Die NIS-2-Richtlinie verlangt von Unternehmen strengere Meldepflichten bei Sicherheitsvorfällen, ein robustes Schwachstellenmanagement und sichere Software-Lieferketten. Automatisierte Tools zur Schwachstellenanalyse können bei der Compliance helfen und stärken zugleich die Widerstandsfähigkeit gegen Cyberangriffe. Auch wenn die Richtlinie noch nicht in deutsches Recht umgesetzt wurde lohnt sich eine Vorbereitung schon jetzt.
Noch ist NIS-2 in Deutschland nicht umgesetzt. Doch Unternehmen können und sollten sich schon jetzt vorbereiten – und dabei gleichzeitig ihre Cybersecurity stärken.
Die Richtlinie über Netz- und Informationssicherheit 2 (NIS-2) ist die aktualisierte Cybersicherheitsgesetzgebung der Europäischen Union, die die vorherige NIS-Richtlinie aus dem Jahr 2016 ersetzt. Ihr Ziel: die Stärkung der Cybersicherheit in der gesamten EU. Im Fokus stehen dabei kritische Dienste, wie etwa Rechenzentrumsdienste, öffentlich zugängliche elektronische Kommunikationsdienste, Online-Marktplätze sowie Plattformen für soziale Netzwerke. NIS-2 stellt die bisher umfassendste Gesetzgebung der EU im Bereich der Cybersicherheit dar. Zu den wichtigsten Änderungen zählen die Stärkung der Cybersecurity in der Softwareentwicklung und -Lieferkette, die Verschärfung der Meldepflichten sowie strengere Sanktionen bei Nichteinhaltung.
Deutschland hat die Richtlinie bisher noch nicht umgesetzt, und ein konkreter Zeitplan ist unklar. Dennoch bietet eine frühzeitige Anpassung für Unternehmen erhebliche Vorteile: Zum einen gestaltet sich der Umstellungsprozess entspannter, zum anderen verbessern die umgesetzten Maßnahmen unabhängig von NIS-2 nachhaltig die Cybersicherheit.
Unternehmen im Anwendungsbereich der NIS-2-Richtlinie sind verpflichtet, Maßnahmen zum Risikomanagement im Bereich der Cybersicherheit zu implementieren. Dies umfasst auch Sicherheitsmaßnahmen beim Erwerb von IKT-Produkten (Informations- und Kommunikationstechnik), einschließlich Software. Besonders relevant in der EU-Richtlinie sind hierbei zwei Punkte: Sicherheitsanforderungen an Software sowie Anforderungen an Sicherheitsaktualisierungen. Diese werden beim Erwerb einer Software vertraglich an den Softwarehersteller weitergegeben.
Softwarehersteller müssen daher sicherstellen, dass ihre Produkte den festgelegten Sicherheitsanforderungen entsprechen. Zudem sollten sie aktiv Strategien zur Lieferkettensicherheit und zum Umgang mit Schwachstellen entwickeln, um den zukünftigen Anforderungen gerecht zu werden. Dies lässt sich etwa durch die Implementierung eines robusten Schwachstellenmanagements, regelmäßige Sicherheitsüberprüfungen und die Einhaltung international anerkannter Sicherheitsstandards erreichen.
Die Umsetzung der neuen Meldepflichten stellt Unternehmen vor erhebliche juristische Herausforderungen, insbesondere im Hinblick auf Transparenzanforderungen bei Sicherheitsvorfällen. Unternehmen müssen erhebliche Sicherheitsvorfälle unverzüglich, spätestens jedoch innerhalb von 24 Stunden nach Kenntnisnahme, an das Computer Security Incident Response Team (CSIRT) oder die entsprechende Behörde melden. Diese Frühwarnung müssen sie zudem innerhalb von 72 Stunden detailliert ergänzen. Das CSIRT oder die zuständige Behörde kann anschließend Zwischenberichte über relevante Statusaktualisierungen anfordern. Spätestens einen Monat nach der ersten Meldung ist ein Abschlussbericht vorzulegen, der eine umfassende Beschreibung des Sicherheitsvorfalls, dessen Schweregrad, Auswirkungen sowie ergriffene und laufende Abhilfemaßnahmen enthält. Dauert der Sicherheitsvorfall binnen dieses Zeitraums weiterhin an, sollten Unternehmen nach einem Monat einen Fortschrittsbericht vorlegen. Der Abschlussbericht ist in diesem Fall einen Monat nach der abschließenden Behandlung des Sicherheitsvorfalls fällig.
