3 wirkungsvolle Schritte NIS‑2 scheitert nicht an Technik, sondern an Umsetzung

Ein Gastbeitrag von Thorben Jändling 6 min Lesedauer

Anbieter zum Thema

NIS 2 ist deutsches Recht und erweitert Pflichten sowie Haftung deutlich. Doch der entscheidende Hebel liegt in der Umsetzung. Ohne Daten­kom­pe­tenz, sauberes Logging, geübte Incident Response und gelebte Sicher­heits­kultur droht Papier‑Compliance statt Resilienz.

NIS 2 sollte mithilfe von Sichtbarkeit durch zentrales Logging und Asset-Daten, Incident Response mit Runbooks und Übungen und Lieferketten mit klaren Standards und Nachweisen umgesetzt werden.(Bild:  Dall-E / Vogel IT-Medien GmbH / KI-generiert)
NIS 2 sollte mithilfe von Sichtbarkeit durch zentrales Logging und Asset-Daten, Incident Response mit Runbooks und Übungen und Lieferketten mit klaren Standards und Nachweisen umgesetzt werden.
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)

Deutschland gießt NIS 2 in nationales Recht. Mit erweitertem Geltungsbereich, klareren Verant­wort­lich­keiten und einem gestärkten BSI. Das sind klare Signale, doch die zentrale Frage bleibt: Wie wird aus Regulierung belastbare Praxis? Der Abstand zwischen Pflichtenkatalog und opera­ti­ver Umsetzung entscheidet darüber, ob NIS 2 das Sicherheitsniveau hebt oder vor allem Do­ku­mentation produziert. Technisch ist NIS 2 vor allem die Konsolidierung bewährter Prinzipien. Wirkung entsteht dort, wo Sicherheitskultur gelebte Praxis ist, Datentransparenz Ver­hält­nis­mä­ßig­keit ermöglicht und Architekturen vorausschauend mit Blick auf kritische Komponenten geplant werden.

Aus Security-Sicht ist NIS 2 weniger Revolution als Konsolidierung: Gefordert werden bewährte Grundsätze wie kontinuierliche Risikoanalyse, konsequentes Schwachstellenmanagement oder reife Incident-Response-Prozesse. Neu ist jedoch die flächendeckende Verbindlichkeit. Damit dieser Schritt wirkt, müssen zwei Voraussetzungen zusammenkommen: echte Daten­kom­pe­tenz und eine gelebte Sicherheitskultur.

Sicherheitskultur vor Technik

Die Richtlinie benennt Verantwortlichkeiten klarer als bisher, inklusive Führungsverantwortung für technisch-organisatorische Maßnahmen. Das ist richtig – aber in der Praxis scheitert Se­cu­ri­ty oft an fehlender Koordination. Unternehmen sollten frühzeitig alle relevanten Bereiche einbinden, von IT und Security über Betriebsrat, HR, Einkauf und Rechtsabteilung bis zur Ge­schäftsleitung. Das BSI empfiehlt mindestens zwei zentrale Ansprechpartner für Cyber­si­cher­heit. Aus der Praxis heraus sind jedoch klar definierte Eskalationswege und eine verbindliche Runbook-Disziplin wichtiger als zusätzliche Organigramme. Schulungen und Awareness dürfen nicht als wenig beachtete und ungeliebte Pflichtübung enden. Teams, die Vorfälle früh er­ken­nen, sauber melden und Fehler als Lernchancen behandeln, werden schneller compliant und robuster.

Ein Punkt, der in der Diskussion häufig unterschätzt wird, ist der risikobasierte Ansatz der Richt­linie. NIS 2 verlangt kein starres Maßnahmenpaket, sondern Verhältnismäßigkeit auf Basis eines verlässlichen Lagebilds. Um Risiken angemessen zu steuern, braucht es Daten, die zu­sam­men­passen und belastbar sind: aus IT-Systemen, Sicherheitslösungen und operativen Pro­zes­sen. Viele Häuser kämpfen hier mit Datenrauschen – Logs liegen fragmentiert, Asset-In­for­ma­tio­nen sind unvollständig, Signale werden zu spät korreliert. Wer unter diesen Bedingungen priorisiert, handelt zwangsläufig reaktiv.

