Die Umsetzung der NIS-2-Richtlinie verzögert sich immer weiter, aber Unternehmen sollten trotzdem sofort handeln. Moderne Datenmanagement-Lösungen, automatisierte Bedrohungserkennung und robuste Sicherheitsmaßnahmen stärken die Cyber-Resilienz, vermeiden existenzbedrohende Schäden und sichern einen Wettbewerbsvorteil gegenüber weniger geschützten Konkurrenten.
Die NIS-2-Richtlinie sollte zwar eigentlich schon letztes Jahr in deutsches Recht umgesetzt werden, aber egal wann sie kommt, sie ist ein großer Fortschritt für die Cybersicherheit in Europa.
Die Umsetzung der EU-Richtlinie NIS2 in Deutschland verzögert sich. Das heißt aber nicht, dass sich betroffene Unternehmen Zeit lassen sollten. Das BSI warnte im November 2024 vor einer „besorgniserregenden Sicherheitslage“. Der Verlust von Daten oder auch nur die teilweise sehr zeitaufwendige Wiederherstellung kann zu riesigen Schäden führen oder gar existenzbedrohend sein. Durch die Umsetzung der NIS2-Maßnahmen erfüllen Unternehmen also nicht nur die gesetzlichen Anforderungen, sondern sie verbessern vor allem ihre eigene Cyber-Resilienz, sichern ihr wirtschaftliches Überleben im Falle eines Zwischenfalls und erhöhen die Wettbewerbsfähigkeit.
Die überarbeitete NIS2-Richtlinie hat weitreichende Auswirkungen. Sie verpflichtet Unternehmen zur Umsetzung angemessener Sicherheitsmaßnahmen, um Informationssysteme optimal zu schützen. Zudem müssen sie umfassende Risikobewertungen für ihre Lieferketten durchführen sowie ein robustes Cyber-Risikomanagement einführen. Weiterhin sieht die NIS2-Richtlinie deutlich strengere Meldepflichten im Falle von Cybersicherheitsvorfällen vor. Sollten Unternehmen gegen die NIS2-Richtlinie verstoßen, drohen neben erheblichen Geldstrafen – neuerdings mit persönlicher Haftung der Unternehmensführer – auch umfangreiche Eingriffsmöglichkeiten durch das BSI.
Auch wenn sich die Umsetzung in Deutschland durch die vorgezogene Bundestagswahl verzögert hat, sollten Unternehmen umgehend alles daransetzen, die Anforderungen zu erfüllen. Wer frühzeitig die sinnvollen Maßnahmen für eine verstärkte Cybersicherheit und mehr Cyber-Resilienz in die eigenen Geschäftsprozesse implementieren kann, verschafft sich gegenüber anfälligeren Unternehmen einen deutlichen Wettbewerbsvorteil.
Ausfallsichere Geschäftsprozesse
In Artikel 21 von NIS2 werden Maßnahmen zum intelligenten Datenmanagement aufgelistet. Eine zentrale Anforderung des Gesetzes ist, die Verfügbarkeit und Ausfallsicherheit kritischer Systeme und Daten zu gewährleisten. Angesichts der Abhängigkeit des Geschäftsbetriebs von verfügbaren Daten, des explosionsartigen Datenwachstums und neuer Entwicklungen wie dem Einsatz KI-unterstützter Anwendungen reichen die bisherigen Backup- und Restore-Konzepte jedoch meist nicht mehr aus, um den praktischen Betrieb in angemessener Zeit zu unterstützen. Bestehende Praktiken sind gemäß aktueller Bedrohungsmodelle zu hinterfragen und zu überprüfen. Nur moderne Datenmanagementlösungen mit neuesten Technologien bieten Backup-, Replikations- und Wiederherstellungsfunktionen mit angemessener Leistung. Selbst wenn es bereits zu einem Zwischenfall gekommen ist, können Unternehmen durch regelmäßige Datensicherungen und eine schnelle Wiederherstellung der Daten im Notfall die Kontinuität ihrer Geschäftsprozesse aufrechterhalten. Es empfiehlt sich also, einmal rückwärtszudenken: Welche Systeme müssen in welcher Zeit und mit welcher Aktualität wiederherstellbar sein?
