Seit dem Nikolaustag 2025 ist die NIS-2-Regelung gesetzlich verankert und muss innerhalb der nächsten Monate umgesetzt werden. Wissen Sie worauf es ankommt und ob Sie betroffen sind?
Die NIS-2‑Richtlinie bringt für tausende Unternehmen in der EU deutlich strengere Vorgaben rund um Cybersicherheit, Risikomanagement, Meldepflichten und Governance.
Besonders relevant: Die Geschäftsführung wird persönlich haftbar, wenn Maßnahmen nicht fristgerecht umgesetzt werden, wodurch veraltete Tools wie Excel werden damit zum echten Risiko.
NIS-2 soll die Cybersicherheit in Europa vereinheitlichen und stärken. Betroffen sind zahlreiche Sektoren wie Energie, Transport, Gesundheit, digitale Infrastrukturen und viele weitere. Insgesamt sind rund 30.000 „wichtige“ und „besonders wichtige“ Einrichtungen allein in Deutschland betroffen.
Die NIS‑2‑Richtlinie (zweite Netzwerk- und Informationssicherheitsrichtlinie) ist die EU‑weit gültige Weiterentwicklung der früheren NIS‑Richtlinie. Sie hat das Ziel, die Cybersicherheit innerhalb der EU deutlich zu erhöhen und zu vereinheitlichen.
Folgende Punkte sind hierbei relevant:
Auch das BSI unterstreicht: Cybersicherheit wird Chefsache – Geschäftsführungen müssen Maßnahmen steuern, überwachen und sich schulen lassen.
Vor dem Hintergrund der zunehmenden Abhängigkeit von digitalen Technologien verdeutlichte die COVID-19-Pandemie, wie anfällig hochgradig digitalisierte Gesellschaften gegenüber unerwarteten Risiken sind.
In diesem Zusammenhang unterzog die Europäische Kommission die bestehende NIS-Richtlinie einer Überprüfung und identifizierte dabei mehrere Schwachstellen:
Nach mehreren Konsultations- und Abstimmungsprozessen verabschiedete die EU-Kommission schließlich am 14. Dezember 2022 die finale Fassung der NIS-2-Richtlinie.
Kombiniert Hardware, Lizenzen, Verträge, Bestellungen und vieles mehr in einem System.
Viele Unternehmen starten mit Excel, weil es schnell verfügbar ist! - Doch NIS-2 verlangt mehr als Tabellen.
Fragmentierung:
Mehrere Versionen derselben Dateien führen zu Inkonsistenzen und fehlender Transparenz.
Keine Revisionssicherheit:
NIS-2 erfordert revisionssichere Dokumentation, Nachweise und Audit‑Fähigkeit. Excel kann weder Änderungen nachvollziehbar tracken noch manipulationssicher speichern.
Skalierungsprobleme:
Mit wachsender Komplexität, vielen Standorten oder großen Lieferketten wird Excel schnell unübersichtlich.
Persönliche Haftung der Geschäftsführung:
Lediglich eine Aufgabenliste reicht nicht, wenn Führungskräfte haftbar gemacht werden können.
Fehlende Echtzeit-Transparenz:
Risiken, Maßnahmen oder Vorfälle werden in Excel nur manuell aktualisiert, was schlicht zu langsam für NIS-2‑konforme Reaktionszeiten sein kann.
Die Konsequenz ist klar: Excel ist kein guter Startpunkt, um NIS2-Anforderungen zuverlässig zu erfüllen.
NIS-2 fordert strukturierte, integrierte und nachvollziehbare Prozesse, was klassische Tabellen nicht leisten können.
Eine geeignete Inventar‑ und Compliance‑Plattform sollte u. a. folgende Funktionen bieten:
Für Assets, Makros, Systeme, Verantwortlichkeiten, Sicherheitsmaßnahmen – inklusive Historie.
(Beispiel: Makro‑Inventare mit Owner, Signaturstatus, Kritikalität etc. sind verpflichtend.)
Automatisierte Erkennung von Lücken, Erfüllungsgraden oder kritischen Risiken.
Zur Einhaltung der strikten NIS2‑Meldepflichten und Fristen.
NIS2 verlangt Sicherheitsmaßnahmen auch bei Lieferanten und Dienstleistern.
Standardisierte Reports, Evidenzen und Audit‑Trails für schnelle Prüfungen.
Das BSI empfiehlt eine klare Roadmap, die Unternehmen sofort starten können.
Überprüfen, ob das Unternehmen unter NIS-2 fällt.
Suchen Sie sich einen Partner oder Dienstleister oder sprechen Sie mit dem BSI, um die eigenen Anforderungen abzusprechen und möglichen Risiken und Strafzahlungen aus dem Weg zu gehen!
Benennung eines NIS-2‑Verantwortlichen und des internen Project Owners.
Sofern Sie handeln müssen, brauchen Sie einen abgestellten Ansprechpartner (eventuell der Geschäftsführer) und klären Sie die Verantwortlichkeiten.
Erstellen Sie sich einen umfassenden Inventar, um bestmögliche Aussagekraft über den eigenen (IT-)Bestand zu haben und um die Risken nachgelagert effizient bewerten zu können.
Kriterien: Revisionssicherheit, Automatisierung, Reporting, Integrationen.
Wenn nicht vorab, dann spätestens jetzt die passenden Tools aussuchen, um möglichst effizient, automatisiert aber auch mit der nötigen Unterstützung durch die Mitarbeiter und deren Arbeit nachhaltig das NIS-2 Thema zu verankern.
Risikomanagement, Notfallpläne, Lieferkettenbewertung, technische Maßnahmen etc.
Aus dem NIS-2-Rahmenwerk müssen bestimmte Dokumente und Maßnahmen definiert werden. Planen Sie die Erstellung und auch die Ablage und Integration in den (IT-)Alltag.
Regelmäßige Überprüfungen der Maßnahmen gemäß NIS-2‑Vorgaben.
Führen Sie Routinen ein, regelmäßige Prüfungen und andere Audit-Termine, um die Ergebnisse zu prüfen und auch bewerten zu können.
Die neue Gesetzgebung verlangt verlässliche, dokumentierte und revisionssichere Abläufe.
Excel kann diese Anforderungen nicht erfüllen und zwar weder technisch noch organisatorisch. Die Risiken sind hoch: Compliance‑Lücken, Reputationsschäden und persönliche Haftung der Geschäftsführung.
Wer jetzt umstellt und eine professionelle Inventar‑ und Compliance‑Plattform einführt, kann die gesetzlichen Fristen einhalten, Risiken minimieren und die eigene Cyberresilienz nachhaltig stärken.
CTO
Herr van der Steeg ist bei der EntekSystems als Chief Technology Officer für alle Belange der Produktentwicklung und technischen Konzeption verantwortlich.
Kombiniert Hardware, Lizenzen, Verträge, Bestellungen und vieles mehr in einem System.
Weitere Artikel und Beiträge
Ein Cyberangriff legte Jaguar Land Rover lahm, wodurch die Produktion gestoppt wurde und Milliardenhilfen nötig waren. Der Fall zeigt: Ohne Inventarverwaltung bleibt jede Security blind.
Gute Software und Lizenzen dürfen Ihren Preis haben! - Doch wie wird eine einseitige Ausnutzung von Marktmacht in Großbritannien bewertet und kann dies auch Auswirkungen auf Europa und Deutschland haben?
2025 wird Unternehmen und deren Mitarbeiter vor neue Herausforderungen stellen. - Was ändert sich in 2025 und wer ist davon in welcher Form betroffen?