Entlastung schaffen intelligente, KI-gestützte Datenplattformen, die Transparenz herstellen, Risiken früh erkennbar machen, Abwehrmaßnahmen orchestrieren und Compliance-kon­for­mes Reporting automatisieren. Entscheidend ist, dass Log- und Telemetriedaten vollständig erfasst und normalisiert werden, dass sie mit Asset-, Identitäts- und Schwach­stel­len­in­for­ma­tio­nen angereichert sind und in Echtzeit für Audits und Meldeprozesse zur Verfügung stehen. Dieser Überblick reduziert langfristig den operativen Aufwand – weniger Ad-hoc-Analysen, klarere Audit-Nachweise, schnelleres Onboarding neuer Anforderungen – und stützt die Ver­hältnismäßigkeit als Kernprinzip der Richtlinie.

Technische Mindestanforderungen: altbekannt, aber diesmal verbindlich

Viele der geforderten technischen Kontrollen sind bekannt, werden aber selten durchgängig umgesetzt. Die größte Hürde ist selten die Technik, sondern die End-to-End-Integration entlang der Prozesse. Wer beispielsweise Multifaktor-Authentifizierung (MFA) einführt, aber privi­le­gier­te Konten und Dienstkonten nicht konsequent abgrenzt, baut auf Scheinsicherheit. Gleiches gilt für Backups: Ohne regelmäßige Restore-Übungen und klare RTO-/RPO-Ziele (Recovery Time Objective/Recovery Point Objective) sind Sicherungen nur Hypothesen.

Die neue Ex-Post-Regelung zu kritischen Komponenten ist pragmatischer als eine Vorab-An­zei­gepflicht, schafft aber ein neues Risikofenster: Betreiber können Komponenten einsetzen, müssen deren Verwendung melden und sie bei einem nachträglichen Verbot wieder ausbauen. Der richtige Umgang damit ist kein pauschales Plädoyer für Austauschbarkeit überall, sondern eine konsequent risikobasierte Betrachtung auf Komponentenebene. Risiko entsteht aus dem Zusammenspiel von Wahrscheinlichkeit und Konsequenzen. Investiert wird dort, wo beide zusammen einen hohen Wert ergeben. Andernfalls drohen schlechter Return on Investment (ROI) und Opportunitätskosten. Bei weit verbreiteten Software‑Bibliotheken zeigen Er­fahr­un­gen, dass eher Versionswechsel als vollständige Verbote anstehen. Hier reichen belastbare Patch‑Prozesse und Kompatibilitätstests, eine vollständige Bibliotheksagnostik wäre ein ei­ge­ner, separat zu bewertender Risikofall.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Umgekehrt sind Fertigungsanlagen mit hoher Austausch‑ und Integrationskomplexität bei geringer Blacklist‑Wahrscheinlichkeit ein Fall für Monitoring, vertragliche Absicherungen und dokumentierte Exit‑Pläne statt teurer herstelleragnostischer Gesamtarchitekturen mit hohem Capex‑ und Opex‑Fußabdruck. Wo sowohl Wahrscheinlichkeit als auch Konsequenz hoch sind, sollte frühzeitig mitigiert werden: alternative Anbieter wählen und gezielt dort auf modulare, offene Schnittstellen sowie gesicherte Datenportabilität setzen, wo ein späterer Ausbau sonst zum Stillstandsrisiko würde. Lieferantenrisiken bleiben dabei zentral – von Herkunft und Ei­gen­tumsverhältnissen bis zur gelebten Support‑ und Patch‑Disziplin. Das Ergebnis einer sau­beren Analyse kann auch sein, dass keine zusätzliche Vorrüstung nötig ist. Entscheidend ist die Nachvollziehbarkeit der Entscheidung, die NIS 2 ohnehin fordert und als eigenständigen Mehr­wert für das Unternehmen stiftet.

Auch die jährliche Reporting-Pflicht lässt sich als Chance nutzen: Ein gepflegtes Kom­po­nen­ten­re­gis­ter, dokumentierte Änderungen und vorbereitete Exit-Szenarien erhöhen die operative Souveränität. Technische Kriterien sollten transparent bleiben und BSI sowie Bun­des­netz­agen­tur eng eingebunden werden. Entscheidend ist, Branchen nicht im Jahresrhythmus mit Rich­tungs­wechseln zu konfrontieren. Anderenfalls entsteht Unsicherheit in Investitionen und Lieferketten.

