Die NIS-2-Richtlinie betrifft rund 29.500 statt bisher 4.500 Unternehmen in Deutschland. Viele behandeln die Umsetzung der EU-Regulierung als reines IT-Projekt und unterschätzen die organisatorischen Anforderungen erheblich. Ohne ISMS, klare Verantwortlichkeiten und kontinuierliche Prozesse scheitert die Compliance am fehlenden Fundament.
Wer NIS2 als reines IT-Projekt behandelt, wird scheitern. Nur mit ISMS, klaren Verantwortlichkeiten und kontinuierlichen Prozessen gelingt die Compliance.
Seit 6. Dezember 2025 herrscht zumindest rechtlich endlich Klarheit bei NIS 2. Doch die Realität sieht anders aus: Einige Unternehmen lehnen sich zurück, da sie sich noch auf NIS1 berufen und sich nicht in der Verantwortung sehen. Andere spüren bereits den Druck, der angesichts der Vielzahl an Anforderungen, auf ihren Schultern lastet. Die zentrale Frage: Wie gelingt der Weg zur NIS2-Compliance – strukturiert und richtlinienkonform.
Kaum ein Gespräch, das sich um Cyber Security dreht, kommt aktuell am Thema NIS2 vorbei. Was richtig und wichtig ist. Schließlich soll mit der EU-Richtlinie mehr Sicherheit in europäischen Unternehmen Einzug erhalten. Im Mittelpunkt stehen daher ein ganzheitliches Risikomanagement, umfassende Notfallpläne, verschiedene Meldepflichten bei Sicherheitsvorfällen, Mitarbeiterschulungen und Dokumentations- wie auch Nachweispflichten. Aspekte, die oftmals zu einem voreiligen Entschluss führen: NIS2-To-dos gehören in die IT-Abteilung.
Tatsächlich äußert sich die Network and Information Security Directive 2 hier aber ganz klar und fordert technische wie auch organisatorische Maßnahmen. Die Verantwortlichkeit nur den IT-Experten zu übertragen, wäre also der erste und wohl größte Fehler, den Organisationen begehen können. Wer die Richtlinie strukturiert umsetzen will, braucht ein belastbares Fundament.
Mit dem neuen NIS2-Umsetzungsgesetz wird das nationale IT-Sicherheitsrecht deutlich ausgeweitet und präzisiert. Für Unternehmen bedeutet das vor allem eines: Mehr Pflichten, ein größerer Anwendungsbereich und strengere Aufsicht. Statt wie bisher nur ca. 4.500 Einrichtungen fallen künftig rund 29.500 Unternehmen und Organisationen unter die gesetzlichen Vorgaben – darunter auch „wichtige“ und „besonders wichtige“ Einrichtungen, die nun erstmals reguliert werden.
Für alle betroffenen Unternehmen gelten verbindliche Anforderungen:
Registrierungspflicht beim BSI
Meldung erheblicher Sicherheitsvorfälle (einstufige Meldepflicht wird zur dreistufigen Meldepflicht)
Einführung technischer und organisatorischer Risikomanagement-Maßnahmen
Nachweis der Wirksamkeit (Dokumentation, Auditfähigkeit, kontinuierliche Verbesserung)
Damit rücken Themen wie strukturiertes Schwachstellenmanagement, Meldeprozesse, Incident Response, Identity Security und Governance stärker in den Mittelpunkt. Unternehmen müssen Sicherheitsmaßnahmen nicht nur implementieren, sondern nachweisbar und dauerhaft betreiben.
Die Grundlage dafür bildet ein Informationssicherheitsmanagementsystem (ISMS), das Prozesse, Zuständigkeiten und technische Schutzmechanismen miteinander verzahnt. Mit ihm können Organisationen gewährleisten, dass Sicherheit kein Einzelprojekt bleibt, sondern fortlaufend überprüft wird. Im Mittelpunkt stehen vier Ziele: Risiken müssen erkannt, bewertet und mit geeigneten Maßnahmen von Firmen minimiert werden, alles muss dabei dokumentiert werden. Dazu braucht es weit mehr als Technik.
Ein ISMS definiert klare Verantwortlichkeiten, legt Kommunikationswege im Notfall fest und sorgt für Nachvollziehbarkeit in allen sicherheitsrelevanten Entscheidungen. So entsteht eine Sicherheitskultur, in der jeder Mitarbeitende weiß, welcher Beitrag zu leisten ist.
Ohne Durchblick keine Veränderung. Am Anfang muss das Augenmerk also auf klaren Strukturen liegen. Dafür muss – wie in jedem Projekt – zunächst der Istzustand analysiert werden. Erst wenn die Organisation versteht, wo sie steht, kann sie gezielt dorthin steuern, wo sie hin muss. Bei der Aufgabenabarbeitung helfen folgende Fragestellungen:
Rollen und Verantwortlichkeiten: Wer ist für Risikoanalyse, Meldepflichten und Umsetzung zuständig?
