Ransomware, KI-gestützte Deepfakes und Industriespionage nehmen zu, aber nur 15 bis 25 Prozent der Unternehmen haben NIS-2 umgesetzt. Das größte Hindernis ist nicht fehlender Wille, sondern mangelnde Transparenz: Viele kennen ihre IT-Landschaft nicht vollständig, vergessene Drucker werden zu Einfallstoren und veraltete Asset-Listen blockieren Compliance. Ohne SOC, kontinuierliche Überwachung und klare Verantwortlichkeiten bleiben Audits, Haftung und operative Stabilität gefährdet.
Nur 15 bis 25 Prozent der Unternehmen haben NIS-2 umgesetzt, mangelnde Transparenz über IT-Landschaften und fehlende kontinuierliche Überwachung blockieren Compliance.
2026 wird deutlich, wie weit Anspruch und Realität bei NIS-2 auseinanderliegen. Während Cyberangriffe komplexer und aggressiver werden, ringen viele Unternehmen weiterhin um Transparenz, Zuständigkeiten und klare Sicherheitsstrukturen. NIS-2 wird zum Prüfstein ihrer digitalen Resilienz.
Die Umsetzung der NIS-2-Richtlinie ist für viele Unternehmen weiterhin ebenso herausfordernd wie zwingend notwendig. Zwar schreitet die digitale Transformation unaufhaltsam voran, doch zahlreiche Organisationen haben immer noch Probleme, ihre eigene IT-Landschaft vollständig zu erfassen und die Anforderungen der Richtlinie in Bezug auf Umfang, Reifegrad und erforderliche Maßnahmen korrekt zu bewerten. Diese fehlende Transparenz erschwert es, Risiken realistisch einzuschätzen und geeignete Sicherheitsmaßnahmen zu priorisieren.
Gleichzeitig verändert sich die Bedrohungslage in einem Ausmaß, das bestehende Schutzmechanismen vieler Unternehmen überfordert. Ransomware stellt nach wie vor eine unmittelbare Gefahr dar, da sie Prozesse lahmlegt und erhebliche finanzielle Schäden verursacht. Noch schwieriger zu erkennen ist die zunehmende Industriespionage, die über lange Zeit unbemerkt bleibt und strategische Informationen abgreift. Social Engineering entwickelt sich besonders dynamisch und erreicht durch KI-gestützte Verfahren wie Deepfakes eine neue Qualität. So werden beispielsweise täuschend echte Sprach- oder Videonachrichten genutzt, um gezielt Führungskräfte zu imitieren und Vertrauen zu untergraben. Diese Entwicklungen zeigen, dass Sicherheitsstrategien umfassender werden müssen. NIS-2 setzt genau hier an und gibt den notwendigen Rahmen vor, um technische, organisatorische und kulturelle Maßnahmen sinnvoll zu verzahnen und die Widerstandsfähigkeit nachhaltig zu stärken.
Der tatsächliche Umsetzungsstand 2026 – weit entfernt von Reife
Trotz der Dringlichkeit bleibt die Umsetzung in vielen Unternehmen hinter den Erwartungen zurück. Die Einführungsphase der Richtlinie war geprägt von Unsicherheit darüber, welche Organisationen eigentlich betroffen sind. Zahlreiche Unternehmen konzentrierten sich zunächst auf die formale Einordnung, anstatt sich mit den inhaltlichen Anforderungen zu beschäftigen. Für viele war es der größte „Erfolg“, nicht betroffen zu sein. Ein Trugschluss, denn NIS-2 adressiert nicht nur gesetzliche Verpflichtungen, sondern auch grundlegende Prinzipien moderner Cyberresilienz.
Anhand von Gesprächen mit Neukunden, insbesondere auf der Fachmesse it-sa, wird deutlich, dass nur etwa ein Fünftel der Unternehmen – 15 bis 25 Prozent – gut über NIS-2 informiert ist und auch bereits erste Maßnahmen umgesetzt wurden. In der Regel handelt es sich dabei um größere Organisationen oder Unternehmen mit bereits etablierten Sicherheitsstrukturen. Die überwältigende Mehrheit befindet sich jedoch noch immer in der Orientierungsphase und ist weit davon entfernt, die technischen und organisatorischen Vorgaben zu erfüllen. Auffällig ist, dass nicht fehlender Wille, sondern mangelnde Transparenz das größte Hindernis darstellt. Viele Betriebe wissen schlicht nicht, wie ihre IT-Landschaft tatsächlich aussieht.
Transparenz als unterschätzte Voraussetzung
Der schwierigste Schritt ist nicht die technische Umsetzung, sondern die Bestandsaufnahme der eigenen Infrastruktur. Oft gibt es keine verlässliche Dokumentation der IT-Systeme eines Unternehmens. Und häufig existieren lediglich veraltete Netzwerkpläne, unvollständige Asset-Listen oder längst überholte Sicherheitskonzepte aus früheren Jahren. In der Praxis zeigt sich dies an scheinbar harmlosen Beispielen wie Druckern, die über Speicher verfügen, ungesicherte Verwaltungsoberflächen anbieten oder mit veralteter Firmware ausgestattet sind. Solche Geräte können von Angreifern leicht ausgenutzt werden. Diese „vergessenen Geräte“ sind in Wirklichkeit vernetzte Systeme mit denselben Risiken wie jeder andere Endpunkt im Unternehmen.
