Mit dem NIS2-Umsetzungsgesetz rückt die Frage in den Fokus, welche Unternehmen tatsächlich betroffen sind – und wo die größten Lücken liegen. Pantelis Astenburg von Versa Networks skizziert zentrale Problemfelder: Betroffenheitsprüfung, Meldeprozesse und die oft fragmentierte Security-Landschaft.
Pantelis Astenburg von Versa Networks erläutert die zentralen Schritte zur NIS2-Umsetzung und hebt die Bedeutung klarer Verantwortlichkeiten und konsolidierter Sicherheitsstrukturen hervor.
(Bild: Versa Networks)
Endlich, möchte man sagen, kommt Bewegung in den NIS2-Prozess. Nach mehr als einem Jahr Verzögerung hat der Bundestag das NIS2-Umsetzungsgesetz verabschiedet. Die EU-Richtlinie zur Netzwerk- und Informationssicherheit zielt darauf ab, europaweit einheitliche Mindeststandards für Cybersicherheit zu etablieren und die Resilienz kritischer Infrastrukturen zu stärken.
Betroffen sind Schätzungen zufolge rund 40.000 Unternehmen aus 18 Sektoren, die nun unter erheblichem Zeitdruck ihre IT-Sicherheitsarchitektur überprüfen und anpassen müssen. Es herrscht also akuter Handlungsbedarf. Unternehmen sollten deshalb sofort die folgenden Schritte angehen.
1. Betroffenheitsprüfung: Gilt die NIS2 für Ihr Unternehmen?
Der erste und wichtigste Schritt ist die eindeutige Klärung, ob Ihr Unternehmen unter die NIS2-Regulierung fällt. Dies ist keine triviale Frage mehr. Der Anwendungsbereich könnte sich deutlich von den bisher avisierten 30.000 Einrichtungen erhöhen, da nun sämtliche Aktivitäten eines Unternehmens berücksichtigt werden sollen, ausgenommen vernachlässigbare Geschäftstätigkeiten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt eine Betroffenheitsprüfung bereit, die als Ausgangspunkt dient. Entscheidend sind die Zugehörigkeit zu einem der 18 regulierten Wirtschaftssektoren, die Unternehmensgröße sowie der Jahresumsatz.
Die Unterscheidung zwischen „besonders wichtigen" und „wichtigen" Einrichtungen ist dabei nicht nur akademisch: Während beide Kategorien die gleichen Risikomaßnahmen umsetzen müssen, werden besonders wichtige Einrichtungen regelmäßig behördlich überprüft, wichtige Einrichtungen hingegen nur anlassbezogen. Alle wesentlichen und wichtigen Einrichtungen müssen sich innerhalb von drei Monaten nach Identifizierung registrieren. Diese Registrierung ist der erste formale Schritt in die Compliance.
2. Gap-Analyse: Wo stehen Sie wirklich?
Nachdem die Betroffenheit geklärt ist, folgt die ehrliche Bestandsaufnahme. Eine umfassende Analyse muss zeigen, welche der geforderten Maßnahmen bereits implementiert sind und wo Lücken klaffen. Die NIS2-Richtlinie fordert konkrete technische und organisatorische Maßnahmen zum Risikomanagement, darunter: Risikoanalysen, Incident-Response-Prozesse, Business-Continuity-Management, Sicherheit der Lieferketten, Sicherheitskonzepte für Beschaffung und Entwicklung sowie Konzepte zur Bewertung der Wirksamkeit von Risikomanagementmaßnahmen.
Deutlich verschärft wurde die Meldepflicht: Unternehmen müssen Sicherheitsvorfälle unverzüglich dem BSI melden, mit einem vorläufigen Bericht innerhalb von 24 Stunden, einem vollständigen Bericht innerhalb von 72 Stunden und einem Abschlussbericht innerhalb eines Monats. Viele Unternehmen unterschätzen den organisatorischen Aufwand, der mit diesen Meldeprozessen verbunden ist. Hier gilt es, nicht nur technische Lösungen, sondern auch klare interne Eskalations- und Kommunikationswege zu etablieren.
