Die Cybersicherheitslandschaft verändert sich rasant, und mit der Einführung des NIS2-Umsetzungsgesetzes stehen Unternehmen vor neuen, umfassenden Anforderungen.
Das NIS2-Umsetzungsgesetz markiert einen Wendepunkt in der Cybersicherheitsstrategie. Denn für Unternehmen reicht es nicht mehr aus, sich nur auf die eigene IT-Sicherheit zu verlassen, sie müssen auch die Cybersicherheitsstandards ihrer Lieferanten und Partner kontinuierlich überwachen.
(Bild: CROCOTHERY - stock.adobe.com)
Während die Bedrohung durch Cyberangriffe weiter zunimmt, reicht es längst nicht mehr aus, sich nur auf die eigene IT-Sicherheit zu verlassen. Das NIS2-Umsetzungsgesetz verlangt nicht nur die Sicherung der eigenen Infrastruktur, sondern zwingt Unternehmen dazu, auch ihre Lieferanten und Partner hinsichtlich ihrer Cybersicherheitsstandards kontinuierlich zu überwachen. In diesem Artikel erläutern wir die zentralen Maßnahmen des NIS2-Gesetzes und wie Unternehmen ihre Lieferketten nachhaltig schützen können.
Das NIS2-Gesetz, welches als Nachfolger der ursprünglichen NIS-Richtlinie (Netz- und Informationssicherheit) eingeführt wurde, verschärft die Anforderungen an Unternehmen in puncto Cybersicherheit. Neben der Verpflichtung zur Sicherstellung der eigenen IT-Systeme fordert es explizit, dass Unternehmen auch die Sicherheit ihrer Lieferanten und Dienstleister permanent überprüfen. Diese sogenannte „Sicherheit der Lieferkette“ muss in den täglichen Geschäftsprozess integriert werden, um mögliche Risiken zu minimieren. Doch wie können Unternehmen dieser Herausforderung gerecht werden?
Sicherheit der Lieferkette: Ein Angriffsziel für Cyberkriminelle
In der heutigen digitalen Welt werden Unternehmen zunehmend über ihre Lieferanten angegriffen. Cyberkriminelle nutzen dabei die Vertrauensstellung von Lieferanten, die Zugang zu sensiblen Daten oder Systemen haben, um gezielte Phishing-Kampagnen oder andere Angriffsvektoren zu starten. Diese Vorgehensweise zeigt, dass eine Lücke in der Lieferkette fatale Folgen für die Cybersicherheit eines Unternehmens haben kann. Genau hier setzt NIS2 an und fordert, dass Unternehmen ihre gesamten Geschäftspartner regelmäßig auf IT-Sicherheitsstandards prüfen und Schwachstellen sofort beheben.
Risikoanalyse: Fragebögen und technische Prüfungen
Viele Unternehmen greifen für die Prüfung ihrer Lieferanten auf Fragebögen zurück. Diese beinhalten grundlegende Fragen zu Sicherheitsmaßnahmen und Zertifizierungen. Doch dieser Ansatz hat seine Schwächen: Fragebögen sind eine einmalige Momentaufnahme und bieten keinen kontinuierlichen Schutz. Zudem werden die Antworten häufig nicht validiert, was mehr als die Hälfte der CISOs skeptisch macht. Hier setzt der Einsatz technischer Analysen an, die eine weitaus tiefere Einsicht in die Sicherheitslage eines Lieferanten gewähren können.
Technische Analysen greifen auf öffentlich zugängliche Informationen über den Lieferanten zurück und prüfen die IT-Sicherheit von außen. Dies umfasst etwa die Untersuchung von Domänen, Servern, Schwachstellen oder auch unsicheren Konfigurationen. Diese Analysen müssen jedoch regelmäßig durchgeführt werden, um wirksam zu sein – und genau das stellt viele Unternehmen vor Herausforderungen.
Um den hohen Anforderungen des NIS2-Gesetzes gerecht zu werden und den internen Aufwand zu minimieren, setzen immer mehr Unternehmen auf automatisierte digitale Lösungen. Der Prüfprozess der Lieferanten kann durch solche Systeme weitgehend automatisiert werden. Die Idee: Ein Lieferant wird in einem digitalen System angelegt, der Sicherheitsfragebogen wird automatisch verschickt, parallel wird eine OSINT-Analyse (Open Source Intelligence) durchgeführt, und die Ergebnisse werden in Echtzeit überwacht.
Die Digitalisierung bietet eine Reihe von Vorteilen. Beispielsweise können IT-Sicherheitsverantwortliche automatisch benachrichtigt werden, wenn sich der Sicherheitsstatus eines Lieferanten ändert. Auch Zertifikate wie ISO/IEC 27001 oder TISAX, die regelmäßig erneuert werden müssen, werden vom System überwacht und vor Ablauf der Gültigkeit rechtzeitig angefordert. So ist sichergestellt, dass die Sicherheitsvorgaben stets auf dem neuesten Stand bleiben und kein Lieferant unbemerkt durch Sicherheitslücken gefährdet wird.
