Getsec: Was Unternehmen jetzt tun mĂŒssen, um die NIS-2-Anforderungen zu erfĂŒllen
03.11.2025 - 11:02:21 | presseportal.de
Kaum ein Tag vergeht ohne neue Berichte ĂŒber Cyberangriffe, Datenlecks oder Betriebsunterbrechungen. Infrastrukturbetreiber, Produktionsunternehmen und Dienstleister geraten zunehmend ins Visier und mit ihnen auch deren Zulieferer. Die Folge: Unternehmen stehen unter wachsendem Compliance-Druck. Strengere EU-Vorgaben wie die NIS-2-Richtlinie bringen dabei tiefgreifende UmbrĂŒche. WĂ€hrend viele aber weder wissen, ob sie betroffen sind, noch was konkret gefordert wird, bringen VersĂ€umnisse unter UmstĂ€nden empfindliche Konsequenzen mit sich. âWer sich dem Thema NIS-2 zu spĂ€t oder halbherzig nĂ€hert, riskiert nicht nur BuĂgelder und ImageschĂ€den, sondern gefĂ€hrdet sein gesamtes GeschĂ€ftâ, warnt Christian Schilling, GrĂŒnder und GeschĂ€ftsfĂŒhrer der ISMS-Beratung Getsec.
âTatsĂ€chliche Sicherheit gewinnen Unternehmen nur, wenn sie schnell und strukturiert handeln: Mit einem systematischen Vorgehen und unabhĂ€ngiger Expertise lassen sich die NIS-2-Anforderungen oft in wenigen Monaten revisionssicher umsetzenâ, ergĂ€nzt Christian Lorenz, MitgrĂŒnder und GeschĂ€ftsfĂŒhrer bei Getsec. Doch viele Betriebe aus kritischen Sektoren zeigen sich noch immer verunsichert: Angst vor Konzeptpapieren, unklare Fachsprache und fehlende Ressourcen fĂŒhren ĂŒberall zu gefĂ€hrlicher HandlungsunfĂ€higkeit. Statt komplizierter Einzellösungen braucht es daher klare Verantwortlichkeiten, standardisierte Prozesse und Schritt-fĂŒr-Schritt-Checks. Wie Unternehmen ihre Sorgfaltspflicht dabei erfĂŒllen und typische Fehler vermeiden, verraten Christian Schilling und Christian Lorenz von Getsec hier.
Grundlagen klÀren: Wer ist betroffen, wer zustÀndig?
Die NIS-2-Richtlinie betrifft weit mehr Unternehmen, als viele vermuten. Entscheidend sind sowohl die Branchenzugehörigkeit als auch die GröĂe des Unternehmens: Ab rund 50 Mitarbeitern oder einem Jahresumsatz von ĂŒber zehn Millionen Euro gelten Betriebe als wesentlich und fallen damit unter die neuen Pflichten. Ein Selbstcheck, ob das Unternehmen direkt zur kritischen Infrastruktur zĂ€hlt oder als Zulieferer tĂ€tig ist, bildet den ersten Schritt zur Compliance.
Gleichzeitig muss die Verantwortung klar geregelt werden. Dabei trĂ€gt kĂŒnftig die GeschĂ€ftsfĂŒhrung die persönliche Haftung. âNIS-2 verlangt, dass Entscheidungen zur Informationssicherheit auf Managementebene getroffen und nachvollziehbar dokumentiert werdenâ, betont Christian Lorenz von Getsec. Daher ist auch die Bestellung einer verantwortlichen Person, etwa eines ISMS-Beauftragten, unerlĂ€sslich. âNur wenn ZustĂ€ndigkeiten eindeutig definiert sind, lĂ€sst sich das Risiko effektiv steuernâ, fĂŒgt Christian Schilling hinzu.
Organisatorische und technische HĂŒrden: Diese Anforderungen mĂŒssen betroffene Unternehmen erfĂŒllen
Um die NIS-2-Vorgaben zu erfĂŒllen, sind organisatorische und technische MaĂnahmen gleichermaĂen erforderlich. ZunĂ€chst mĂŒssen Unternehmen ein Informationssicherheitsmanagementsystem (ISMS) einfĂŒhren, idealerweise nach ISO 27001. Es dient als strategisches Fundament fĂŒr das gesamte Sicherheitsmanagement und verpflichtet zu einem strukturierten Risikomanagement mit regelmĂ€Ăigen Analysen, dokumentierten Bewertungen und klaren MaĂnahmenplĂ€nen. Ein kontinuierlicher Verbesserungsprozess stellt hierbei sicher, dass Risiken jĂ€hrlich neu bewertet und interne Audits konsequent durchgefĂŒhrt werden. âEin wirksames ISMS ist letztendlich kein einmaliges Projekt, sondern ein dauerhaftes Steuerungsinstrument fĂŒr Sicherheitâ, erlĂ€utert Christian Lorenz hierzu.
Auf technischer Ebene sind vor allem Zugangs- und Zugriffskontrollen, Patch-Management und Mehrfaktor-Authentifizierung unerlĂ€sslich. Ebenso wichtig sind nachvollziehbare Backup- und Wiederherstellungsprozesse sowie physische SchutzmaĂnahmen wie Zutrittskontrollen oder gesicherte ServerrĂ€ume. âViele Schwachstellen entstehen nicht durch fehlende Hightech-Lösungen, sondern durch NachlĂ€ssigkeit im Alltag â ein nicht installiertes Update oder ein unsicheres Passwort können fatale Folgen habenâ, warnt Christian Schilling von Getsec. Ein umfassender Schutz entsteht daher erst, wenn organisatorische Strukturen und technische Sicherheitsvorkehrungen ineinandergreifen.
