ISMS bildet Fundament für NIS2-Umsetzung Wer NIS 2 als IT-Projekt behandelt, wird scheitern!

Ein Gastbeitrag von Ralph Huenten 5 min Lesedauer

Anbieter zum Thema

Die NIS-2-Richtlinie betrifft rund 29.500 statt bisher 4.500 Unternehmen in Deutschland. Viele behandeln die Umsetzung der EU-Regulierung als reines IT-Projekt und unterschätzen die organisatorischen Anforderungen er­heb­lich. Ohne ISMS, klare Verantwortlichkeiten und kontinuierliche Prozesse scheitert die Compliance am fehlenden Fundament.

Wer NIS2 als reines IT-Projekt behandelt, wird scheitern. Nur mit ISMS, klaren Verantwortlichkeiten und kontinuierlichen Prozessen gelingt die Compliance.(Bild: ©  Romolo Tavani - stock.adobe.com)
Wer NIS2 als reines IT-Projekt behandelt, wird scheitern. Nur mit ISMS, klaren Verantwortlichkeiten und kontinuierlichen Prozessen gelingt die Compliance.
(Bild: © Romolo Tavani - stock.adobe.com)

Seit 6. Dezember 2025 herrscht zumindest rechtlich endlich Klarheit bei NIS 2. Doch die Realität sieht anders aus: Einige Unternehmen lehnen sich zurück, da sie sich noch auf NIS1 berufen und sich nicht in der Verantwortung sehen. Andere spüren bereits den Druck, der angesichts der Vielzahl an Anforderungen, auf ihren Schultern lastet. Die zentrale Frage: Wie gelingt der Weg zur NIS2-Compliance – strukturiert und richtlinienkonform.

Über den IT-Tellerrand geblickt

Kaum ein Gespräch, das sich um Cyber Security dreht, kommt aktuell am Thema NIS2 vorbei. Was richtig und wichtig ist. Schließlich soll mit der EU-Richtlinie mehr Sicherheit in eu­ro­pä­isch­en Unternehmen Einzug erhalten. Im Mittelpunkt stehen daher ein ganzheitliches Ri­si­ko­ma­nage­ment, umfassende Notfallpläne, verschiedene Meldepflichten bei Sicherheitsvorfällen, Mitarbeiterschulungen und Dokumentations- wie auch Nachweispflichten. Aspekte, die oftmals zu einem voreiligen Entschluss führen: NIS2-To-dos gehören in die IT-Abteilung.

Tatsächlich äußert sich die Network and Information Security Directive 2 hier aber ganz klar und fordert technische wie auch organisatorische Maßnahmen. Die Verantwortlichkeit nur den IT-Experten zu übertragen, wäre also der erste und wohl größte Fehler, den Organisationen begehen können. Wer die Richtlinie strukturiert umsetzen will, braucht ein belastbares Fundament.

NIS2 in Deutschland – nationales Recht

Mit dem neuen NIS2-Umsetzungsgesetz wird das nationale IT-Sicherheitsrecht deutlich ausgeweitet und präzisiert. Für Unternehmen bedeutet das vor allem eines: Mehr Pflichten, ein größerer Anwendungsbereich und strengere Aufsicht. Statt wie bisher nur ca. 4.500 Ein­rich­tung­en fallen künftig rund 29.500 Unternehmen und Organisationen unter die gesetzlichen Vorgaben – darunter auch „wichtige“ und „besonders wichtige“ Einrichtungen, die nun erstmals reguliert werden.

Für alle betroffenen Unternehmen gelten verbindliche Anforderungen:

  • Registrierungspflicht beim BSI
  • Meldung erheblicher Sicherheitsvorfälle (einstufige Meldepflicht wird zur dreistufigen Meldepflicht)
  • Einführung technischer und organisatorischer Risikomanagement-Maßnahmen
  • Nachweis der Wirksamkeit (Dokumentation, Auditfähigkeit, kontinuierliche Verbesserung)

Damit rücken Themen wie strukturiertes Schwachstellenmanagement, Meldeprozesse, Incident Response, Identity Security und Governance stärker in den Mittelpunkt. Unternehmen müssen Sicherheitsmaßnahmen nicht nur implementieren, sondern nachweisbar und dauerhaft betreiben.

ISMS – Basis für NIS2

Die Grundlage dafür bildet ein Informationssicherheitsmanagementsystem (ISMS), das Prozesse, Zuständigkeiten und technische Schutzmechanismen miteinander verzahnt. Mit ihm können Organisationen gewährleisten, dass Sicherheit kein Einzelprojekt bleibt, sondern fort­lau­fend überprüft wird. Im Mittelpunkt stehen vier Ziele: Risiken müssen erkannt, bewertet und mit geeigneten Maßnahmen von Firmen minimiert werden, alles muss dabei dokumentiert werden. Dazu braucht es weit mehr als Technik.

Ein ISMS definiert klare Verantwortlichkeiten, legt Kommunikationswege im Notfall fest und sorgt für Nachvollziehbarkeit in allen sicherheitsrelevanten Entscheidungen. So entsteht eine Sicherheitskultur, in der jeder Mitarbeitende weiß, welcher Beitrag zu leisten ist.

