Wenige Monate vor ihrem Inkrafttreten im Oktober 2024 stellt die Richtlinie NIS 2 (Network and Information Security) eine wichtige Änderung der IT-Sicherheitsvorschriften dar, die einen besseren Schutz vor Cyberangriffen bieten soll. Sie ist damit eine notwendige Reaktion auf die sich stetig verändernden Cyberbedrohungen.
Die Umsetzung von NIS 2 ist eine Gelegenheit für Unternehmen und Behörden, ihre Infrastruktur für die Cybersicherheit zu verbessern.
(Bild: Gorodenkoff - stock.adobe.com)
Angesichts der sich schnell entwickelnden, immer innovativeren Angriffsmethoden der Cyberkriminellen, erweitert die EU mit der NIS2-Richtlinie deren Geltungsbereich und will so für mehr Sicherheit sorgen. Auf den ersten Blick wirkt sie jedoch sehr unübersichtlich und wirft Fragen über die Art und Weise wie Vorfälle gemeldet werden müssen bis hin zu den Risiken, die bei Nichteinhaltung entstehen, auf.
Ziel der NIS 2
Das Ziel der NIS 2 besteht darin, die Sicherheit von Netzwerken und Informationssystemen in der Europäischen Union zu stärken. Die Richtlinie legt den Schwerpunkt auf die sogenannten "wesentlichen" Sektoren wie Gesundheit, Energie und Verkehr, die essenziell für die Gesellschaft sind und daher einen robusten Schutz und eine europaweite Zusammenarbeit erfordern. Bestimmte Einheiten der öffentlichen Verwaltung, die direkt mit der nationalen und öffentlichen Sicherheit der Verteidigung oder der Strafverfolgung in Verbindung stehen, bleiben von NIS 2 unberührt, da das Management der Cybersicherheit in diesen Bereichen in die ausschließliche Zuständigkeit der Mitgliedstaaten fällt.
Handlungsbedarf und Transparenz
Je nach Größe und Branche müssen Organisationen unterschiedlich mit der neuen NIS 2 Regelung umgehen. Große Organisationen, vor allem solche in Gesundheits- und Transportwesen oder solche, die die Cloud nutzen und hohe Umsätze erzielen, müssen sich schnell anpassen, um Sicherheitsprobleme und Bußgelder zu vermeiden. Kleine Unternehmen mit weniger als 50 Mitarbeitern und geringerem Umsatz, die weniger von der Cloud abhängig sind und sich außerhalb Europas befinden, sind nicht betroffen. Dennoch müssen alle Organisationen proaktiv handeln, um ihre Sicherheit zu gewährleisten und die NIS 2 einzuhalten.
Der Prozess der Berichterstattung über Vorfälle, der oft als komplex und umständlich wahrgenommen wird, erhält unter NIS 2 eine kritische Bedeutung. Es ist nicht mehr nur eine Frage der Einhaltung von Vorschriften, sondern ein zentrales Element der Sicherheitsstrategie von Organisationen. Nach NIS 2 müssen sowohl kleine als auch große Vorfälle schnell (innerhalb von 24 Stunden) nach der Entdeckung eines Vorfalls gemeldet werden, um mögliche Auswirkungen abzumildern. Auf diese erste Meldung muss innerhalb von 72 Stunden eine detaillierte Bewertung des Vorfalls folgen, die einen vollständigen Überblick über das Ausmaß des Schadens bietet und die Koordinierung der Reaktionsbemühungen erleichtert. Die Vorlage eines Abschlussberichts, der den Vorfall detailliert beschreibt (innerhalb eines Monats) ist ebenfalls erforderlich und enthält die Ursachen, die Reaktionen und die gelernten Lektionen. Insgesamt handelt es sich um eine Berichterstattung zur Verbesserung der organisatorischen Sicherheit und der branchenspezifischen Widerstandsfähigkeit gegenüber Cyberbedrohungen.
Konsequenzen und IT-Governance
Bei Verstoß gegen die NIS 2 werden Bußgeldern von bis zu 10 Millionen Euro oder 2 Prozent des weltweiten Jahresumsatzes für wesentliche Einrichtungen und 7 Millionen Euro oder 1,4 Prozent des Umsatzes für bedeutende Einrichtungen fällig. So soll eine robustere und proaktive Kultur der Cybersicherheit in den Organisationen gefördert werden. Eine Nichteinhaltung kann aber auch den Ruf des Unternehmens schädigen, zu einem Vertrauensverlust bei Kunden und Partnern führen und in den schlimmsten Fällen die Kontinuität der Geschäftsabläufe gefährden.
Die Navigation in der komplexen NIS 2 Landschaft erfordert eine solide Governance der IT-Sicherheit, die sich durch eine klar definierte Strategie und die Einrichtung von Prozessen auszeichnet, die eine schnelle Erkennung von Bedrohungen und eine koordinierte Reaktion ermöglichen. Die Einführung einer Single Source of Truth und die Automatisierung von Reaktionen auf Vorfälle sind wichtige Eckpfeiler beim Aufbau einer widerstandsfähigen Cybersecurity.
Rolle der Netzwerksichtbarkeit
Im Zusammenhang mit NIS 2 kommt der Stärkung der Netzwerktransparenz eine entscheidende Bedeutung zu, da sie die Grundlage dafür bildet, die NIS 2 einzuhalten. Nur so können Bedrohungen wirksam erkannt und auf Vorfälle agil reagiert werden. Die Überwachung in Echtzeit erleichtert damit die proaktive Erkennung von ungewöhnlichem Verhalten, Paketverlusten, Bandbreitenverlangsamungen oder Engpässen wie potenziellen Infiltrationsversuchen.
Die strategische Integration einer robusten Netzwerktransparenzstrategie ist ein entscheidender Schritt, um die Widerstandsfähigkeit von Organisationen gegenüber sich verändernden Cyberbedrohungen zu erhöhen und gleichzeitig die europäischen Vorgaben zu erfüllen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Eine globale Vision
Zusammenfassend lässt sich sagen, dass die Umsetzung von NIS 2 eine Gelegenheit für Organisationen darstellt, ihre Infrastruktur für die Cybersicherheit zu verbessern. Die Integration einer erhöhten Netzwerktransparenz spielt dabei eine entscheidende Rolle und ermöglicht eine schnellere und effizientere Erkennung und Reaktion auf Vorfälle. Mit einem proaktiven Ansatz, der Unterstützung durch Experten und einer soliden Governance können Unternehmen nicht nur die gesetzlichen Anforderungen erfüllen, sondern auch ihre Widerstandsfähigkeit gegenüber einer sich ständig verändernden Landschaft von Cyberbedrohungen erhöhen. Die Betonung der Netzwerktransparenz ist daher nicht nur eine Antwort auf die NIS 2 Verpflichtungen, sondern auch eine entscheidende Strategie, um künftige Cyberangriffe zu antizipieren und abzuwehren.
Über den Autor: David Petrella ist Security Product Specialist, Europe South bei Netscout.