Ein automatisiertes System ist jedoch nur der erste Schritt. Unternehmen müssen sicherstellen, dass die Ergebnisse der Sicherheitsprüfungen regelmäßig überprüft werden. Änderungen im Sicherheitsstatus eines Lieferanten oder Partners müssen sofort erkannt und entsprechende Maßnahmen ergriffen werden. Hier kommen Eskalationsmechanismen ins Spiel: Wird ein Lieferant als unsicher eingestuft, muss automatisch eine Warnung an die Verantwortlichen im Unternehmen verschickt werden. Diese können dann Maßnahmen ergreifen, um potenzielle Gefahren abzuwehren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Darüber hinaus können solche Systeme genutzt werden, um im Falle einer Sicherheitslücke Notfallpläne zu aktivieren. So kann beispielsweise ein betroffener Lieferant vorübergehend gesperrt oder auf bestimmte Aufgabenbereiche beschränkt werden, bis die Sicherheitsprobleme behoben sind.
Der rechtliche Rahmen: Protokollierung und Dokumentation
Ein weiterer wesentlicher Bestandteil des NIS2-Gesetzes ist die lückenlose Protokollierung und Dokumentation aller Sicherheitsmaßnahmen. Unternehmen müssen jederzeit nachweisen können, welche Schritte sie unternommen haben, um die Sicherheit ihrer Lieferkette zu gewährleisten. Hier bietet die Digitalisierung ebenfalls Vorteile: Alle durchgeführten Prüfungen, Analysen und Eskalationen werden automatisch dokumentiert und stehen im Falle einer Prüfung sofort zur Verfügung.
Diese Protokollierung stellt sicher, dass Unternehmen nicht nur den gesetzlichen Anforderungen gerecht werden, sondern auch für potenzielle interne oder externe Audits gerüstet sind. Im Zweifelsfall kann so auch nachgewiesen werden, dass alle nötigen Schritte unternommen wurden, um die Cybersicherheit zu gewährleisten.
Das NIS2-Umsetzungsgesetz markiert einen Wendepunkt in der Cybersicherheitsstrategie von Unternehmen. Die Anforderungen an die Sicherheit der Lieferkette sind komplex und erfordern kontinuierliche Aufmerksamkeit. Unternehmen, die sich diesen Herausforderungen frühzeitig stellen und ihre Prüfprozesse durch Digitalisierung und Automatisierung optimieren, können jedoch nicht nur die Anforderungen des Gesetzes erfüllen, sondern auch ihre eigene Sicherheit signifikant stärken.
In einer Zeit, in der Cyberangriffe immer raffinierter werden, ist es unerlässlich, den Schutz der gesamten Lieferkette in den Fokus zu rücken und proaktive Maßnahmen zu ergreifen, um potenzielle Bedrohungen frühzeitig zu erkennen und abzuwehren. Der Schlüssel dazu liegt in der Kombination aus regelmäßiger Überprüfung, Automatisierung und einer durchgängigen Sicherheitsstrategie, die alle Partner und Dienstleister mit einbezieht. Nur so können Unternehmen den neuen Anforderungen des NIS2-Gesetzes gerecht werden und sich gegen zukünftige Bedrohungen wappnen.
Über den Autor: Thomas Kress ist IT-Sicherheitsexperte und Inhaber der TKUC Group mit den Marken TKUC und TheUnified. Nachdem er über 25 Jahren als IT-Consultant und Projektmanager für namhafte Unternehmen arbeitete, beschloss er, sich im Bereich IT-Sicherheit und Telekommunikation selbstständig zu machen. Seither betreut er u.a. Projekte für Konzerne wie die Deutsche Bank, Orange Business Services oder die Gothaer Versicherung, sowie eine Reihe Industrieunternehmen des deutschen Mittelstandes.
Das ganze Security-Insider eBook „In zehn Schritten zur NIS-2-Konformität“ können Sie hier nach Registrierung kostenlos downloaden!
Aktuelles eBook
In zehn Schritten zur NIS-2-Konformität
eBook „In zehn Schritten zur NIS-2-Konformität“
(Bild: Security-Insider)
Die NIS-2-Richtlinie soll das Cybersicherheitsniveau des EU-Wirtschaftsraums stärken – ein dringend nötiges Vorhaben. Aber wie genau setzt man sie um? Dieses eBook erläutert die zehn Schritte auf dem Weg zur NIS-2-Konformität.
Die Highlights im Überblick:
NIS2: Anschnallpflicht für Unternehmen
Zehn wesentliche Schritte zur NIS-2-Konformität
Nicht über Regulierung schimpfen, sondern handeln!