Diese strengen Meldefristen und die geforderte Transparenz können für Unternehmen rechtliche Risiken bergen, insbesondere wenn die internen Prozesse zur Erkennung und Meldung von Sicherheitsvorfällen nicht ausreichend etabliert sind. Versäumnisse oder Verzögerungen bei der Meldung können zu erheblichen Bußgeldern führen.
Um Haftungsrisiken zu minimieren, sollten Unternehmen Folgendes berücksichtigen:
Implementierung eines robusten Incident-Response-Plans: Ein klar definierter Plan/Standard Operating Procedure (SOP) zur Reaktion auf Sicherheitsvorfälle stellt sicher, dass Sicherheitsvorfälle schnell identifiziert und die notwendigen Schritte zur Eindämmung und Meldung eingeleitet werden können.
Schulung der Mitarbeiter: Regelmäßige Schulungen sensibilisieren die Belegschaft für potenzielle Sicherheitsbedrohungen und fördern ein Bewusstsein für die Meldepflichten.
Dokumentation und Nachverfolgung: Nur mit lückenloser Dokumentation aller Vorfälle und der ergriffenen Maßnahmen können Unternehmen im Falle von Prüfungen oder rechtlichen Auseinandersetzungen Nachweise vorlegen.
Regelmäßige Überprüfung und Aktualisierung: Die Sicherheitsstrategien und Meldeprozesse sollten regelmäßig überprüft und an aktuelle Bedrohungslagen sowie gesetzliche Anforderungen angepasst werden.
Durch die aktive Umsetzung dieser Maßnahmen können Unternehmen nicht nur die gesetzlichen Anforderungen erfüllen, sondern stärken damit auch ihre Resilienz gegenüber Cyberbedrohungen und reduzieren potenzielle Haftungsrisiken. Einen neuen gesetzlichen Rahmen speziell für Deutschland gibt es noch nicht. Die Agentur der Europäischen Union für Cybersicherheit (ENISA) hat jedoch einen Entwurf der Leitlinien veröffentlicht, die den Unternehmen bei der Umsetzung helfen sollen.
Sichere Software-Lieferketten: Schwachstellenmanagement, Risikoanalyse und Compliance
Die Sicherheit von Software-Lieferketten ist essenziell für Unternehmen, die IT-Infrastrukturen betreiben oder Software entwickeln. Das Schwachstellenmanagement ist dabei eine zentrale Herausforderung. Angesichts der zunehmenden Bedrohungen durch Cyberangriffe und der regulatorischen Anforderungen der NIS-2 müssen Unternehmen ihre Prozesse zur Identifikation, Bewertung und Behebung von Sicherheitslücken optimieren. SCA-Plattformen (Software Composition Analysis) bieten hier eine effektive Lösung, um Transparenz zu schaffen, Risiken zu minimieren und Compliance sicherzustellen.
Automatisiertes Schwachstellenmanagement
Ein zentrales Element des Schwachstellenmanagements ist eine präzise Bestandsaufnahme aller verwendeten Softwarekomponenten und ihrer Sicherheitsrisiken. SCA-Plattformen automatisieren diesen Prozess durch die Erstellung einer Software Bill of Materials (SBOM). Diese SBOMs ermöglichen es Unternehmen, ihre Anwendungen kontinuierlich auf bekannte Schwachstellen zu analysieren und zu überwachen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Darüber hinaus identifizieren einige SCA-Tools Sicherheitsrisiken, indem sie Open-Source-Komponenten auf Schwachstellen prüfen und Bedrohungen mit bekannten CVE-Datenbanken (Common Vulnerabilities and Exposures) abgleichen. Anwender erhalten automatische Benachrichtigungen, wenn neue Schwachstellen entdeckt oder bekannte Komponenten als gefährdet eingestuft werden.
Die Plattformen unterstützen außerdem bei der zentralisierten Verwaltung von Sicherheits-Patches und empfehlen aktuelle Versionen. Unternehmen können so sicherstellen, dass Aktualisierungen aus vertrauenswürdigen Quellen stammen und vor der Installation getestet wurden.