Risikobewertung und Priorisierung: Risiken müssen regelmäßig erfasst, bewertet und dokumentiert werden.
Schulungen und Awareness: Mitarbeitende sind Teil der Sicherheitskette – ohne Schulung keine Resilienz.
Melde- und Notfallmanagement: Prozesse für Sicherheitsvorfälle müssen dokumentiert und regelmäßig getestet werden.
Technologie bleibt das Rückgrat jeder Sicherheitsstrategie. Baut diese auf einer vorab festgelegten Unternehmensstrategie auf, kann sie ihr volles Potenzial entfalten. Entscheidend ist, dass diese in das ISMS eingebettet und regelmäßig geprüft werden. Fünf Handlungsfelder stehen dabei im Fokus:
1. Angriffserkennung und Reaktion Systeme müssen Bedrohungen frühzeitig erkennen. Moderne Security-Lösungen kombinieren Logdaten, KI-basierte Analysen und Alarmierungsmechanismen. Managed Detection & Response (MDR) stellt sicher, dass Angriffe erkannt und Gegenmaßnahmen eingeleitet werden – rund um die Uhr.
2. Schwachstellenmanagement Sicherheitslücken müssen systematisch identifiziert, bewertet und behoben werden. Automatisierte Vulnerability-Scanner, regelmäßige Patch-Zyklen und ein klarer Remediation-Prozess sind dafür Pflicht. Wichtig ist die Dokumentation: Jede Maßnahme muss nachvollziehbar und überprüfbar sein.
3. Endpoint Protection und Response Endgeräte sind häufig die Einfallstore für Angriffe. Eine Kombination aus Endpoint Detection and Response (EDR), Zero-Trust-Architektur und zentralem Gerätemanagement erhöht die Sicherheit deutlich. Gerade im Homeoffice-Umfeld ist Endpoint-Security ein kritischer Faktor für die Compliance.
4. Identity- und Konfigurationsmanagement Zugriffsrechte und Konfigurationen müssen zentral verwaltet und regelmäßig überprüft werden. Ein Identity and Access Management (IAM) mit klaren Rollenmodellen und automatisierten Reviews minimiert Risiken durch Fehlberechtigungen. Ergänzend sorgen Secrets-Management, Policy-Versionierung und automatisierte SBOM-Erstellung für Transparenz in modernen Entwicklungsumgebungen.
5. Ganzheitliche Sicherheitsarchitektur Zudem spielen Backup-, Netzwerksicherheits- und Verschlüsselungskonzepte eine Schlüsselrolle. Regelmäßige Backups, getestete Wiederherstellungsprozesse, Segmentierung kritischer Systeme und der Schutz sensibler Daten durch Verschlüsselung sind unerlässlich. Auch die Sicherheit in der Lieferkette muss überprüfbar in die Gesamtstrategie integriert werden.
Angesichts der Aufgaben geraten viele Unternehmen in Panik. Denn der Fachkräftemangel ist gerade auch in der IT-Abteilung stark zu spüren. Threat Intelligence, Incident Response und konsequentes Schwachstellenmanagement lassen sich nicht mal soeben umsetzen. NIS2-Compliance immer weiter in die Zukunft zu schieben, ist hinsichtlich der zunehmenden Bedrohungslage und ausgefeilteren Cyber-Security-Attacken weltweit aber keine gute Lösung.
Stattdessen lohnt sich der Blick in Richtung Cyber Defense Center. Durch externe Security-Experten lassen sich alle technischen Anforderungen von NIS2 verwirklichen. Die digitale Infrastruktur ist damit nicht nur sicher, sondern NIS2-konform geschützt – und zwar 24/7.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
NIS2: Sicherheit als Prozess
NIS2 dürfen Unternehmen nicht als reines IT-Projekt verbuchen. Die EU-Richtlinie und deren Umsetzung in nationales Recht geben viel eher Anstoß für den häufig so notwendigen Kulturwandel. Denn Security-Maßnahmen müssen Organisationen kontinuierlich überwachen, um echte Sicherheit gewährleisten zu können. Firmen, die NIS2 nicht nur als Pflicht, sondern als Chance zur Modernisierung begreifen, schaffen ein stabiles Fundament – für Vertrauen, Resilienz und Zukunftsfähigkeit.
Über den Autor: Ralph Huenten ist Head of Security bei der q.beyond AG. In ähnlichen Positionen sammelt er seit 20 Jahren Expertise und Erfahrung mit zielgerichteten Cyber-Security-Strategien und innovative Sicherheitslösungen.