Vom Risiko zur Resilienz: Mit NIS-2 zur zukunftssicheren Cybersicherheit

 Christoph Kutz

Von

Christoph Kutz

Veröffentlicht am

10.4.2025

Vom Risiko zur Resilienz: Mit NIS-2 zur zukunftssicheren Cybersicherheit

Hier geht es zum ersten Blog: Sichere Basis, sichere Zukunft: NIS-2 als Ergänzung für starke Sicherheitsstandards

Im zweiten Teil geht es um die Herausforderungen und Strategien bei der Umsetzung der NIS-2-Richtlinie

Mit der Einführung der NIS-2-Richtlinie sehen sich viele Unternehmen mit erheblichen Unsicherheiten konfrontiert, insbesondere in Bezug auf die konkreten Schritte zur Umsetzung der Anforderungen. Die komplexe Richtlinie und die Vielzahl der zu berücksichtigenden Faktoren erschweren es, einen klaren Handlungsplan zu entwickeln.  

Um die vorhandenen Unsicherheiten zu bewältigen, können sich Unternehmen an etablierten Standards wie ISO 27001 und dem IT-Grundschutz des BSI orientieren. Diese bieten einen strukturierten Rahmen für die Entwicklung eines Informationssicherheitsmanagementsystems (ISMS) und helfen dabei,  systematische Sicherheitsmaßnahmen zu implementieren. Während diese Standards eine solide Basis für effektive Informationssicherheit bieten, geht die NIS-2-Richtlinie über ihre Anforderungen hinaus. Sie fordert spezifischere Maßnahmen, wie erweiterte Meldepflichten und eine verstärkte Berücksichtigung der Sicherheit in der gesamten Lieferkette. Diese Ergänzungen zielen darauf ab, die Cyberresilienz der Unternehmen weiter zu erhöhen und den sich ständig wandelnden Bedrohungen im digitalen Raum besser begegnen zu können.

Ein möglicher Ansatz für die Umsetzung ist ein assetbasierter Risikoansatz. Hierbei wird jedem Asset innerhalb eines Unternehmens genau unter die Lupe genommen und entsprechenden Risiken zugeordnet. Assets sind alle wertvollen Ressourcen, die Informationen verarbeiten, speichern oder übertragen, einschließlich Gebäude, Hardware, Software, Netzwerke, Datenbanken und Mitarbeiter. Aus der Analyse und Verwaltung dieser Assets ergeben sich die notwendigen Sicherheitsmaßnahmen. Durch die Identifikation und Bewertung der mit jedem Asset verbundenen Risiken können Unternehmen gezielte Schutzmechanismen implementieren, um die Cybersicherheit wirkungsvoll zu stärken.

Der assetbasierte Ansatz bietet einige Vorteile:

  • Ganzheitlicher Überblick: Unternehmen erhalten einen umfassenden Überblick über alle Informationsflüsse und können potenzielle Schwachstellen frühzeitig identifizieren.
  • Fokussierte Maßnahmen: Durch die Risikoanalyse können Sicherheitsmaßnahmen spezifisch auf die identifizierten Risiken ausgerichtet werden, was die Effizienz und Wirksamkeit der Maßnahmen erhöht.
  • Kontinuierliche Verbesserung: Dieser Ansatz fördert die kontinuierliche Verbesserung der Sicherheitsmaßnahmen durch regelmäßige Überprüfungen und Anpassungen des Informationssicherheitsmanagementsystems. Der Gedanke der kontinuierlichen Verbesserung ermutigt Unternehmen, nicht nur bestehende Sicherheitsmaßnahmen zu aktualisieren, sondern auch proaktiv neue Risiken zu bewältigen und Sicherheitsstrategien zu verfeinern.

Die Implementierung eines solchen Ansatzes erfordert Ressourcen, sowohl in Bezug auf Personal als auch auf Technologie. Dennoch ermöglicht er eine zielgerichtete Anpassung der Unternehmensprozesse an die Anforderungen der NIS-2-Richtlinie. Eine GAP-Analyse kann als Einstiegspunkt dienen, um bestehende Lücken zur NIS-2-Konformität zu identifizieren, und darauf basierend einen detaillierten Fahrplan zur Umsetzung zu entwickeln.

Wichtig ist, dass Sicherheit als wesentlicher Bestandteil der Unternehmensphilosophie verstanden wird. Es handelt sich um einen Prozess, der das gesamte Unternehmen betrifft und nicht nur die IT-Abteilung. Ein sicherheitsbewusstes Mindset sollte in der gesamten Organisation verankert werden, um langfristig eine robuste Sicherheitskultur aufzubauen.

NIS-2: Nur eine Erweiterung von ISO 27001 und dem IT-Grundschutz?

Während beide Standards eine solide Basis für ein Informationssicherheitsmanagement bieten, legt die NIS-2-Richtlinie zusätzlichen Wert auf spezifische Maßnahmen und Prozesse.

