientiert aufbereitet sind und ihre Aktualität durch klare Verantwortlichkeiten, redaktionelle Review-Prozesse und verbindliche Aktualisierungszyklen gesichert ist. Technologie kann diesen Kuratierungsprozess unterstützen, ersetzt ihn aber nicht. Unternehmen können selbst vorbauen, indem sie einen klaren GRC-Fahrplan (Governance, Risk & Compliance) entwickeln, Maßnahmen entlang anerkannter Rahmenwerke wie ISO 27001 priorisieren und eine realistische Roadmap mit Meilensteinen für Audits, Schulungen und Lieferkettenabsicherung festlegen.
NIS2 adressiert die richtigen Felder, doch der Hebel entsteht erst durch konsequente Umsetzung. Erfahrungsgemäß entfalten drei Schritte schnell Wirkung:
1. Sichtbarkeit wird hergestellt, indem zentrales Log- und Telemetrie-Management aufgebaut und mit Asset- und Identitätsdaten verknüpft wird, um Blind Spots systematisch zu schließen. Die größte Hürde bleibt das Asset-Bild: Lockdown hemmt Innovation, mehr Freiheit benötigt hingegen Leitplanken wie Auto-Discovery, Ownership, Pflichtregistrierung.
2. Incident Response wird professionalisiert, mit klar definierten Rollen, geübten Alarmierungs- und Eskalationswegen und belastbaren Zeitvorgaben, die auch an Wochenenden und Feiertagen funktionieren.
3. Die Lieferkette wird abgesichert, durch definierte Mindeststandards für Dritte, eingeforderte Nachweise sowie auditierbare Integrations- und Update-Prozesse.
4. Diese Maßnahmen sind nicht spektakulär, aber sie markieren den Unterschied zwischen Papier-Compliance und operativer Resilienz.
Fazit: Datenplattformen als Fundament, Sicherheitskultur als Katalysator
Die deutsche NIS2-Umsetzung schafft den rechtlichen Rahmen. Ob daraus robuste Sicherheit wird, entscheidet die operative Fähigkeit, Daten intelligent zu nutzen und Sicherheit als Kultur zu verankern. KI-gestützte Datenplattformen geben die notwendige Transparenz und Geschwindigkeit für Risikoerkennung, Compliance-Reporting und belastbare Resilienz. Eine gelebte Sicherheitskultur sorgt dafür, dass Prozesse nicht auf dem Papier enden, sondern im Alltag funktionieren. NIS2 ist damit weniger ein Zielzustand als ein Startpunkt: Wer jetzt konsequent Datenkompetenz und Governance zusammenführt, wird compliant und widerstandsfähig. Und genau das braucht Deutschland in einer angespannten Cybersicherheitslage: Sicherheit, die beweisbar ist und im Ernstfall trägt.
Über den Autor: Thorben Jändling ist Principal Solutions Architect in der Global Security Specialist Group bei Elastic.