Persönliche Haftung verändert Risikokultur in UnternehmenSchwachstelle Governance: Wo die NIS2-Umsetzung wirklich scheitert
Ein Gastbeitrag von
Thomas Kress
4 min Lesedauer
NIS2 verpflichtet Geschäftsleitungen, Cyberrisiken aktiv zu steuern und Entscheidungen nachweislich zu treffen. Doch viele Führungsteams unterschätzen die Richtlinie und delegieren sie an Rechtsabteilungen. Die Folge ist eine strukturelle Schwachstelle, die schwerer wiegt als ungepatchte Sicherheitslücken.
Governance wird unter NIS2 zur sicherheitskritischen Funktion: Geschäftsleitungen müssen Cyberrisiken aktiv steuern, Entscheidungen nachweislich treffen und können die Verantwortung nicht mehr einfach delegieren.
Die NIS2-Richtlinie rückt die Unternehmensführung in den Mittelpunkt der Cybersicherheit. Erstmals entsteht ein klarer Rechtsrahmen, der Geschäftsleitungen verpflichtet, Risiken aktiv zu steuern und verantwortliche Entscheidungen nachweislich zu treffen. Diese Verschiebung verdeutlicht ein Problem, das lange unterschätzt wurde. Die größte Verwundbarkeit vieler Organisationen liegt nicht in Firewalls oder Netzsegmenten, sondern in der Art und Weise, wie Risiken bewertet, Budgets priorisiert und Entscheidungen dokumentiert werden.
Während Sicherheitsteams technische Maßnahmen vorantreiben, bleibt die Governance in vielen Unternehmen ein blinder Fleck. Entscheidungswege sind unklar, Berichte fragmentiert und die Risikolage wird häufig nur technisch beschrieben. Dadurch entsteht eine strukturelle Schwäche, die im Ernstfall schwerer wiegt als jede ungepatchte Schwachstelle.
Management unterschätzt weiterhin die Tragweite der Richtlinie
Obwohl NIS2 seit Monaten diskutiert wird, bleibt die Sensibilität in vielen Führungsetagen gering. Die neuen Vorgaben werden oft als juristische Formalität eingeordnet und deshalb an Rechtsabteilungen delegiert. Dieser Ansatz greift zu kurz. NIS2 verlangt ausdrücklich, dass Geschäftsleitungen Cyberrisiken verstehen, bewerten und steuern. Diese Verantwortung kann nicht verlagert oder rein formal erfüllt werden.
Die Folge dieser Fehleinschätzung ist sichtbar. Maßnahmen werden verzögert, Prioritäten falsch gesetzt und Budgets zu knapp kalkuliert. Gleichzeitig entstehen Prozesse, die Entscheidungen unzureichend dokumentieren und im Ernstfall nicht nachweisen können, dass eine angemessene Risikosteuerung stattgefunden hat. Governance wird dadurch zur Schwachstelle, die Angriffe begünstigt und Haftungsrisiken erhöht.
Persönliche Haftung führt zu einer neuen Risikokultur
Mit NIS2 entsteht ein Haftungsregime, das organisatorische Verantwortung in individuelle Verantwortlichkeit überführt. Geschäftsleitungen müssen nachweisen, dass Entscheidungen zur Cybersicherheit informiert und angemessen getroffen wurden. Dies verändert die Risikokultur grundlegend.
Cybersecurity entwickelt sich zur Managementdisziplin, die finanzielle, technische und operative Aspekte verbindet. Entscheidend ist weniger die technische Tiefe, sondern die Fähigkeit, Risiken aus Unternehmenssicht einzuordnen und daraus nachvollziehbare Entscheidungen abzuleiten. Dadurch rückt Governance in den sicherheitskritischen Bereich, weil sie die strukturellen Grundlagen schafft, auf denen Sicherheitsmaßnahmen wirken können.
Die Informationslage im Vorstand bleibt unzureichend
Viele Unternehmensführungen treffen Entscheidungen auf Basis unvollständiger Informationen. Technische Reports sind oft detailreich, aber betriebswirtschaftlich schwer einzuordnen. Juristische Analysen beschreiben Pflichten und Fristen, geben jedoch keine Orientierung für operative Prioritäten.
