Schritt 5: Risiken der Geschäftsprozesse und IT-Systeme analysieren
NIS-2 zielt im Kern auf ein Cybersecurity-Management unternehmenskritischer Prozesse ab. Deshalb besteht die erste große Aufgabe eines NIS-2-Projektteams darin, die Geschäftsprozesse – und unter diesen insbesondere die kritischen – zusammenzustellen, deren Abhängigkeit von den IT-Systemen zu ermitteln und hierzu Risiken wie auch Abhilfemaßnahmen zu erfassen.
„In vielen unserer Security-Projekte führen wir in den ersten Wochen nur eine Geschäftsprozessanalyse durch, weil dies im Unternehmen nicht vorhanden ist“, berichtet Materna-VP Stricker. „Welche Geschäftsprozesse habe ich, wie lassen die Prozesse sich auf die IT-Infrastruktur mappen? Hier sollte man mit einer Konsolidierung starten: Was nicht in diesem Mapping auftaucht, fliegt raus.“ Denn dies reduziere die Angriffsfläche und spare zugleich Kosten und Lizenzgebühren – also eine Win-win-Situation.
Gerade in kleineren Unternehmen muss die NIS-2-Umsetzung aber nicht in eine wochen- oder gar monatelange Geschäftsprozess-Analyse ausarten. „Wir empfehlen eine einfache Methode der Risikobewertung: Eintrittswahrscheinlichkeit mal Schadenshöhe, vier Risikoklassen“, sagt Dirk Wocke, Compliance-Manager bei Indevis. Es gehe im Grunde nur um wenige Kernfragen: Welche Werte habe ich im Unternehmen, welche Bedrohungen, welche Schwachstellen, welche Maßnahmen, um diese Risiken zu minimieren? Reichen meine jetzigen Maßnahmen aus, um das Risiko zu bewältigen, oder muss ich mehr tun? „Dies kann man sogar in Excel abbilden“, beruhigt Wocke, „das ist kein Hexenwerk.“
Schmerl stimmt in puncto „kein Hexenwerk“ voll zu und rät, sich nicht zu verzetteln. „Vielen kommt es als Riesenherausforderung vor, ein Risikomanagement aufzusetzen“, sagt er, „das ist es aber eigentlich nicht.“ Erforderlich sind laut dem Arctic-Wolf-Experten vor allem zwei Dinge: erstens ein Verständnis der Anforderungen, also welche der hauseigenen Systeme in die NIS-2-Kategorie fallen; zweitens eine Governance-Struktur oder einfacher gesagt: ein Risikomanagement-Team aus den verschiedenen Fachbereichen.
„Risiko-Identifikation bedeutet im Grunde nur: Ich muss ein Inventar meiner geschäftskritischen Prozesse und zugehöriger Systeme erstellen“, so Schmerl weiter. Auch er rät hier im KMU-Segment schlicht zur Excel-Liste. Ebenso simpel sei die Bedrohungsanalyse: „Es geht vor allem um drei Fragen: A, wer hat physisch Zugang zum System? B, wer hat IT-technisch Zugang, wer kann sich einloggen? Und C, ist das System ans Internet angebunden? Weiter würde ich anfangs mit der Bedrohungsanalyse gar nicht gehen.“
Denn laut Schmerl scheitern die meisten derartigen Projekte daran, am Anfang zu viel erreichen zu wollen. Deshalb solle man „mit dem Breitschwert vorgehen, nicht mit der Pinzette“. Er rät, anfangs keine 100-Prozent-Lösung anzuvisieren, sondern eher eine 80-Prozent-, gegebenenfalls nur eine 60-Prozent-Lösung. „Wichtig ist: Ich brauche eine Strategie, um Risiken anzugehen“, sagt er und erläutert: „Zur Risikobehandlung muss ich einfach in jede Zeile meiner Excel-Liste schreiben, was beim jeweiligen Risiko mein Plan ist.“ Oft reichten dabei ganz einfache Mitigationsmaßnahmen.
Rät NIS-2-Projektteams, die „Bauchschmerzen“ der Beschäftigten in den Blick zu nehmen: Marco Eggerling, CISO Global bei Check Point.
(Bild: Check Point Software Technologies)
Zum Thema Risikobewertung hat Check-Point-CISO Marco Eggerling zwei sehr hilfreiche Tipps. Erstens: „Sehr nützlich ist es hier, die Beschäftigten nach ihren ‚Bauchschmerzen‘ bei den Geschäftsprozessen zu fragen. Denn die Belegschaft kennt die Leichen im Keller ganz gut“, sagt er. „Bevor man also über Pen-Tests oder Red Teaming redet, sollte man die ‚Bauchschmerzen‘ der Mitarbeiter beheben und dabei mit dem kritischsten Geschäftsprozess anfangen. Wichtig: Das ist ein Marathon, kein Sprint!“
Seine zweite Empfehlung lautet, sich an einen Anbieter von Cybersecurity-Versicherungen zu wenden und zu erfragen: Was wären denn die zehn, 20, 50 Prüfkriterien, um meinem Unternehmen eine solche Versicherung zusprechen zu können? „Diese Punkte sollte das Unternehmen dann gestaffelt nach Kritikalität – also von sehr wichtig bis weniger wichtig – durchgehen“, rät Eggerling.
Es kann aber natürlich auch vorkommen, dass ein Unternehmen sich mit einem Risiko-Assessment überfordert fühlt, zumal es ja um die Risiken hausinterner und von außen bezogener IT-Services und deren Wechselwirkung geht. „Viele Unternehmen können das in Eigenleistung nur sehr schwer gewährleisten, weil die Expertise häufig fehlt“, sagt Tim Berghoff von G Data und nennt ein Beispiel: „Der Geschäftsführer kann nicht einfach zum IT-Leiter gehen und fragen: ‚Haben wir eine Schatten-IT?‘“
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Berghoff rät deshalb dazu, im Zweifel Expertise von externer Seite hinzuzuziehen: „Ein Security-Dienstleister liefert im Idealfall Handlungsempfehlungen, an denen klar abzulesen ist, welche Maßnahmen zu ergreifen sind, zum Beispiel die Zahl möglicher Fehlversuche beim Remote-Log-in zu begrenzen oder strengere Passwortrichtlinien einzuführen.“
Diese Maßnahmen sind dann in vielen Fällen schnell umgesetzt. Denn auch Passwortrichtlinien sind keine Zauberei.