Viele Unternehmen wissen, dass sie unter NIS2 fallen, doch die praktische Umsetzung überfordert sie. Der ENISA Technical Implementation Guide ist umfangreich, technisch und wenig handlungsleitend. Eine strukturierte Checkliste übersetzt die Anforderungen in prüfbare Fragen und ermöglicht systematische Selbsteinschätzung: vom aktuellen Reifegrad über Priorisierung bis zur verbindlichen Umsetzungsplanung.
Viele Unternehmen sind von der NIS2-Umsetzung überfordert. Eine strukturierte Checkliste übersetzt die ENISA-Anforderungen in prüfbare Schritte und ermöglicht die systematische Selbsteinschätzung.
Mit der NIS2-Richtlinie hat die Europäische Union die Anforderungen an Cybersicherheit deutlich ausgeweitet. Neben einer Verschärfung der Pflichten wurde auch der Kreis der betroffenen Unternehmen erheblich vergrößert. In Deutschland unterscheidet der Gesetzgeber dabei zwischen sehr wichtigen Einrichtungen (Essential Entities) und wichtigen Einrichtungen (Important Entities).
Wesentlich ist jedoch: Unabhängig von dieser Einstufung gelten für beide Kategorien im Kern die gleichen inhaltlichen Anforderungen an das Cyber-Risiko- und Sicherheitsmanagement. Unterschiede bestehen vor allem bei Aufsicht, Prüfungsintensität und Sanktionsrahmen. Für die betroffenen Unternehmen bedeutet das: Die Komplexität der Umsetzung ist hoch – unabhängig davon, ob sie als „wichtig“ oder „sehr wichtig“ eingestuft sind. Damit ist der rechtliche Rahmen zwar definiert, die eigentliche Herausforderung beginnt jedoch erst mit der praktischen Umsetzung.
Zwischen Regulierung und Realität: Überforderung in der Praxis
In vielen Unternehmen zeigt sich derzeit ein ähnliches Bild. Man weiß, dass man unter NIS2 fällt oder zumindest potenziell betroffen ist. Man kennt die grundlegenden Anforderungen und hat vielleicht bereits einzelne Sicherheitsmaßnahmen implementiert. Was jedoch häufig fehlt, ist eine klare Struktur für das weitere Vorgehen. Die Anforderungen der NIS2 sind nicht als einzelnes Projekt zu verstehen, sondern als kontinuierlicher Reifegradprozess. Es geht um Richtlinien, Prozesse, Rollen, technische Maßnahmen, Dokumentation und regelmäßige Überprüfung. Ohne klare Priorisierung und Orientierung führt das schnell zu Überforderung.
Typische Fragen lauten dann: Wo fangen wir an? Was ist zuerst zu tun? Was ist bereits ausreichend umgesetzt und wo bestehen Lücken?
Gerade mittelständische Unternehmen stehen hier vor erheblichen Herausforderungen, da regulatorische Texte häufig abstrakt formuliert sind und im Tagesgeschäft kaum unmittelbar handlungsleitend wirken.
Orientierung durch ENISA, aber mit praktischen Hürden
Um Unternehmen bei der Umsetzung der NIS2-Richtlinie zu unterstützen, hat die ENISA (European Union Agency for Cybersecurity) einen Technical Implementation Guide veröffentlicht. Die ENISA ist die Cybersicherheitsagentur der Europäischen Union und unterstützt Mitgliedstaaten sowie Organisationen bei der praktischen Umsetzung europäischer Cybersicherheitsvorgaben. Der Technical Implementation Guide übersetzt die rechtlichen Anforderungen der NIS2 in konkrete technische und organisatorische Themenfelder. Er deckt unter anderem Risikomanagement, Vorfallbehandlung, Geschäftskontinuität, Zugriffskontrolle, Lieferkettensicherheit sowie Schulungs- und Sensibilisierungsmaßnahmen ab. Damit stellt er eine fachlich fundierte Grundlage dar, um die abstrakten Vorgaben der Richtlinie greifbarer zu machen. In der Praxis zeigt sich jedoch, dass dieser Leitfaden viele Unternehmen vor neue Hürden stellt. Der Umfang ist beträchtlich, die Inhalte sind stark technisch geprägt und die vollständige Veröffentlichung liegt ausschließlich in englischer Sprache vor. Zudem ist der Leitfaden als Referenzdokument konzipiert, nicht als klarer Umsetzungsfahrplan. Für viele Organisationen bleibt damit unklar, wie sie strukturiert starten und welche Schritte in welcher Reihenfolge sinnvoll sind.
Vereinfachung durch Struktur: Die NIS2-Checkliste zur Selbsteinschätzung
NIS2-Checkliste zur Selbsteinschätzung.