Ein wesentlicher Unterschied besteht in den erweiterten Meldepflichten. NIS-2 verlangt von den betroffenen Unternehmen, dass Sicherheitsvorfälle innerhalb einer festgelegten Frist gemeldet werden, oft innerhalb von 24 bis 72 Stunden. Je nach Betroffenheit, z. B. bei wesentlichen und wichtigen  Sektoren, sind nach einem Monat umfangreiche Berichte an  die zuständige Behörde erforderlich. Diese schnellen Reaktionszeiten erfordern klare und effektive Incidentmanagement und -response Prozesse, die in ISO 27001 oder dem IT-Grundschutz nicht im gleichen Umfang vorgeschrieben sind.  

Die NIS-2 erfordert außerdem eine stärkere Einbindung der Geschäftsführung in die Cybersicherheitsstrategien, um sicherzustellen, dass Cybersicherheit als strategische Priorität angesehen wird. Diese Anforderung erstreckt sich auf das gesamte Unternehmen und fordert eine tiefere Integration von Sicherheitskultur und -prozessen in alle Geschäftsbereiche.

Zusätzlich verlangt die NIS-2 eine umfassendere Betrachtung der Lieferkettenrisiken und deren Management. Unternehmen müssen sicherstellen, dass nicht nur ihre eigenen Systeme, sondern auch die ihrer Dienstleister und Partner sicher sind. Diese Anforderungen sind spezifischer und detaillierter als das, was typischerweise in ISO 27001 oder dem IT-Grundschutz behandelt wird.

Trotz dieser zusätzlichen Anforderungen können Unternehmen mit einem Informationssicherheitsmanagementsystem, das auf ISO 27001 oder dem IT-Grundschutz basiert, effektiv auf die NIS-2-Vorgaben reagieren. Beide Rahmenwerke bieten die Flexibilität und Struktur, um die erforderlichen Anpassungen und Integrationen in bestehende Sicherheitsstrategien vorzunehmen und somit den erweiterten Anforderungen gerecht zu werden.

Entspannt in die Zukunft: Unternehmen mit starker Informationssicherheit sind gut gewappnet

Die NIS-2-Richtlinie bringt umfassende Neuerungen und Anforderungen mit sich, die sicherstellen sollen, dass Unternehmen widerstandsfähiger gegenüber Sicherheitsvorfällen sind. Für Unternehmen, die bereits eine solide Informationssicherheitskultur etabliert haben und auf Standards wie ISO 27001 oder den IT-Grundschutz zurückgreifen, ist diese Anpassung jedoch weit weniger beunruhigend. Diese Organisationen kennen ihre informationssicherheitsrelevanten Assets bereits und müssen sich lediglich auf spezifische Erweiterungen, wie erweiterte Meldepflichten oder  eine umfassende Betrachtung der  Lieferkettenrisiken, konzentrieren.

Die langfristigen Vorteile einer robusten Sicherheitsinfrastruktur sind beträchtlich. Sie fördern nicht nur das Vertrauen in die Cybersicherheitspraktiken eines Unternehmens, sondern stärken auch die Resilienz gegen potenzielle Bedrohungen und gewährleisten die Einhaltung regulatorischer Anforderungen. Unternehmen, die bereits ein starkes Informationssicherheitsmanagementsystem implementiert haben, können die NIS-2-Anforderungen proaktiv und mit einem ruhigen Gewissen angehen.

Für  betroffene Unternehmen empfiehlt sich die Durchführung einer GAP-Analyse, um mögliche Lücken zu identifizieren, und die Optimierung bestehender Sicherheitsprozesse voranzutreiben. Der Faktor Mensch bleibt entscheidend. Durch kontinuierliche Schulung und Sensibilisierung werden die Mitarbeiter zur "Human Firewall", die entscheidend dazu beiträgt, Bedrohungen abzuwehren und Unternehmenssicherheit zu gewährleisten. Auf diese Weise können sich Unternehmen, die bereits gut aufgestellt sind, entspannt zurücklehnen und sich auf die vielen Chancen konzentrieren, die eine zukunftssichere Cybersicherheitsstrategie bietet.  

Letztendlich geht es nicht nur um Compliance, sondern auch darum, durch eine zukunftsorientierte Sicherheitsstrategie Wettbewerbsvorteile zu erlangen. Unternehmen, die in ihre Informationssicherheit investieren, stärken ihr Vertrauen bei Kunden und Partnern und positionieren sich als verlässliche Akteure in der Wirtschaft. Die Herausforderungen der NIS-2-Richtlinie anzunehmen bedeutet, den Weg für eine sichere und nachhaltige Zukunft zu ebnen.

No items found.

Deine Frage an Carsten

Melde dich, um direkt Kontakt mit Carsten aufzunehmen.

Modell Aachen Insights

Seit 2009 steht die Modell Aachen GmbH für Interaktive Managementsysteme auf Basis der Wiki-Technologie. Mit Software und Managementberatung begleiten wir unsere Kunden auf dem Weg zu prozessorientierter Unternehmensführung sowie leichtgewichtigem Wissensmanagement. Mit unserem Modell Aachen Insights Blog teilen wir unser Wissen rund um die Themen Interaktive Managementsysteme, Prozessmanagement und Qualitätsmanagement mit euch.

Modell Aachen kennenlernen
Desktop and Mobile illustration

Ähnliche Beiträge