NIS-2-Umsetzung hinkt 2026 der Bedrohungslage hinterher Warum die meisten Unternehmen 2026 bei NIS-2 scheitern werden

Ein Gastbeitrag von Michael Martens 5 min Lesedauer

Anbieter zum Thema

Ransomware, KI-gestützte Deepfakes und Industriespionage nehmen zu, aber nur 15 bis 25 Prozent der Unternehmen haben NIS-2 umgesetzt. Das größte Hindernis ist nicht fehlender Wille, sondern mangelnde Transparenz: Viele kennen ihre IT-Landschaft nicht vollständig, vergessene Drucker werden zu Einfallstoren und veraltete Asset-Listen blockieren Compliance. Ohne SOC, kontinuierliche Überwachung und klare Verantwortlichkeiten bleiben Audits, Haftung und operative Stabilität gefährdet.

Nur 15 bis 25 Prozent der Unternehmen haben NIS-2 umgesetzt, mangelnde Transparenz über IT-Landschaften und fehlende kontinuierliche Überwachung blockieren Compliance.(Bild: ©  Muhammad - stock.adobe.com)
Nur 15 bis 25 Prozent der Unternehmen haben NIS-2 umgesetzt, mangelnde Transparenz über IT-Landschaften und fehlende kontinuierliche Überwachung blockieren Compliance.
(Bild: © Muhammad - stock.adobe.com)

2026 wird deutlich, wie weit Anspruch und Realität bei NIS-2 auseinanderliegen. Während Cyberangriffe komplexer und aggressiver werden, ringen viele Unternehmen weiterhin um Transparenz, Zuständigkeiten und klare Sicherheitsstrukturen. NIS-2 wird zum Prüfstein ihrer digitalen Resilienz.

Die Umsetzung der NIS-2-Richtlinie ist für viele Unternehmen weiterhin ebenso herausfordernd wie zwingend notwendig. Zwar schreitet die digitale Transformation unaufhaltsam voran, doch zahlreiche Organisationen haben immer noch Probleme, ihre eigene IT-Landschaft vollständig zu erfassen und die Anforderungen der Richtlinie in Bezug auf Umfang, Reifegrad und erforderliche Maßnahmen korrekt zu bewerten. Diese fehlende Transparenz erschwert es, Risiken realistisch einzuschätzen und geeignete Sicherheitsmaßnahmen zu priorisieren.

Gleichzeitig verändert sich die Bedrohungslage in einem Ausmaß, das bestehende Schutzmechanismen vieler Unternehmen überfordert. Ransomware stellt nach wie vor eine unmittelbare Gefahr dar, da sie Prozesse lahmlegt und erhebliche finanzielle Schäden verursacht. Noch schwieriger zu erkennen ist die zunehmende Industriespionage, die über lange Zeit unbemerkt bleibt und strategische Informationen abgreift. Social Engineering entwickelt sich besonders dynamisch und erreicht durch KI-gestützte Verfahren wie Deepfakes eine neue Qualität. So werden beispielsweise täuschend echte Sprach- oder Videonachrichten genutzt, um gezielt Führungskräfte zu imitieren und Vertrauen zu untergraben. Diese Entwicklungen zeigen, dass Sicherheitsstrategien umfassender werden müssen. NIS-2 setzt genau hier an und gibt den notwendigen Rahmen vor, um technische, organisatorische und kulturelle Maßnahmen sinnvoll zu verzahnen und die Widerstandsfähigkeit nachhaltig zu stärken.

Der tatsächliche Umsetzungsstand 2026 – weit entfernt von Reife

Trotz der Dringlichkeit bleibt die Umsetzung in vielen Unternehmen hinter den Erwartungen zurück. Die Einführungsphase der Richtlinie war geprägt von Unsicherheit darüber, welche Organisationen eigentlich betroffen sind. Zahlreiche Unternehmen konzentrierten sich zunächst auf die formale Einordnung, anstatt sich mit den inhaltlichen Anforderungen zu beschäftigen. Für viele war es der größte „Erfolg“, nicht betroffen zu sein. Ein Trugschluss, denn NIS-2 adressiert nicht nur gesetzliche Verpflichtungen, sondern auch grundlegende Prinzipien moderner Cyberresilienz.

Anhand von Gesprächen mit Neukunden, insbesondere auf der Fachmesse it-sa, wird deutlich, dass nur etwa ein Fünftel der Unternehmen – 15 bis 25 Prozent – gut über NIS-2 informiert ist und auch bereits erste Maßnahmen umgesetzt wurden. In der Regel handelt es sich dabei um größere Organisationen oder Unternehmen mit bereits etablierten Sicherheitsstrukturen. Die überwältigende Mehrheit befindet sich jedoch noch immer in der Orientierungsphase und ist weit davon entfernt, die technischen und organisatorischen Vorgaben zu erfüllen. Auffällig ist, dass nicht fehlender Wille, sondern mangelnde Transparenz das größte Hindernis darstellt. Viele Betriebe wissen schlicht nicht, wie ihre IT-Landschaft tatsächlich aussieht.

Transparenz als unterschätzte Voraussetzung

Der schwierigste Schritt ist nicht die technische Umsetzung, sondern die Bestandsaufnahme der eigenen Infrastruktur. Oft gibt es keine verlässliche Dokumentation der IT-Systeme eines Unternehmens. Und häufig existieren lediglich veraltete Netzwerkpläne, unvollständige Asset-Listen oder längst überholte Sicherheitskonzepte aus früheren Jahren. In der Praxis zeigt sich dies an scheinbar harmlosen Beispielen wie Druckern, die über Speicher verfügen, ungesicherte Verwaltungsoberflächen anbieten oder mit veralteter Firmware ausgestattet sind. Solche Geräte können von Angreifern leicht ausgenutzt werden. Diese „vergessenen Geräte“ sind in Wirklichkeit vernetzte Systeme mit denselben Risiken wie jeder andere Endpunkt im Unternehmen.