Organisatorische To-dos: Verantwortung sichtbar machen

Ohne Durchblick keine Veränderung. Am Anfang muss das Augenmerk also auf klaren Strukturen liegen. Dafür muss – wie in jedem Projekt – zunächst der Istzustand analysiert werden. Erst wenn die Organisation versteht, wo sie steht, kann sie gezielt dorthin steuern, wo sie hin muss. Bei der Aufgabenabarbeitung helfen folgende Fragestellungen:

  • Rollen und Verantwortlichkeiten: Wer ist für Risikoanalyse, Meldepflichten und Umsetzung zuständig?
  • Risikobewertung und Priorisierung: Risiken müssen regelmäßig erfasst, bewertet und dokumentiert werden.
  • Schulungen und Awareness: Mitarbeitende sind Teil der Sicherheitskette – ohne Schulung keine Resilienz.
  • Melde- und Notfallmanagement: Prozesse für Sicherheitsvorfälle müssen dokumentiert und regelmäßig getestet werden.

IT-Maßnahmen: Umsetzung in der Praxis

Technologie bleibt das Rückgrat jeder Sicherheitsstrategie. Baut diese auf einer vorab fest­ge­legt­en Unternehmensstrategie auf, kann sie ihr volles Potenzial entfalten. Entscheidend ist, dass diese in das ISMS eingebettet und regelmäßig geprüft werden. Fünf Handlungsfelder stehen dabei im Fokus:

  • 1. Angriffserkennung und Reaktion
    Systeme müssen Bedrohungen frühzeitig erkennen. Moderne Security-Lösungen kombinieren Logdaten, KI-basierte Analysen und Alarmierungsmechanismen. Managed Detection & Response (MDR) stellt sicher, dass Angriffe erkannt und Gegenmaßnahmen eingeleitet werden – rund um die Uhr.
  • 2. Schwachstellenmanagement
    Sicherheitslücken müssen systematisch identifiziert, bewertet und behoben werden. Automatisierte Vulnerability-Scanner, regelmäßige Patch-Zyklen und ein klarer Remediation-Prozess sind dafür Pflicht. Wichtig ist die Dokumentation: Jede Maßnahme muss nachvollziehbar und überprüfbar sein.
  • 3. Endpoint Protection und Response
    Endgeräte sind häufig die Einfallstore für Angriffe. Eine Kombination aus Endpoint Detection and Response (EDR), Zero-Trust-Architektur und zentralem Gerätemanagement erhöht die Sicherheit deutlich. Gerade im Homeoffice-Umfeld ist Endpoint-Security ein kritischer Faktor für die Compliance.
  • 4. Identity- und Konfigurationsmanagement
    Zugriffsrechte und Konfigurationen müssen zentral verwaltet und regelmäßig überprüft werden. Ein Identity and Access Management (IAM) mit klaren Rollenmodellen und automatisierten Reviews minimiert Risiken durch Fehlberechtigungen. Ergänzend sorgen Secrets-Management, Policy-Versionierung und automatisierte SBOM-Erstellung für Transparenz in modernen Entwicklungsumgebungen.
  • 5. Ganzheitliche Sicherheitsarchitektur
    Zudem spielen Backup-, Netzwerksicherheits- und Verschlüsselungskonzepte eine Schlüsselrolle. Regelmäßige Backups, getestete Wiederherstellungsprozesse, Segmentierung kritischer Systeme und der Schutz sensibler Daten durch Verschlüsselung sind unerlässlich. Auch die Sicherheit in der Lieferkette muss überprüfbar in die Gesamtstrategie integriert werden.

Technische Entlastung

Angesichts der Aufgaben geraten viele Unternehmen in Panik. Denn der Fachkräftemangel ist gerade auch in der IT-Abteilung stark zu spüren. Threat Intelligence, Incident Response und konsequentes Schwachstellenmanagement lassen sich nicht mal soeben umsetzen. NIS2-Compliance immer weiter in die Zukunft zu schieben, ist hinsichtlich der zunehmenden Bedrohungslage und ausgefeilteren Cyber-Security-Attacken weltweit aber keine gute Lösung.

Stattdessen lohnt sich der Blick in Richtung Cyber Defense Center. Durch externe Security-Experten lassen sich alle technischen Anforderungen von NIS2 verwirklichen. Die digitale Infrastruktur ist damit nicht nur sicher, sondern NIS2-konform geschützt – und zwar 24/7.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

NIS2: Sicherheit als Prozess

NIS2 dürfen Unternehmen nicht als reines IT-Projekt verbuchen. Die EU-Richtlinie und deren Umsetzung in nationales Recht geben viel eher Anstoß für den häufig so notwendigen Kul­tur­wan­del. Denn Security-Maßnahmen müssen Organisationen kontinuierlich überwachen, um echte Sicherheit gewährleisten zu können. Firmen, die NIS2 nicht nur als Pflicht, sondern als Chance zur Modernisierung begreifen, schaffen ein stabiles Fundament – für Vertrauen, Resilienz und Zukunftsfähigkeit.

Über den Autor: Ralph Huenten ist Head of Security bei der q.beyond AG. In ähnlichen Positionen sammelt er seit 20 Jahren Expertise und Erfahrung mit zielgerichteten Cyber-Security-Strategien und innovative Sicherheitslösungen.

(ID:50709134)