3. Konsolidierung der Security-Tools: Jetzt oder nie
Die NIS2-Implementierung bietet eine strategische Chance, die oft gewachsene und fragmentierte IT-Sicherheitslandschaft grundlegend zu überdenken. Viele Unternehmen kämpfen mit einer Vielzahl von Einzellösungen: Firewall hier, Endpoint-Security dort, separates Cloud Access Security Broker (CASB), isolierte Secure Web Gateways, verschiedene Monitoring-Tools ohne zentrale Korrelation. Diese Tool-Vielfalt führt zu Komplexität, erhöhten Kosten, Sichtbarkeitslücken und ineffizienten Prozessen.
Hier kommt Secure Access Service Edge (SASE) ins Spiel. SASE konvergiert Netzwerk- und Sicherheitsfunktionen in einer Plattform und bietet genau die ganzheitliche Sicherheitsarchitektur, die die NIS2 fordert. Eine moderne SASE-Lösung integriert Funktionen wie Zero Trust Network Access (ZTNA), Firewall-as-a-Service, Secure Web Gateway, CASB und Data Loss Prevention (DLP) in einer einheitlichen Plattform und erfüllt gleichzeitig die Anforderungen an die digitale Souveränität. Dies vereinfacht nicht nur die Umsetzung der NIS2-Anforderungen erheblich, sondern verbessert auch die operative Effizienz. Der entscheidende Vorteil: SASE bietet eine konsolidierte Sichtbarkeit über alle Nutzer, Geräte und Anwendungen hinweg – unabhängig vom Standort.
Die für NIS2 erforderlichen kontinuierlichen Risikoanalysen, das Monitoring und die Incident Detection werden durch die zentrale Architektur deutlich effektiver. Wer jetzt ohnehin in die Security-Infrastruktur investieren muss, sollte auf zukunftsfähige, konsolidierte Lösungen setzen, statt weitere Insellösungen hinzuzufügen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
4. Governance und Verantwortlichkeiten: Management in die Pflicht nehmen
Ein oft unterschätzter Aspekt der NIS2 ist die persönliche Haftung der Geschäftsführung. Die Richtlinie verpflichtet die Leitungsorgane explizit, Cybersicherheitsmaßnahmen zu genehmigen, deren Umsetzung zu überwachen und sich regelmäßig schulen zu lassen. Cybersecurity ist damit endgültig Chefsache – nicht nur rhetorisch, sondern mit rechtlichen Konsequenzen.
Unternehmen müssen klare Governance-Strukturen etablieren: Wer trägt die Verantwortung für die Informationssicherheit? Wie sind die Entscheidungswege definiert? Wie wird die Geschäftsführung regelmäßig über die Sicherheitslage informiert? Die Benennung eines Chief Information Security Officers (CISO) oder einer vergleichbaren Rolle ist für viele Unternehmen unumgänglich. Diese Rolle muss mit entsprechenden Kompetenzen und Ressourcen ausgestattet werden.
Handeln statt Hoffen
Die Verabschiedung des NIS2-Umsetzungsgesetzes markiert das Ende der Ungewissheit – und den Beginn der Umsetzungsphase. Unternehmen, die gehofft haben, die Regulierung würde sich noch länger verzögern oder sie würde nicht unter den Anwendungsbereich fallen, müssen jetzt umdenken. Die NIS2 ist keine abstrakte EU-Vorgabe mehr, sondern geltendes Recht mit erheblichen Konsequenzen bei Nichteinhaltung.
Wer die NIS2-Umsetzung als Chance begreift, seine Security-Architektur zu modernisieren und zu konsolidieren, kann jedoch aus der Regulierung einen strategischen Vorteil ziehen. Der Umstieg auf integrierte Plattformen wie SASE vereinfacht nicht nur die Compliance, sondern schafft auch die Grundlage für eine zukunftsfähige, agile IT-Sicherheit. Auf diese Weise kann die NIS2 aus einem vermeintlichen Kostenfaktor sogar zu einem Kostensenker werden.
Über den Autor
Pantelis Astenburg ist Vice President Global Sales DACH bei Versa Networks.