Es entsteht eine Informationslücke, die Entscheidungen verzögert und Sicherheitsinitiativen schwächt. Um Governance wirksam zu machen, benötigen Führungsteams:
1. Ein kompaktes KPI-Set mit klaren Aussagen zu Risiko, Schutzgrad und Wirksamkeit.
2. Regelmäßige Lageberichte, die technische, organisatorische und finanzielle Perspektiven zusammenführen.
3. Eine einheitliche Entscheidungsgrundlage für Vorstand und Aufsichtsrat.
4. Dokumentationsprozesse, die Entscheidungen transparent und belastbar machen.
Erst diese Informationsbasis ermöglicht es, Risiken realistisch einzuordnen und Prioritäten sachgerecht zu setzen.
Warum Governance 2026 zur sicherheitskritischen Funktion wird
Die Bedrohungslage verschärft sich seit Jahren. Ransomware-as-a-Service, arbeitsteilige Angreifergruppen und automatisierte Schwachstellenscans erhöhen die Wahrscheinlichkeit erfolgreicher Attacken erheblich. Gleichzeitig wächst der regulatorische Druck.
In dieser Kombination wird Governance zu einer sicherheitskritischen Funktion. Sie verbindet technische Maßnahmen mit strategischer Steuerung und schafft Transparenz über Risiken und Wirksamkeit. Unternehmen benötigen klare Strukturen, die:
Prioritäten auf Basis realer Bedrohungen festlegen.
Organisatorische Verantwortlichkeiten zwischen Führung, Compliance und IT-Sicherheit definieren.
Sicherheitskultur über einzelne Trainings hinaus verankern.
Lieferkettenrisiken einordnen und steuern.
Die Nachweisfähigkeit gegenüber Behörden sicherstellen.
Governance ist damit nicht länger eine formale Ergänzung, sondern ein elementarer Bestandteil operativer Resilienz.
Welche strukturellen Anpassungen Unternehmen jetzt benötigen
Um die Anforderungen der Richtlinie belastbar umzusetzen, sind drei strukturelle Anpassungen entscheidend:
1. Klare Rollen im Führungsteam Sicherheitsverantwortung muss zwischen Vorstand, Risikomanagement, Compliance und IT-Sicherheit eindeutig verteilt werden. Ohne diese Trennschärfe entstehen Lücken in Meldewegen, Entscheidungsprozessen und Nachweisen.
2. Reporting in Managementsprache Führungsteams benötigen Berichte, die strategische Relevanz erklären und wirtschaftliche Auswirkungen sichtbar machen. Nicht in komplizierten Excel-Sheets, sondern auf Knopfdruck. Nur so lassen sich Prioritäten festlegen und Budgets zielgerichtet steuern.
3. Strukturierte Roadmap für die Umsetzung Unternehmen sollten eine Abfolge aus Betroffenheitsanalyse, Umsetzung und Nachweisfähigkeit entwickeln. Diese Roadmap reduziert Ad-hoc-Reaktionen und schafft einen nachvollziehbaren Steuerungsprozess.
Fazit: Governance entscheidet über Sicherheit und Haftung
Die Richtlinie fordert technische und organisatorische Maßnahmen, doch der entscheidende Faktor liegt in der Führung. Governance entscheidet darüber, ob ein Unternehmen Risiken versteht, Maßnahmen priorisiert und Entscheidungen nachvollziehbar trifft.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Cybersicherheit wird 2026 nicht an einzelnen technischen Schwachstellen scheitern, sondern an fehlender strategischer Steuerung. Unternehmen, die Governance stärken und Entscheidungsstrukturen modernisieren, schaffen eine Grundlage für echte Resilienz und erfüllen gleichzeitig die Anforderungen der NIS2-Richtlinie.
Über den Autor: Thomas Kress ist IT-Sicherheitsexperte und Geschäftsführer der Deutschen CyberKom. Nach über 25 Jahren in leitenden Rollen bei internationalen IT-Projekten gründete er sein eigenes Unternehmen, das heute unter dem Dach der Deutschen CyberKom IT-Security und Telekommunikation strategisch vereint.