Der wachsende Einfluss durch staatliche Regulatorik in Bezug auf Cybersicherheit ist zunehmend spürbar. Nicht nur in Organisationen, die davon direkt betroffen sind, sondern auch bei Anbietern von Informations- und Telekommunikationstechnologie (IKT-Drittanbietern), deren Management eine der wesentlichen Bestandteile von DORA und NIS2 darstellt. Verlangt wird ein Zusammenspiel technologischer, organisatorischer und prozessualer Maßnahmen. Welche Aspekte spielen dabei eine Rolle?
Staatliche Regulierungen wie DORA und NIS2 fordern Unternehmen heraus: Reifegrade, Managementsysteme und eine faktenbasierte Zusammenarbeit ersetzen Vertrauen und Subjektivität. Warum das Top-Management jetzt handeln muss – und welche Strategien wirklich zählen.
(Bild: MYZONEFOTO - stock.adobe.com)
Grundsätzlich liegt die Verantwortung für die o. a. Maßnahmen im Top-Management jeder Organisation - unabhängig, ob direkt oder indirekt von staatlicher Regulatorik betroffen. Davon ausgehend gilt es einen risiko-orientierten Ansatz zu etablieren – unterlegt mit entsprechenden Wirksamkeitskontrollen. Es reicht also nicht aus, die Inhalte der Schriftlich Fixierten Ordnung (SfO) stumpf anzuwenden - also die oft zitierte „Dokumentensicherheit“.
Existenz versus Reifegrade
Das Ziel ist vielmehr, definierte Reifegrade zu einem vorab definierten Zeitpunkt zu erreichen. Beispielsweise durch Anwenden eines Managementsystems, auf Basis objektiver, für Dritte nachvollziehbarer, Fakten in Form eines Stufenmodells. Ein Beispiel dafür sind die Reifegrade innerhalb der Orientierungshilfe für Systeme zu Angriffserkennung (OH SzA) des Bundesamtes für Sicherheit in der Informationstechnik (BSI).
Die isolierte Implementierung technisch-organisatorischer Maßnahmen im Kontext der hier exemplarisch genannten OH SzA ist ohne die Betrachtung paralleler Maßnahmen bzw. übergeordneter Strategien nicht zielführend. Welche Datenquellen werden beispielsweise an Prozesse und Werkzeuge zur Detektion Sicherheitsrelevanter Ereignisse angebunden? Verfolgen die Inhalte der IT-Strategie das Ziel „Cloud first“, erwirtschaftet die Organisation 90 Prozent ihrer Umsätze („Kronjuwelen“, Primary Assets im Sinne der ISO/IEC 27005) auf Basis von PaaS bzw. SaaS ist der Fokus auf die Anbindung klassischer OnPrem-Datenquellen sicher auch relevant – sollte aber nachgelagert verfolgt werden.
„Machen“ versus Verschriftlichung
Generell müssen im Idealfall alle aktiven Handlungen auf Basis der Inhalte der SfO erfolgen, die Effektivität eines internen Kontrollsystems (IKS) sollte messbar sein und Ergebnisse entsprechend dokumentiert werden. Der Ansatz, insbesondere technische, Maßnahmen umzusetzen um im Nachgang, wenn überhaupt, zu dokumentieren ist vor diesem Hintergrund nicht valide. Tests und Entwicklungen unterliegen vorab definierten Prozessen und Zielen. Sind diese Tests und Entwicklungen Teil eines Projektes müssen auch hier Inhalte der SfO, unterstützt vom IKS, das Rahmenwerk vorgeben. Dies kann von der Definition der Projektmanagement-Methode über die Definition von Qualitätskriterien bis hin zum Template für die Übergabe der Projektprodukte in die Linienorganisation enthalten. Die SfO dient dazu, Verlässlichkeit, Transparenz und Qualität zu gewährleisten. Ein Abweichen muss mit den flankierenden Strategien (z. B. Toleranz zur Förderung von Innovationen) oder Prozessen (Eintritt eines definierten Krisenfalls) übereinstimmen und bei der Implementierung bereits berücksichtigt (mögliche Sanktionierung) werden. Die Inhalte der Strategien gilt es immer wieder zu hinterfragen, Stichwort: Lernende Organisation.
