Die neuen Regulierungen NIS2 und DORA stellen Unternehmen vor Compliance-Herausforderungen und bieten ihnen zugleich Chancen, ihre Informationssicherheit auf ein neues Niveau zu heben. Strategische Maßnahmen und gezielte Schulungskonzepte helfen, eine zukunftsfähige Sicherheitskultur zu etablieren.
NIS2 und DORA mögen zunächst wie zusätzliche Compliance-Hürden erscheinen, bieten jedoch eine Chance, Informationssicherheit als integralen Bestandteil der Unternehmensstrategie zu etablieren.
(Bild: Firefly / KI-generiert)
NIS2 und DORA: Neue Standards mit weitreichenden Auswirkungen
Mit der Einführung der NIS2-Richtlinie (Network Information Security Directive – im Folgenden NIS2) und der DORA-Verordnung (Digital Operational Resilience Act – im Folgenden DORA) beginnt eine neue Ära der Informationssicherheit in Europa. Beide Regularien sollen die Cybersicherheit und Resilienz im digitalen Binnenmarkt signifikant stärken. Während NIS2 den Schutz kritischer Infrastrukturen fokussiert, zielt DORA auf die Absicherung der digitalen Finanzsysteme ab. Beide Rechtsakte stellen hohe Anforderungen an IT- und Compliance-Abteilungen, die nicht nur technische, sondern auch organisatorische und personelle Maßnahmen erfordern.
Strategischer Wandel: Von der Compliance zur proaktiven Sicherheitsstrategie
Die erfolgreiche Implementierung von NIS2 und DORA erfordert mehr als die Erfüllung von Compliance-Anforderungen. Unternehmen sollten diese regulatorischen Vorgaben als Chance nutzen, ihre Informationssicherheitsstrategien grundlegend zu überdenken und zu optimieren. Es gilt, den Ausbau der Maßnahmen im Bereich Informationssicherheit nicht als Reaktion auf gesetzliche Vorgaben zu betrachten, sondern als integralen Bestandteil der Unternehmensstrategie zu verankern. Dies erfordert eine umfassende Überprüfung und Anpassung verschiedenster Prozesse im Unternehmen an die neuen Standards, insbesondere der IT-Infrastrukturen.
NIS2 fordert Unternehmen auf, robuste Maßnahmen zur Risikominderung zu implementieren und sicherzustellen, dass angemessen auf Sicherheitsvorfälle reagiert wird. Für DORA sind speziell im Finanzsektor erweiterte Anforderungen an die operationale Resilienz der eingesetzten Informations- und Kommunikationstechnologie (IKT) entscheidend. Hier müssen Unternehmen sicherstellen, dass ihre IKT-Systeme nicht nur widerstandsfähig gegenüber Störungen sind, sondern im Falle eines Ausfalls auch schnell wiederhergestellt werden können. Eine enge Abstimmung zwischen Sicherheitsverantwortlichen, IT-Abteilung, Risikomanagement und der Compliance-Funktion ist notwendig, um die neuen Vorschriften nahtlos zu integrieren.
Notwendige Maßnahmen: Von der Theorie zur Praxis
Zur Umsetzung von NIS2 und DORA sind gezielte Maßnahmen erforderlich. Ein zentraler Aspekt hierbei ist die Durchführung umfassender Risikoanalysen im Bereich der Informationssicherheit. Diese Analysen sollte nicht nur bestehende Schwächen aufdecken, sondern auch zukünftige Bedrohungsszenarien antizipieren. Auf Basis dieser Erkenntnisse können Unternehmen den Risiken entsprechende Maßnahmen und Prozesse einführen und so ihre Sicherheitsstrategien neu ausrichten.
Dies erfordert eine enge Zusammenarbeit zwischen Security- und IT-Abteilungen, Risikomanagement und den operativen Einheiten. Eine solche ganzheitliche Herangehensweise ermöglicht es Unternehmen, nicht nur die gesetzlichen Anforderungen zu erfüllen, sondern eine robuste Sicherheitskultur zu etablieren, die langfristig Bestand hat.
Die Rolle der Führungsebene: Informationssicherheit als Chefsache
Für eine erfolgreiche Umsetzung von NIS2 und DORA ist es entscheidend, dass die Informationssicherheit von höchster Managementebene gesteuert wird (Top-Down-Ansatz). Die Verantwortung für die Informationssicherheit darf nicht allein den IT-Abteilungen überlassen werden. Vielmehr muss die Führungsebene die strategische Ausrichtung vorgeben, die notwendigen Ressourcen bereitstellen und eine Unternehmenskultur fördern, in der Informationssicherheit als gemeinsame Aufgabe verstanden wird. Während die Sicherheitsverantwortlichen, beispielsweise Informationssicherheitsbeauftragte, in Zusammenarbeit mit der IT-Abteilung die Planung und Umsetzung der Sicherheitsstrategien übernehmen, sollte die Führungsebene regelmäßig über den Fortschritt informiert werden, um sicherzustellen, dass die strategischen Ziele mit den neuen Anforderungen übereinstimmen.