Melde- und Nachweispflichten: Was Unternehmen und ihre GeschĂ€ftsfĂŒhrung auĂerdem leisten mĂŒssen
ErgĂ€nzend dazu bringt die NIS-2-Richtlinie weitreichende Melde- und Nachweispflichten, die Unternehmen organisatorisch wie rechtlich fordern. Zentral ist ein funktionierendes Vorfallmanagement, das SicherheitsvorfĂ€lle wie Cyberangriffe oder Datenlecks frĂŒhzeitig erkennt, dokumentiert und innerhalb festgelegter Fristen an die zustĂ€ndigen Behörden meldet. Ebenso wichtig ist die NachweisfĂŒhrung: Alle ergriffenen SicherheitsmaĂnahmen mĂŒssen nachvollziehbar dokumentiert und regelmĂ€Ăig geprĂŒft werden. Dazu zĂ€hlen Reports, PrĂŒfprotokolle und Schulungsnachweise der GeschĂ€ftsleitung.
âCybersicherheit lĂ€sst sich kĂŒnftig nicht mehr versprechen, sie muss belegt werdenâ, betont Christian Lorenz. Genau dabei steht auch die Unternehmensleitung stĂ€rker in der Pflicht: Sie muss einen Schulungsnachweis im Bereich Cybersicherheit erbringen und trĂ€gt die persönliche Haftung, wenn Anforderungen nicht umgesetzt werden. âDie NIS-2 macht Informationssicherheit zur echten FĂŒhrungsaufgabe â Verantwortung lĂ€sst sich nicht mehr einfach delegierenâ, fasst Christian Schilling von Getsec zusammen.
GĂ€ngige HĂŒrden und praktische Umsetzung: So werden Unternehmen den Anforderungen wirklich gerecht
Letztendlich erfordert die Umsetzung der NIS-2-Richtlinie eine enge Zusammenarbeit aller Abteilungen â von der IT ĂŒber die Personalabteilung bis hin zur Rechtsabteilung und GeschĂ€ftsfĂŒhrung. Cybersicherheit ist demnach lĂ€ngst keine isolierte IT-Frage mehr, sondern betrifft das gesamte Unternehmen. Auch Partner und Lieferanten mĂŒssen in die Sicherheitsstrategie eingebunden werden, denn Schwachstellen in der Supply Chain können erhebliche Risiken bergen. âEin schwacher Punkt in der Lieferkette kann den besten Schutz im eigenen Haus zunichte machenâ, mahnt Christian Lorenz.
Problematisch in der Umsetzung sind dabei hĂ€ufig fehlende Ressourcen, komplexe Normtexte und enge gesetzliche Fristen. Besonders kleine und mittlere Unternehmen geraten hier unter Druck, da ihnen oft spezialisiertes Fachpersonal fehlt. âViele Firmen unterschĂ€tzen den Aufwand und beginnen zu spĂ€t mit der Umsetzung â das kann teuer werdenâ, betont Christian Schilling von Getsec. Praktische AnsĂ€tze schaffen jedoch Abhilfe: Eine frĂŒhzeitige Gap-Analyse, die schrittweise EinfĂŒhrung eines ISMS und die Einbindung externer Expertise sorgen fĂŒr Tempo und Struktur. RegelmĂ€Ăige Schulungen und Sensibilisierung aller Mitarbeiter sowie einfache Quick Wins â etwa konsequentes Patch-Management oder klar definierte Notfallkontakte â steigern das Sicherheitsniveau messbar und machen Unternehmen langfristig widerstandsfĂ€higer.
Fazit
Die NIS-2-Richtlinie entwickelt sich zum unumgĂ€nglichen Pflichtprogramm fĂŒr tausende Unternehmen in Deutschland. Auch wenn die nationale Umsetzung noch im Gange ist, mĂŒssen Organisationen bereits jetzt handeln. Zu den zentralen Aufgaben zĂ€hlen die EinfĂŒhrung eines Informationssicherheitsmanagementsystems (ISMS), ein strukturiertes Risikomanagement, die Etablierung klarer Meldeprozesse und die aktive Einbindung der GeschĂ€ftsfĂŒhrung. Wer rechtzeitig beginnt, schafft nicht nur Rechtssicherheit, sondern stĂ€rkt zugleich die eigene WiderstandsfĂ€higkeit gegen Cyberangriffe und sichert langfristig die WettbewerbsfĂ€higkeit. âFrĂŒhes Handeln zahlt sich dabei doppelt aus â fĂŒr die Compliance und fĂŒr die StabilitĂ€t des gesamten Unternehmensâ, fasst Christian Lorenz zusammen.
Sie wollen schon frĂŒhzeitig fĂŒr absolute Rechtssicherheit sorgen und die NIS-2-Anforderungen uneingeschrĂ€nkt erfĂŒllen? Dann melden Sie sich jetzt bei Christian Schilling und Christian Lorenz von Getsec und vereinbaren Sie ein kostenloses ErstgesprĂ€ch!
Pressekontakt:
Getsec UG (haftungsbeschrÀnkt)
GartenstraĂe 8a
86637 Binswangen
Webseite: https://www.iso27001-getsec.de/
E-Mail: kontakt@getsec.de
Original-Content von: Getsec ĂŒbermittelt durch news aktuell
Wirtschaftsnachrichten lesen ist gut - trading-notes lesen ist besser!
FĂŒr. Immer. Kostenlos.