Alles im Blick mit regelmäßigen System- und Datenanalysen
Um die Bedrohungen und damit auch die Einhaltung der NIS2-Vorgaben laufend zu überwachen, sind leistungsfähige Monitoring- und Reporting-Prozesse unerlässlich. Dafür bieten Maschine-Learning und KI-unterstütze Mechanismen zunehmend eine wirksame Unterstützung. Diese Funktionen werden durch durchgängige Plattformlösungen bereitgestellt, die Unternehmen dabei unterstützen, ihren Compliance-Status zu überwachen, potenzielle Schwachstellen frühzeitig zu erkennen und proaktive Sicherheitsmaßnahmen zu ergreifen. Außerdem erleichtern sie die vorgeschriebene Berichterstattung bei Cybersicherheitsvorfällen. Mit minimalem Aufwand kann eine System- und Datenanalyse wertvolle Informationen über die aktuelle Situation liefern. Dies hilft, regelmäßig den Status Quo zu ermitteln und zu dokumentieren, Kosten zu senken, Systeme zu konsolidieren und zu optimieren – und die notwendigen Prioritäten zu setzen, in welcher Reihenfolge Systeme nach einem Vorfall mit wiederhergestellten Daten versorgt werden sollen.
Effektiver Datenschutz
Eine weitere Säule der NIS2-Richtlinie ist der Schutz sensibler Daten. Speicherlösungen mit Verschlüsselung, Zugriffskontrolle, Multi-Faktor-Sicherheit, Multi-Administrator-Sicherheit und sicheren Protokollen schützen vor unberechtigtem Zugriff und Datenverletzungen – sowohl bei ruhenden als auch bei Daten in Bewegung. Durch die nahtlose Integration dieser Sicherheitsfunktionen in die täglichen Arbeitsabläufe können Unternehmen ihre wertvollen Daten schützen, ohne die Produktivität zu beeinträchtigen. Da es im Ernstfall schnell und routiniert vonstattengehen muss, sind regelmäßige Trainings und Übungen sinnvoll. Mit Snapshot- und Clone-Funktionen lassen sich schnell und ohne zusätzliche Kosten für Speicherplatz Testumgebungen bereitstellen, ohne den Geschäftsbetrieb zu riskieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
NIS2 fordert nicht zuletzt eine schnelle Reaktion auf Vorfälle und deren Meldung. Eine intelligente Datenmanagementlösung kann Unternehmen auf verschiedenen Ebenen dabei unterstützen: Zum einen durch die automatisierte Identifikation von Bedrohungen und die Erstellung von unveränderlichen Daten-Snapshots. Zum anderen durch die Bereitstellung gesicherter Speicherbereiche (DataVaults) für eine Compliance-konforme Datenhaltung sowie durch beschleunigte Wiederherstellungsverfahren, um eine möglichst lückenlose Betriebsbereitschaft zu gewährleisten. Darüber hinaus unterstützen Automatisierungs- und Orchestrierungstools die effizientere Gestaltung von Compliance-Prozessen und gewährleisten die konsistente Anwendung von Sicherheitsrichtlinien. Ebenso kann die Implementierung einer hybriden Cloud-Lösung dazu beitragen, Air Gaps und Medienbrüche zu realisieren, um ein noch höheres Sicherheitsniveau zu erreichen.
Intelligentes Datenmanagement bietet jedoch weit mehr als nur Sicherheitsfunktionen. Moderne Datenmanagement-Lösungen unterstützen Unternehmen bei der Entwicklung eines umfassenden Sicherheitskonzepts, indem sie Datenaktivitäten analysieren, automatisiert Reaktionen bieten, Notfallübungen simulieren und Cybersicherheitsschulungen in den Arbeitsalltag integrieren. Dieser Ansatz ist nicht nur für die Einhaltung der NIS2-Richtlinie entscheidend, sondern stärkt auch die allgemeine Cyber-Resilienz des Unternehmens.
Die NIS2-Richtlinie ist ein großer Fortschritt für die Cybersicherheit in Europa. Durch die Festlegung einheitlicher Standards für zahlreiche Branchen und Unternehmen ebnet sie den Weg für eine erhöhte Sicherheit. NIS2 erscheint zunächst als eine zusätzliche Belastung für Unternehmen. Doch das Gesetz ist ein Ergebnis aus den Erfahrungen der Vergangenheit und dient dazu, Unternehmen überlebens- und widerstandsfähig zu machen angesichts zahlreicher interner und externer Cyber-Störungen. Die neuen Anforderungen lassen sich mit einem geeigneten Datenmanagement gut meistern. Wer jetzt in robuste Sicherheitskonzepte und moderne Dateninfrastrukturen investiert, ist für NIS2 gerüstet und baut gleichzeitig eine nachhaltige Cyber-Resilienz auf. Und das muss im ureigenen Interesse einer jeden Organisation liegen.
Über den Autor: Ingo Kraft ist Senior Strategic Partner Technical Lead bei NetApp.