Strategien zur Vorbereitung
Eine effektive Vorbereitung der relevanten Abteilungen auf die neuen Anforderungen erfordert eine umfassende Strategie. Diese sollte sowohl kurzfristige Maßnahmen zur Sicherstellung der Compliance als auch langfristige Ziele zur kontinuierlichen Verbesserung der Informationssicherheitsstrategie umfassen.
Unternehmen sollten sicherstellen, dass sie über die technische Infrastruktur und notwendigen Prozesse verfügen, um den neuen Anforderungen gerecht zu werden. Dies umfasst nicht nur technische Maßnahmen wie die Implementierung modernster Sicherheitstechnologien, sondern auch die sorgfältige Erst- und regelmäßige Überprüfung von IKT-Dienstleistern (im Falle DORAs) bzw. der Lieferkette (im Falle von NIS2). Eine enge Zusammenarbeit mit externen Beratenden kann helfen, die Anforderungen von NIS2 und DORA erfolgreich umzusetzen und die Resilienz der informationssicherheitsrelevanten Prozesse und Infrastrukturen zu stärken.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
E-Learnings als Schlüssel zu einer resilienten IT-Sicherheit
Die Einhaltung von NIS2 und DORA sollte als Ausgangspunkt für eine proaktive und zukunftsorientierte Sicherheitsstrategie betrachtet werden. Um den neuen Anforderungen gerecht zu werden, müssen Geschäftsführung und Management sicherstellen, dass alle notwendigen Schritte eingeleitet werden, um die Compliance zu gewährleisten. Eine kontinuierliche Weiterbildung der Mitarbeitenden fördert das Verständnis für Sicherheitsanforderungen und stärkt das Bewusstsein für mögliche Bedrohungen.
E-Learnings bieten eine flexible, praxisnahe und zugleich tiefgehende Wissensvermittlung, die sich nahtlos in den Arbeitsalltag integrieren lässt. Dabei geht es nicht nur um die reine Wissensvermittlung, sondern auch um die nachhaltige Sensibilisierung für die Bedeutung einer robusten Sicherheitsstrategie. Microlearnings zu spezifischen Themen wie NIS2- und DORA-Compliance können hier wertvolle Dienste leisten. Kompakte Lerneinheiten ermöglichen es den Mitarbeitenden, sich schnell und effizient auf die neuen Anforderungen vorzubereiten. Denn nur wer die Risiken versteht, kann ihnen auch effektiv begegnen.
Unternehmen, die jetzt in die Weiterbildung ihrer Mitarbeitenden investieren, schaffen die Grundlage für eine dauerhafte Verbesserung ihrer digitalen Resilienz. Mitarbeiterschulungen sind mehr als nur ein Mittel zur Erfüllung gesetzlicher Vorgaben – sie sind ein strategischer Hebel, um eine Sicherheitskultur zu etablieren, die weit über den regulatorischen Rahmen hinausgeht. Indem Unternehmen ihre Informationssicherheitsstrategie kontinuierlich anpassen und optimieren, können sie nicht nur Compliance-Anforderungen erfüllen, sondern sich auch einen Wettbewerbsvorteil verschaffen.
NIS2 und DORA als Treiber einer neuen Sicherheitskultur
NIS2 und DORA mögen zunächst wie zusätzliche Compliance-Hürden erscheinen, bieten jedoch eine Chance, Informationssicherheit als integralen Bestandteil der Unternehmensstrategie zu etablieren. Beide Gesetzesakte markieren einen Wendepunkt, indem sie Unternehmen anregen, über die bloße Erfüllung von Mindestanforderungen hinauszugehen und eine umfassende Sicherheitskultur aufzubauen. Die Umsetzung erfordert technologische Anpassungen, eine Neuausrichtung interner Prozesse und eine enge Einbindung der Mitarbeitenden. E-Learnings spielen hierbei eine zentrale Rolle, indem sie Mitarbeitende effizient auf neue Anforderungen vorbereiten und eine nachhaltige Sicherheitskultur fördern. So lassen sich die vielfältigen Herausforderungen der digitalen Transformation erfolgreich meistern und die Entwicklung einer proaktiven Sicherheitskultur wird zum entscheidenden Erfolgsfaktor im digitalen Zeitalter.
Über den Autor: Dr. Jan Scharfenberg ist Rechtsanwalt für Regulatory Compliance und spezialisiert auf Informationssicherheitsrecht, IT- und Datenschutzaudits, Risikomanagement sowie Plattformregulierung. Zudem unterstützt er den E-Learning-Anbieter lawpilots bei der Entwicklung von Schulungskonzepten mit Fokus auf Informationssicherheit, wie zuletzt bei den Microlearnings zu NIS2 und DORA.