Ohne Transparenz bleibt Compliance eine theoretische Übung mit realen Risiken für Audits, Haftung und die operative Stabilität. So bleiben Sicherheitslücken unsichtbar, und Unternehmen reagieren eher symptombezogen als strategisch. NIS-2 schreibt daher die systematische Erfassung, Bewertung und Überprüfung aller IT-Komponenten und Sicherheitsmaßnahmen vor. Doch genau hier fehlen Ressourcen, Expertise und Priorisierung.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Technische und organisatorische Anforderungen – ein Paradigmenwechsel
Die Richtlinie verpflichtet Unternehmen dazu, ihre Sicherheitsarchitektur an die Realität moderner Angriffe anzupassen. Aufgrund des technischen Fortschritts der Angreifer reicht es nicht mehr aus, nur Schutzmechanismen aufzubauen. Vielmehr müssen diese ganzjährig, rund um die Uhr und kontinuierlich überwacht werden, um sicherzustellen, dass sie tatsächlich funktionieren. Dies ist mit rein internen Teams häufig nicht mehr zu bewältigen, da Angriffe immer schneller erfolgen und die Zeitfenster für die Erkennung und Reaktion sich drastisch verkürzt haben.
Deshalb werden Managed Monitoring und Security Operation Center (SOC) zu zentralen Elementen jeder zukunftsfähigen Sicherheitsstrategie. Ein SOC liefert nicht nur technische Alarme, sondern bewertet auch deren Relevanz, priorisiert Risiken und steuert die Reaktion. Es wird zur Schaltzentrale, in der Informationen aus Firewalls, Endpoints, Netzwerken, Cloud-Diensten und weiteren Quellen zusammenlaufen. Die Überwachung ist dabei kein punktueller Prozess mehr, sondern eine kontinuierliche Aufgabe, die idealerweise in Echtzeit erfolgt.
Parallel dazu gewinnt die Rolle des Informationssicherheitsbeauftragten zunehmend an strategischer Bedeutung Im Gegensatz zum Datenschutzbeauftragten ist er nicht nur eine Schnittstelle zu Behörden, sondern auch für Sicherheitsstrategien, interne Audits, Risikoanalysen und die Absicherung der gesamten Geschäftsführung verantwortlich. Unternehmen müssen daher ihre Governance-Strukturen überarbeiten und klare Verantwortlichkeiten schaffen, was ein zentraler Bestandteil der NIS-2-Anforderungen ist.
Wirtschaftliche und marktseitige Auswirkungen – ein wachsender Bedarf an Outsourcing
NIS-2 wirkt wie ein Beschleuniger für die Professionalisierung des Marktes für IT-Sicherheit. Unternehmen erkennen zunehmend, dass sie nicht alle Sicherheitsaufgaben intern bewältigen können. Dadurch verlagert sich der Markt immer stärker in Richtung Managed Services. SOC-Dienstleistungen, SIEM-Plattformen und automatisierte Sicherheitsanalysen werden zunehmend ausgelagert, da interne Teams sowohl personell als auch technologisch überfordert wären.
Diese Entwicklung führt zu einer Marktkonsolidierung, bei der größere Anbieter mit einem breiten Service-Portfolio stärker gefragt sind. Gleichzeitig profitieren spezialisierte Mittelständler, die frühzeitig in Security investieren und sich klare Sicherheitsvorteile erarbeiten. Unternehmen, die die NIS-2-Richtlinie als strategische Chance begreifen, nutzen sie, um ihre Prozesse zu professionalisieren und sich als verlässliche Partner ihrer Kunden zu positionieren. So stärken sie ihr Markenvertrauen und steigern ihre Resilienz in einer zunehmend vernetzten Welt.
Wer hingegen zögert, riskiert nicht nur regulatorische Sanktionen, sondern auch einen nachhaltigen Vertrauensverlust. Denn Sicherheit ist längst kein technisches Thema mehr, sondern ein zentrales Element der Geschäftsbeziehung. Kunden entscheiden sich für Partner, denen sie vertrauen – und Vertrauen basiert im digitalen Zeitalter auf nachweisbarer Sicherheit.
NIS-2 als Wendepunkt für Cyberresilienz und Wettbewerbsfähigkeit
Die NIS-2-Richtlinie wurde in einer Zeit entwickelt, in der Cyberbedrohungen immer stärker, schneller und schwerer erkennbar werden. Ihre Umsetzung ist anspruchsvoll und stellt viele Unternehmen vor große Herausforderungen. Doch sie bietet zugleich die Chance, Sicherheitsstrukturen zu etablieren, die den Anforderungen in 2026 gerecht werden. Unternehmen, die Transparenz schaffen, Verantwortlichkeiten klären und auf kontinuierliche Überwachung setzen, werden langfristig resilienter und vertrauenswürdiger.
Die Bedrohungen sind vielfältig und dynamisch, doch die Richtung ist klar: NIS-2 wird zu einem zentralen Baustein für die wirtschaftliche Stabilität. Unternehmen, die jetzt handeln, sichern damit nicht nur ihre Systeme, sondern auch ihre Zukunft.
Über den Autor: Michael Martens ist CEO von RIEDEL Networks, einem globalen Anbieter maßgeschneiderter, sicherer Netzwerklösungen. Zuvor war er in der Geschäftsleitung von Colt Technology Services und Vertriebsleiter bei Verizon Business. Seine Karriere begann der Fachwirt für Telekommunikation 1984 bei der Deutschen Telekom, nach dem Studium der Wirtschaftsinformatik an der AKAD.