War es in der Vergangenheit oft üblich, Leistungen mündlich oder per Handschlag zu vereinbarten gilt es zukünftig, auch zu diesem Zweck ein Managementsystem aufzubauen. Insbesondere für den Fall, dass die Leistungserbringung durch IKT-Drittanbieter Bestandteil kritischer und/oder wichtiger Funktionen ist. Das Managementsystem kann als potenzielle Messgrößen hier, neben der Definition von Service Level Agreements, auch die Offenlegung der Lieferkette (Subdienstleister) der IKT-Drittanbieter, die Definition von Key Performance Indikatoren sowie die Betrachtung von Finanzrisiken (Rohstoffpreise, Wechselkursschwankungen) beinhalten. Zusätzliche Komplexität entsteht, wenn Dienstleister verpflichtet werden, auch die vertraglichen Inhalte ihrer Weiterverlagerungskette aktiv zu managen. Wie bereits beschrieben ist dies einer Elemente von NIS2 und DORA – deren Inhalte betreffen also weit mehr Organisationen als nur die direkt Betroffenen.
Stichpunkt- versus Zeitraums- und Wirksamkeitsprüfungen
Stichpunkprüfungen ermöglichen eine oberflächliche Kontrolle, die auf die Existenz bzw. korrekte Umsetzung von Vorgaben abzielt. Zeitraums- und Wirksamkeitsprüfungen hingegen untersuchen, ob Vorgaben tatsächlich ihre Ziele erreichen und effektiv sind. Beide Prüfungsarten sind wichtig und ergänzen sich, um ein vollständiges Bild von der Qualität und Effektivität eines Systems oder Prozesses zu erhalten. Festzuhalten bleibt aber, dass sowohl die Vorbereitung wie auch die Durchführung und Nachverfolgung von Maßnahmen aus Zeitraums- und Wirksamkeitsprüfungen im Gegensatz zur Stichpunktprüfung um ein Vielfaches höher sind. Für den Fall, dass die Erreichung dieser höherwertigen Prüfungsziele (z. B. als Teil der Lieferkette einer von DORA oder der NIS2 betroffenen Organisation) Element einer übergreifenden Strategie ist, muss diese innerhalb der Organisation mit Taktiken (konkreten Einzelmaßnahmen) objektiv unterlegt werden. Entsprechende Vertragsinhalte sind elementarer Bestandteil. Die Herausforderung besteht aber in deren praktischer Umsetzung (technologische, organisatorische und prozessuale Maßnahmen), deren Nachweisbarkeit gegenüber sachverständigen Dritten jederzeit sicherzustellen ist.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Anforderungen stattlicher Regulatorik sind im Gegensatz zu technischen Spezifikationen nicht simplifiziert im Checklisten-Format darstellbar. Bevor Organisationen dazu übergehen, sich im Rahmen der Operationalisierung Fragen nach Frameworks oder der Implementierung technischer Werkzeuge stellen, muss initial ein organisationsübergreifendes Mindset etabliert werden. Dazu bedarf es der oft grundsätzlichen Anpassung des ggf. über einen langen Zeitraum praktizierten Zusammenarbeitsmodells – weg von Vertrauen und Subjektivität, hin zu einem möglichst hohen Grad an Bewertungen bzw. Entscheidungen auf Basis objektiver, unumstößlicher und widerspruchsfreier Fakten. Eine wesentliche Rolle spielt dabei das Top-Management, das, neben der Bereitstellung von Ressourcen für die Aufbau- und Ablauforganisation, die veränderte Kultur unmissverständlich und verbindlich vorleben muss. Eine gesunde Portion Demut und proaktives Handeln sind dafür unerlässlich.