(Bild: XSOC)
Um diese Lücke zwischen regulatorischer Vorgabe und operativer Umsetzung zu schließen, hat XSOC auf Basis des ENISA Technical Implementation Guide eine NIS2-Checkliste zur Selbsteinschätzung entwickelt. Ziel war es, die umfangreichen und technisch formulierten Anforderungen in eine Form zu bringen, die im Unternehmensalltag unmittelbar anwendbar ist. Die Checkliste bündelt die Inhalte des ENISA-Leitfadens thematisch und übersetzt sie in klar formulierte, nachvollziehbare Fragestellungen. Statt direkt mit einzelnen technischen Maßnahmen zu beginnen, ermöglicht sie Unternehmen zunächst eine strukturierte Selbsteinschätzung ihres aktuellen Reifegrads. Dabei werden bestehende Richtlinien, Prozesse, Rollen und Verantwortlichkeiten ebenso betrachtet wie potenzielle Lücken in Umsetzung und Dokumentation.
Übersicht der Ergebnisse nach Selbsteinschätzung.
(Bild: XSOC)
Der Mehrwert liegt in der klaren Systematik. Die NIS2-Checkliste zur Selbsteinschätzung orientiert sich am ENISA Technical Implementation Guide und reduziert den Aufwand, Anforderungen selbst aus einem umfangreichen Referenzdokument herauszulesen und in prüfbare Einzelfragen zu übersetzen. Dadurch entsteht Transparenz darüber, wo Anforderungen bereits erfüllt sind und wo konkreter Handlungsbedarf besteht. So wird aus einem umfangreichen technischen Referenzdokument ein praxisnahes Instrument für den Einstieg in die NIS2-Umsetzung. Die NIS2-Checkliste ersetzt keine formale Prüfung oder Zertifizierung, sondern dient als strukturierte Grundlage für eine fundierte Selbsteinschätzung und Priorisierung.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Als Leserinnen und Leser von Security-Insider können Sie die Checkliste ganz einfach per E-Mail anfordern.
Schrittweise Umsetzung mit der NIS2-Checkliste zur Selbsteinschätzung
Die Checkliste ist dabei nicht nur eine Sammlung einzelner Fragen, sondern Teil eines klaren Vorgehensmodells:
Schritt 1
Schritt 2
Schritt 3
Schritt 4
Phase
Initiale Selbsteinschätzung
Priorisierung der Handlungsfelder
Festlegung der Korrekturfristen
Kontinuierliche Umsetzung & Pflege
Ziel
Vollständiger Überblick über den aktuellen Compliance-Status
Entscheidung, welche Themen zuerst angegangen werden
Verbindliche zeitliche Planung
Nachhaltige Schließung der Lücken
Vorgehen
Alle Fragen der NIS2-Checkliste werden einmal vollständig durchgearbeitet und je Anforderung als „nicht“, „teilweise“ oder „vollständig compliant“ bewertet.
Die Ergebnisse der Selbsteinschätzung werden risikoorientiert ausgewertet, um kritische Lücken und dringende Handlungsfelder zu identifizieren.
Für priorisierte Anforderungen werden konkrete Korrekturfristen definiert, um die Umsetzung verbindlich zu planen.
Die identifizierten Lücken werden schrittweise behoben. Die Checkliste wird fortlaufend aktualisiert, um Fortschritte zu dokumentieren und den Reifegrad kontinuierlich zu erhöhen.
(Quelle: XSOC)
Aggregierte Auswertungen und Visualisierungen – wie in den Beispielen dargestellt – helfen dabei, den Umsetzungsstand transparent darzustellen und Fortschritte messbar zu machen.
NIS2 scheitert in der Praxis selten am fehlenden Willen, sondern häufig an Komplexität und fehlender Struktur. Der Technical Implementation Guide der ENISA liefert die fachliche Grundlage. Die strukturierte NIS2-Checkliste zur Selbsteinschätzung von XSOC übersetzt diese Anforderungen in ein nachvollziehbares Vorgehen und ermöglicht Unternehmen, ihre NIS2-Umsetzung systematisch, priorisiert und nachhaltig voranzubringen.
Über den Autor: Günther Wirrer ist Geschäftsführer der XSOC GmbH. XSOC ist ein deutsches Cybersecurity-Unternehmen mit klarem Fokus auf Security Operations Center (SOC) Services, Incident Response, Schwachstellenmanagement sowie Penetrationstests. XSOC ist Teil der Unternehmensgruppe der XNET Solutions, die seit über 20 Jahren Erfahrung im Aufbau, Betrieb und der Weiterentwicklung komplexer IT- und Sicherheitsumgebungen verfügt.