NIS2 hat den rechtlichen Rahmen für Cybersicherheit verschärft, aber viele Unternehmen verharren in Papier-Compliance. Prozesse sind dokumentiert, Tools beschafft, aber Phishing-Angriffe und Fehlkonfigurationen gehören weiterhin zum Alltag. Echte Sicherheit entsteht erst, wenn Mitarbeitende unter realen Bedingungen sicherheitsgerecht handeln können.
Papier-Compliance schützt nicht vor Cyberangriffen. Echte Cybersicherheit entsteht dort, wo Mitarbeitende unter realen Bedingungen sicherheitsgerecht handeln können.
Mit der Umsetzung von NIS2 hat sich der Stellenwert der Informationssicherheit deutlich verändert. Verantwortlichkeiten wurden klarer zugeordnet und Risiken systematischer erfasst. Informationssicherheit ist keine rein technische Aufgabe mehr, sondern eine zentrale Governance-Aufgabe auf Managementebene.
Die Geschäftsleitung muss die Umsetzung der internen Maßnahmen zum Cyber-Risikomanagement nun persönlich genehmigen, überwachen und dafür Verantwortung übernehmen. Zudem sind die Mitglieder des Führungsteams verpflichtet, regelmäßig an Schulungen teilnehmen, um ausreichende Kenntnisse im Bereich der Cybersicherheit zu erwerben.
NIS2 schafft damit den rechtlichen Rahmen. Ob dieser im Alltag wirksam wird, entscheidet sich jedoch dort, wo Menschen unter Zeitdruck konkrete Entscheidungen treffen müssen.
Technische Maßnahmen und die Gefahr der „Papier-Compliance“
Neben den rein organisatorischen Anforderungen verpflichtet NIS2 auch zu konkreten technischen Sicherheitsmaßnahmen. Dazu gehören unter anderem:
Strenge Zugangskontrollmechanismen
Flächendeckende Multi-Faktor-Authentifizierung
Sichere Kommunikationsprotokolle
Konsequente Netzwerksegmentierung
In vielen Organisationen entsteht durch das bloße Abarbeiten solcher Maßnahmenlisten ein trügerisches Gefühl von Sicherheit. Formale Compliance beschreibt lediglich, welche Maßnahmen vorhanden sein müssen, nicht jedoch, wie sie wirksam im Arbeitsalltag umgesetzt werden.
Ein Compliance-System, das nur auf dem Papier existiert, ist jedoch kein wirksames System. Dokumentierte Prozesse sind notwendig, ersetzen aber keine gelebte Sicherheitskompetenz innerhalb einer Organisation.
Sicherheitsrelevante Vorfälle entstehen oft an den Schnittstellen zwischen Mensch und System. NIS2 versucht hier, die Widerstandsfähigkeit von Organisationen zu erhöhen, indem technische und organisatorische Risikomanagementpflichten kombiniert werden.
Fehler sind häufig kein individuelles Versagen. Häufig spiegeln sie strukturelle Probleme wider, etwa wenn Mitarbeitende zwischen Sicherheitsanforderungen, Effizienzdruck und knappen Zeitressourcen abwägen müssen.
Ob die Vorgaben der NIS2-Richtlinie tatsächlich wirken, entscheidet sich daher weniger in Richtlinien und Dokumentationen als im organisatorischen Alltag – dort, wo Verantwortlichkeiten wahrgenommen und Entscheidungen unter realen Bedingungen getroffen werden.
Cyberbedrohungen im Zeitalter künstlicher Intelligenz
Cyberbedrohungen verändern sich - insbesondere getrieben durch Künstliche Intelligenz (KI) - zunehmend schneller. Neue Angriffsmuster können automatisiert entwickelt, angepasst und skaliert werden.
Klassische Schulungskonzepte stoßen hier an ihre Grenzen. Inhalte können bereits nach wenigen Monaten an Aktualität verlieren. Sicherheitsstrategien sollten daher kontinuierlich angepasst werden, um den Anforderungen der NIS2-Richtlinie gerecht zu werden.
Relevant sind insbesondere die Meldepflicht für Sicherheitsvorfälle sowie die Pflicht zur Aufrechterhaltung eines angemessenen Sicherheitsniveaus. Die Geschäftsleitung muss diese Maßnahmen persönlich überwachen - ein bloßes „Abhaken“ von Schulungsmaßnahmen kann erhebliche Haftungsrisiken begründen.
Wirksame Sicherheitskultur entsteht daher nur dann, wenn Lernprozesse reale Szenarien und aktuelle Bedrohungslagen widerspiegeln.
Viele Security-Awareness-Programme konzentrieren sich primär auf Wissensvermittlung. Sie erklären Bedrohungsszenarien, definieren Regeln und testen Verständnis. Diese Maßnahmen sind notwendig, reichen jedoch allein nicht aus, um sicheres Verhalten im Arbeitsalltag zu gewährleisten.
Sicherheitskritische Situationen entstehen selten unter idealen Lernbedingungen. Sie treten vielmehr unter Zeitdruck, mit unvollständigen Informationen und in Situationen auf, die von bekannten Schulungsbeispielen abweichen.
In solchen Momenten geht es nicht darum, irgendeine Entscheidung zu treffen, sondern eine angemessene und sicherheitsgerechte Entscheidung zu treffen.
Verantwortung auf dem Papier vs. Handeln im Alltag
Eine der gefährlichsten Fehlannahmen nach der NIS2-Umsetzung ist das Vertrauen darauf, dass Technik menschliche Fehler vollständig kompensieren kann. Da die Führungsebene die Umsetzung persönlich überwachen muss, reicht das Delegieren an die IT-Abteilung nicht mehr aus. Informationssicherheit wird damit zu einer zentralen Führungsaufgabe und ist eng mit der persönlichen Verantwortlichkeit der Unternehmensleitung verbunden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Wirksam wird NIS2 letztlich dort, wo Mitarbeitende befähigt werden, unter realistischen Bedingungen sicherheitsgerecht zu handeln. Organisationen müssen daher lernen, Informationssicherheit nicht nur zu dokumentieren, sondern als kontinuierlichen organisationalen Prozess zu verstehen.
Erst im täglichen Umgang mit Risiken, Entscheidungen und Unsicherheiten zeigt sich, ob regulatorische Anforderungen tatsächlich zu mehr Resilienz führen.
Über den Autor: Dr. Jan Scharfenberg ist Rechtsanwalt und Experte für Informationssicherheitsrecht bei lawpilots, einem Anbieter für Lernkonzepte im Bereich Compliance und Cybersecurity. Seine Schwerpunkte liegen in der Unterstützung des Aufbaus von Informationssicherheitsmanagementsystemen, insbesondere im Rahmen der Compliance mit relevanten Regulierungen wie DORA, NIS2, BSI-G, KRITIS-VO und Cyber Resilience Act.