In der Softwareentwicklung ist ein strukturierter Umgang mit Schwachstellen entscheidend. SCA-Plattformen überprüfen SBOMs kontinuierlich auf neue Sicherheitslücken oder schadhafte Komponenten. Dadurch behalten Entwicklerteams stets einen aktuellen Überblick über die eingesetzten Bibliotheken und deren Sicherheitsstatus.
Sie können zudem individuelle Sicherheitsrichtlinien definieren, um potenzielle Bedrohungen frühzeitig zu erkennen und gezielt darauf zu reagieren. SCA-Tools ermöglichen eine priorisierte Schwachstellenbewertung basierend auf Metriken wie dem Common Vulnerability Scoring System (CVSS). Dadurch können die Teams fundierte Entscheidungen darüber treffen, welche Sicherheitsmaßnahmen vorrangig umgesetzt werden müssen.
Durch die Integration in DevOps- und CI/CD-Pipelines gewährleisten SCA-Plattformen eine kontinuierliche Überprüfung der Software auf Sicherheitsrisiken. Vor jedem Release erfolgt eine automatisierte Richtlinienprüfung, sodass unsichere Komponenten rechtzeitig erkannt und ersetzt werden können. Dies reduziert das Risiko, dass unsichere Software in den Produktivbetrieb gelangt.
Effiziente Einhaltung der Meldepflichten durch Automatisierung
NIS-2 verlangt von den Unternehmen, dass sie erhebliche Sicherheitsvorfälle innerhalb von 24 Stunden melden und innerhalb von 72 Stunden detailliert dokumentieren. Ohne automatisierte Prozesse kann diese Anforderung eine große Herausforderung darstellen. SCA-Plattformen erleichtern die Umsetzung dieser Vorgaben, indem sie betroffene Anwendungen schnell identifizieren und den Schweregrad einer Schwachstelle im Kontext der jeweiligen Software bestimmen. Durch detaillierte Berichte zu Schwachstellen, betroffenen Komponenten und Abhilfemaßnahmen unterstützen sie Unternehmen bei der fristgerechten und vollständigen Meldung von Sicherheitsvorfällen.
Zudem bieten Policy-Engines eine lückenlose Dokumentation der Sicherheitsmaßnahmen. Sie ermöglichen es, Maßnahmen zur Risikominderung – wie den Austausch oder die Aktualisierung gefährdeter Komponenten – nachvollziehbar nachzuweisen. Auch bei transitiven Schwachstellen, also indirekt betroffenen Abhängigkeiten, liefern einige SCA-Tools Empfehlungen für sicherere Versionen.
Fazit
Noch ist NIS-2 in Deutschland nicht umgesetzt. Doch Unternehmen können und sollten sich schon jetzt vorbereiten – und dabei gleichzeitig ihre Cybersecurity stärken. Dafür ist ein umfassender Überblick über die gesamte Software-Lieferkette unerlässlich. Mit SCA-Plattformen können Unternehmen Transparenz über ihre Software-Komponenten schaffen, Sicherheitsrisiken frühzeitig erkennen und regulatorische Anforderungen effizient erfüllen. Durch die Automatisierung von Schwachstellenanalysen, Patch-Management und Compliance-Berichten tragen sie dazu bei, das Risiko von Cyberangriffen erheblich zu reduzieren und die Resilienz gegenüber neuen Bedrohungen zu stärken. Damit sind Unternehmen nicht nur rechtzeitig auf NIS-2, sondern auch auf neue Cyberbedrohungen eingestellt.
Ilkka Turunen ist Field CTO bei Sonatype und ein erfahrener Software-Ingenieur mit besonderer Expertise in Web-Entwicklung und Cloud Computing. Mit einem tiefen technischen Verständnis über verschiedene XaaS-Ebenen hinweg setzt er sich leidenschaftlich dafür ein, innovative und sichere Softwarelösungen zu entwickeln. Ilkka ist stets daran interessiert, neue Technologien und Fähigkeiten zu erlernen, um die Sicherheit und Effizienz moderner Software kontinuierlich zu verbessern.
Dr. Natalia Karniyevich ist Rechtsanwältin im Düsseldorfer Büro von Bird & Bird, spezialisiert auf IT-Sicherheits- und Datenschutzrecht, sowie Co-Head der Bird & Bird International Cybersecurity Steering Group. Im Bereich der Cybersicherheit konzentriert sie sich auf vertragliche Fragen und unterstützt Unternehmen bei der Einhaltung regulatorischer Vorgaben sowie im Umgang mit Cybersecurity-Vorfällen.