Community
osapeers.org
Über diesen Beitrag

Di Liao
AutorKategorien
In Deutschland meldeten 2025 knapp drei von vier Unternehmen eine Zunahme von Cyberangriffen. Cyberattacken sind inzwischen der größte Schadenstreiber durch Datendiebstahl, Sabotage und Industriespionage. Laut der Bitkom-Studie „Wirtschaftsschutz 2025“ entfielen im Jahr 2025 70 % des Gesamtschadens von 202,4 Milliarden Euro auf Cyberattacken, 2024 waren es 178,6 Milliarden Euro.
Damit wird deutlich: Cyber-Risiken sind keine IT-Einzelfälle, sondern ein zentrales Unternehmensrisiko. Wer NIS2 vor diesem Hintergrund weiterhin als Cybersecurity-Aufgabe der IT behandelt, greift zu kurz. NIS2 adressiert nicht primär technische Sicherheitslücken, sondern ein organisatorisches Steuerungsdefizit. In vielen Organisationen fehlt für Cyberrisiken die unternehmensweite Risikoführung: klare Verantwortlichkeiten, verbindliche Entscheidungswege und eine definierte Risikotoleranz. Genau dieses Defizit macht Cybersicherheit zu einem Geschäftsrisiko – und damit zur Managementaufgabe.
Die NIS2-Richtlinie ist kein Security-Programm für die IT, sondern ein Regelwerk, das Cyber-Risiken als Unternehmensrisiko behandelt. Mit der Umsetzung der NIS-2-Richtlinie im BSI-Gesetz steigen die Anforderungen an Unternehmen, ihre digitalen Sicherheitsmaßnahmen systematisch zu planen, umzusetzen und zu überwachen. Der Fokus liegt auf einem prüfbaren und auditierbaren System aus Risikoanalysen, Governancestrukturen und Meldeprozessen.
Entscheidend ist die Prüfbarkeit: Unternehmen müssen zeigen, dass Risiken erfasst, priorisiert, behandelt und überwacht werden sowie Zuständigkeiten und Entscheidungen nachvollziehbar dokumentiert sind. Die Geschäftsleitung steht dabei im direkten gesetzlichen Verantwortungsbereich. Sie muss sicherstellen, dass Cybersecurity integraler Teil der Unternehmenssteuerung ist. Dazu zählt auch die gesetzliche Schulungsverpflichtung.
Praktisch heißt das: Governance, Risikomanagement, Incident-Handling, Dienstleistersteuerung und Dokumentation müssen zusammenpassen. Die Maßnahmen werden von den IT- und Security-Teams umgesetzt. Die Organisation muss jedoch festlegen, wer über die Kriterien für die Priorisierung sowie die Akzeptanz oder Ablehnung von Restrisiken entscheidet.
Damit die Anforderungen nicht nur auf dem Papier bestehen, lohnt sich ein Blick in die Praxis: Woran erkennt man, dass Risikomanagement unter NIS2 tatsächlich umgesetzt wird? Drei Punkte sind dabei entscheidend.
NIS2 trat bereits im Januar 2023 als EU-Richtlinie in Kraft. Die Umsetzungsfrist für die Überführung in nationales Recht endete im Oktober 2024. Ebenfalls im Oktober 2024 trat zusätzlich eine Durchführungsverordnung in Kraft, die insbesondere für Teile des digitalen Sektors konkretisiert, wann ein erheblicher Sicherheitsvorfall vorliegt und welche Risiko- und Sicherheitsmaßnahmen im Detail umzusetzen sind.
Nationale Umsetzung in Deutschland
Wichtig: Die inhaltlichen Anforderungen gelten grundsätzlich ab Inkrafttreten des Gesetzes. „Warten“ führt unmittelbar zu Risiken in genau den Themen, die nicht kurzfristig nachgerüstet werden können: Betroffenheitsanalyse und Grundsatzklärung, ein aufgesetztes NIS2-Programm mit Projektmanagement, dokumentierte Risikomanagementmaßnahmen inklusive Reporting-Workflows sowie vorbereitete Incident-Response- und Meldeprozesse.
Ein praxistauglicher Einstieg folgt fünf klaren Schritten – mit Fokus auf Steuerung statt auf bloßes Abarbeiten einzelner Maßnahmen.
Startpunkt ist die Betroffenheitsanalyse und die Abgrenzung, welche Einheiten, Dienste und Standorte im Betrachtungsumfang sind. Parallel werden die Grundlagen für die Steuerung gesetzt, damit Verantwortlichkeiten später im Projekt klar sind.
Risk Ownership, Entscheidungsrechte und Eskalationswege werden definiert. Dazu gehören klar definierte Schnittstellen zwischen Management, IT-Security, Compliance, Rechtsabteilungen und den Fachbereichen – sowie ein Reporting-Prozess, der regelmäßig Entscheidungen vorbereitet, statt den Fokus auf Statusberichte zu legen.
Der aktuelle Stand im Unternehmen wird anhand der NIS2-Themen bewertet. Besonderer Fokus liegt auf Risikomanagement, Incident Response, Dienstleistersteuerung und Dokumentation. Das Ergebnis ist eine priorisierte Lückenliste mit klarer Risikobegründung.
Die Lücken werden in einen umsetzbaren Plan mit klaren Verantwortlichen, Meilensteinen und Abhängigkeiten übersetzt. Die Priorisierung folgt Risiken und Auswirkungen auf das Unternehmen; teaminterne Präferenzen werden nicht beachtet. Notwendige Tests, Übungen und Meldeabläufe werden verbindlich eingeplant.
NIS2 endet nicht mit diesem Projekt. Regelbetrieb heißt: Überwachung, regelmäßige Berichte, Prüfungen, Tests und eine systematische Auswertung werden verankert. So bleibt die Wirksamkeit nachweisbar, und Anpassungen können gezielt und kontrolliert erfolgen.
NIS2 verpflichtet Unternehmen, Cyber-Risiken wie jedes andere wesentliche Unternehmensrisiko zu behandeln. Damit rücken Governance, Verantwortlichkeiten, Entscheidungsprozesse und Transparenz in den Fokus. Wer NIS2 erfolgreich umsetzt, schafft ein nachweisbar wirksames Cyber-Risikomanagement und stärkt zugleich die Resilienz der gesamten Organisation.
NIS2: Warum Cyber-Risiko jetzt auf die Management-Agenda gehört
PPWR-Compliance verstehen: Diese technischen Nachweise, Konformitätserklärungen (DoC) und Materialanforderungen sind erforderlich
Digitaler Produktpass: Eröffnung des DPP oLAB in Köln – Koenig & Bauer und osapiens schlagen Brücke zwischen Compliance und Marketing