Ohne Transparenz bleibt Compliance eine theoretische Übung mit realen Risiken für Audits, Haftung und die operative Stabilität. So bleiben Sicherheitslücken unsichtbar, und Unternehmen reagieren eher symptombezogen als strategisch. NIS-2 schreibt daher die systematische Erfassung, Bewertung und Überprüfung aller IT-Komponenten und Sicherheitsmaßnahmen vor. Doch genau hier fehlen Ressourcen, Expertise und Priorisierung.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Technische und organisatorische Anforderungen – ein Paradigmenwechsel

Die Richtlinie verpflichtet Unternehmen dazu, ihre Sicherheitsarchitektur an die Realität moderner Angriffe anzupassen. Aufgrund des technischen Fortschritts der Angreifer reicht es nicht mehr aus, nur Schutzmechanismen aufzubauen. Vielmehr müssen diese ganzjährig, rund um die Uhr und kontinuierlich überwacht werden, um sicherzustellen, dass sie tatsächlich funktionieren. Dies ist mit rein internen Teams häufig nicht mehr zu bewältigen, da Angriffe immer schneller erfolgen und die Zeitfenster für die Erkennung und Reaktion sich drastisch verkürzt haben.

Deshalb werden Managed Monitoring und Security Operation Center (SOC) zu zentralen Elementen jeder zukunftsfähigen Sicherheitsstrategie. Ein SOC liefert nicht nur technische Alarme, sondern bewertet auch deren Relevanz, priorisiert Risiken und steuert die Reaktion. Es wird zur Schaltzentrale, in der Informationen aus Firewalls, Endpoints, Netzwerken, Cloud-Diensten und weiteren Quellen zusammenlaufen. Die Überwachung ist dabei kein punktueller Prozess mehr, sondern eine kontinuierliche Aufgabe, die idealerweise in Echtzeit erfolgt.

Parallel dazu gewinnt die Rolle des Informationssicherheitsbeauftragten zunehmend an strategischer Bedeutung Im Gegensatz zum Datenschutzbeauftragten ist er nicht nur eine Schnittstelle zu Behörden, sondern auch für Sicherheitsstrategien, interne Audits, Risikoanalysen und die Absicherung der gesamten Geschäftsführung verantwortlich. Unternehmen müssen daher ihre Governance-Strukturen überarbeiten und klare Verantwortlichkeiten schaffen, was ein zentraler Bestandteil der NIS-2-Anforderungen ist.

Wirtschaftliche und marktseitige Auswirkungen – ein wachsender Bedarf an Outsourcing

NIS-2 wirkt wie ein Beschleuniger für die Professionalisierung des Marktes für IT-Sicherheit. Unternehmen erkennen zunehmend, dass sie nicht alle Sicherheitsaufgaben intern bewältigen können. Dadurch verlagert sich der Markt immer stärker in Richtung Managed Services. SOC-Dienstleistungen, SIEM-Plattformen und automatisierte Sicherheitsanalysen werden zunehmend ausgelagert, da interne Teams sowohl personell als auch technologisch überfordert wären.

Diese Entwicklung führt zu einer Marktkonsolidierung, bei der größere Anbieter mit einem breiten Service-Portfolio stärker gefragt sind. Gleichzeitig profitieren spezialisierte Mittelständler, die frühzeitig in Security investieren und sich klare Sicherheitsvorteile erarbeiten. Unternehmen, die die NIS-2-Richtlinie als strategische Chance begreifen, nutzen sie, um ihre Prozesse zu professionalisieren und sich als verlässliche Partner ihrer Kunden zu positionieren. So stärken sie ihr Markenvertrauen und steigern ihre Resilienz in einer zunehmend vernetzten Welt.

Wer hingegen zögert, riskiert nicht nur regulatorische Sanktionen, sondern auch einen nachhaltigen Vertrauensverlust. Denn Sicherheit ist längst kein technisches Thema mehr, sondern ein zentrales Element der Geschäftsbeziehung. Kunden entscheiden sich für Partner, denen sie vertrauen – und Vertrauen basiert im digitalen Zeitalter auf nachweisbarer Sicherheit.

NIS-2 als Wendepunkt für Cyberresilienz und Wettbewerbsfähigkeit

Die NIS-2-Richtlinie wurde in einer Zeit entwickelt, in der Cyberbedrohungen immer stärker, schneller und schwerer erkennbar werden. Ihre Umsetzung ist anspruchsvoll und stellt viele Unternehmen vor große Herausforderungen. Doch sie bietet zugleich die Chance, Sicherheitsstrukturen zu etablieren, die den Anforderungen in 2026 gerecht werden. Unternehmen, die Transparenz schaffen, Verantwortlichkeiten klären und auf kontinuierliche Überwachung setzen, werden langfristig resilienter und vertrauenswürdiger.

Die Bedrohungen sind vielfältig und dynamisch, doch die Richtung ist klar: NIS-2 wird zu einem zentralen Baustein für die wirtschaftliche Stabilität. Unternehmen, die jetzt handeln, sichern damit nicht nur ihre Systeme, sondern auch ihre Zukunft.

Über den Autor: Michael Martens ist CEO von RIEDEL Networks, einem globalen Anbieter maßgeschneiderter, sicherer Netzwerklösungen. Zuvor war er in der Geschäftsleitung von Colt Technology Services und Vertriebsleiter bei Verizon Business. Seine Karriere begann der Fachwirt für Telekommunikation 1984 bei der Deutschen Telekom, nach dem Studium der Wirtschaftsinformatik an der AKAD.

(ID:50690501)