Mittelstand im Fokus: Verhältnismäßigkeit operationalisieren

Dass NIS 2 mehr Unternehmen erfasst, ist richtig. Die Belastung für den Mittelstand ist gleich­wohl real. Die Lösung liegt nicht in abgesenkten Standards, sondern in praxistauglicher Un­ter­stützung. Starterpakete des BSI sollten konsequent praxisnah sein, mit Schritt-für-Schritt-Leitfäden, Beispielszenarien und Vorlagen für Registrierung und Meldeprozesse, inklusive Rollenmodell, Freigabe-Workflow und Update-SLA für die laufende Pflege von Inhalten. Ein­heitliche Begriffe und eine Harmonisierung mit dem KRITIS-Dachgesetz schaffen Rechts­klar­heit statt zusätzlicher Komplexität. Ein Information-Sharing-Portal ist nur dann wertvoll, wenn Informationen verständlich und handlungsorientiert aufbereitet sind und ihre Aktualität durch klare Verantwortlichkeiten, redaktionelle Review-Prozesse und verbindliche Aktualisierungs­zyk­len gesichert ist. Technologie kann diesen Kuratierungsprozess unterstützen, ersetzt ihn aber nicht. Unternehmen können selbst vorbauen, indem sie einen klaren GRC-Fahrplan (Governance, Risk & Compliance) entwickeln, Maßnahmen entlang anerkannter Rahmenwerke wie ISO 27001 priorisieren und eine realistische Roadmap mit Meilensteinen für Audits, Schu­lun­gen und Lieferkettenabsicherung festlegen.

NIS 2 adressiert die richtigen Felder, doch der Hebel entsteht erst durch konsequente Umsetzung. Erfahrungsgemäß entfalten drei Schritte schnell Wirkung:

  • 1. Sichtbarkeit wird hergestellt, indem zentrales Log- und Telemetrie-Management aufgebaut und mit Asset- und Identitätsdaten verknüpft wird, um Blind Spots systematisch zu schlie­ßen. Die größte Hürde bleibt das Asset-Bild: Lockdown hemmt Innovation, mehr Freiheit benötigt hingegen Leitplanken wie Auto-Discovery, Ownership, Pflichtregistrierung.
  • 2. Incident Response wird professionalisiert, mit klar definierten Rollen, geübten Alar­mier­ungs- und Eskalationswegen und belastbaren Zeitvorgaben, die auch an Wochenenden und Feiertagen funktionieren.
  • 3. Die Lieferkette wird abgesichert, durch definierte Mindeststandards für Dritte, eingeforderte Nachweise sowie auditierbare Integrations- und Update-Prozesse.
  • 4. Diese Maßnahmen sind nicht spektakulär, aber sie markieren den Unterschied zwischen Papier-Compliance und operativer Resilienz.

Fazit: Datenplattformen als Fundament, Sicherheitskultur als Katalysator

Die deutsche NIS-2-Umsetzung schafft den rechtlichen Rahmen. Ob daraus robuste Sicherheit wird, entscheidet die operative Fähigkeit, Daten intelligent zu nutzen und Sicherheit als Kultur zu verankern. KI-gestützte Datenplattformen geben die notwendige Transparenz und Ge­schwin­dig­keit für Risikoerkennung, Compliance-Reporting und belastbare Resilienz. Eine gelebte Sicherheitskultur sorgt dafür, dass Prozesse nicht auf dem Papier enden, sondern im Alltag funktionieren. NIS 2 ist damit weniger ein Zielzustand als ein Startpunkt: Wer jetzt konsequent Datenkompetenz und Governance zusammenführt, wird compliant und wider­standsfähig. Und genau das braucht Deutschland in einer angespannten Cyber­sicher­heitslage: Sicherheit, die beweisbar ist und im Ernstfall trägt.

Über den Autor: Thorben Jändling ist Principal Solutions Architect in der Global Security Specialist Group bei Elastic.

(ID:50768843)