NIS-2 zieht die Sicherheitsfrage in den Vorstandssaal, legt klare Fristen für Incident‑Meldungen fest und rückt das Lieferketten-Risikomanagement in den Fokus. Doch ohne gemeinsame EU‑Standards und einheitliche Schnittstellen drohen Verwirrung und Doppelarbeit. Was NIS-2 leistet – und wo dringend nachgelegt werden muss.
NIS-2 setzt Mindestanforderungen für Governance, Incident-Meldungen und Lieferkettenrisiken, doch Formate und Schnittstellen unterscheiden sich bislang je nach Mitgliedstaat.
Als die EU‑Mitgliedstaaten NIS-2 verabschiedeten, versprach man sich davon eine neue Stufe von Cyber‑Resilienz: Mehr Verantwortlichkeit auf höchster Ebene, verbindliche Fristen für Meldungen schwerer Vorfälle und eine echte Integration der Lieferkette in die Sicherheitsstrategie. In vielen Unternehmen ist NIS-2 tatsächlich auch zum Anlass geworden, Cybersicherheit stärker strategisch zu denken. Doch der Weg zur echten Wirkung ist steinig.
Das große Versprechen und erste Erfolge
Eines der zentralen Elemente von NIS-2 besteht darin, dass Vorstände und Geschäftsführung bei der Überwachung der Cybersicherheit nicht länger außen vor bleiben können. Die Verantwortlichkeit wird explizit: mit Schulungen, klaren Zuweisungen und Haftungsrisiken. Damit rückt Sicherheitsführung aus dem operativen Schatten in die strategische Agenda.
Ein weiteres Plus: Das Incident‑Reporting hat deutlich schärfere Züge bekommen. Die Richtlinie verlangt eine Frühwarnung innerhalb von 24 Stunden und eine Meldung des Vorfalls innerhalb von 72 Stunden. Anschließend ist innerhalb eines Monats ein Abschlussbericht (oder ein Fortschrittsbericht, falls der Vorfall noch andauert) vorzulegen. In vielen Staaten war so etwas bislang unüblich oder kam nicht direkt zum Einsatz. Mit der Regelung werden alte Blindstellen sichtbarer.
Ebenfalls bedeutsam: Die Lieferkette wird nicht mehr als zweitrangige Aufgabe behandelt. Die Sicherheit der Lieferkette muss nachweislich über die gesamte Beschaffungs- und Drittanbieterabhängigkeit hinweg gesteuert werden – durch Auswahlkriterien, vertragliche Kontrollen und kontinuierliche Gewährleistung. Unternehmen erkennen zunehmend, dass sie ohne Kontrolle über Vor‑ und Nachlieferanten größere Risiken tragen.
Die operative Realität: Wo NIS-2 noch nachhinkt
So wichtig diese Fortschritte sind, so deutlich zeigen sich auch die Lücken. Die Umsetzung ist in den einzelnen Mitgliedstaaten nach wie vor unterschiedlich, insbesondere in Bezug auf die Ausweitung des Geltungsbereichs oder die Anwendung von Kritikalitätskriterien. Die Sektoren in Anhang I/II und die Kerngrößenbegrenzungsregel sind EU-weit harmonisiert, doch nationale Ergänzungen und Leitlinien führen zu praktischen Unterschieden. Laut dem Whitepaper der European Cyber Security Organisation (ECSO) geben viele Organisationen an, dass Anforderungen teils unklar sind, teils widersprüchlich zwischen Ländern.
Ein anderes Problem: fehlende gemeinsame Vorlagen und fehlende zentrale Meldeportale. Wo die Meldepflicht beginnt – und wie Meldungen aussehen sollen –, entscheidet jedes Land für sich. Unterschiedliche Formate, verschiedene Fristen, unterschiedliche Anforderungen an Reportings: Das erzeugt Reibung und Mehrarbeit für Firmen, die international tätig sind.
Außerdem ist die regulatorische Landschaft komplex. NIS-2 existiert nicht in Isolation, sondern in Kombination mit GDPR, DORA und anderen Regularien. Ohne klare crosswalks oder abgestimmte Prozesse laufen Teams Gefahr, mehrere parallele Workflows statt eines kohärenten Ansatzes zu haben. Vieles wird formal erfüllt, aber nicht auf eine Art, mit der die Sicherheit messbar steigt.
Was nötig ist, damit NIS-2 echte Wirkung entfaltet
Damit NIS-2 nicht bloß Pflichtprogramm bleibt, sondern echte Cyber‑Resilienz schafft, sind ein paar Weiterentwicklungen nötig:
Einheitliche Incident‑Taxonomie und EU‑weiter Meldungseintrittspunkt: ein verbindliches Schema, das klar definiert, was ein „signifikanter Vorfall“ ist, und idealerweise ein EU‑zentrales Reporting‑Portal oder zumindest interoperable Plattformen über Ländergrenzen hinweg. Damit werden Meldeprozesse vergleichbar und Meldedaten konsolidierbar.
Supplier Assurance Baseline: ein minimaler, wiederverwendbarer Standard für Zulieferer, auf den sich Käufer verlassen können. Mit Kriterien für Auditierbarkeit, Transparenz und Verantwortung schon in der Lieferkette.
Klare Schnittstellen zu GDPR, DORA und weitere: Wenn Sicherheits‑, Datenschutz‑ und Finanzaufsichtsanforderungen besser aufeinander abgestimmt sind, lassen sich Arbeitsaufwand und Redundanzen reduzieren. Ein einheitliches Playbook statt vieler kleiner Regelwerke ist nötig.
Unterstützung für kleinere Unternehmen: Viele KMUs haben weder Budget noch Personal, um zusätzliche Sicherheitslasten effektiv zu stemmen. Förderprogramme, gemeinsame Vorlagen und ein abgestufter Ansatz könnten helfen.
Woran gemessen werden kann, ob NIS-2 Erfolg hat
Wie erkennen wir, ob NIS-2 echte Wirkung zeigt?
Kürzere Mean Time To Detect (MTTD) und Mean Time To Recover (MTTR). Wenn Vorfälle schneller erkannt und schneller behoben werden, zeigt sich echte operative Verbesserung.
Post‑Mortem‑Analysen mit Tiefe: Ursachen, nicht nur Symptome, sollten klar benannt werden. Lernprozesse und dokumentierte Anpassungen müssen Teil der Nachbereitung sein.
Weniger Lücken bei Drittanbietern oder Lieferanten: Wenn der Supplier-Assurance-Standard greift, sollten Sicherheitslücken durch Vorlieferanten messbar sinken.
Weniger nationale Divergenz bei Fristen und Formaten: Wenn Mitgliedstaaten ähnliche Fristen, Definitionsstandards und Meldeformate nutzen, wird erkennbar, dass Harmonisierung gelingt.
Praxis‑Tipps für Unternehmen, die nicht auf halbem Weg stehen bleiben wollen
Für Unternehmen, die nicht nur Pflichten erfüllen, sondern echten Mehrwert schaffen wollen, gibt es einige bewährte Strategien:
Risiko‑ und Lieferketten‑Mapping: Erfassen Sie nicht nur direkte Zulieferer, sondern auch Subunternehmer, Drittparteien, kritische Codes oder Komponenten. Transparenz ist die Basis für Kontrolle.
Nutzung bestehender Standards und Leitlinien: beispielsweise ISO/IEC 27001, ENISA good practices, Branchenprofile, um NIS-2, DSGVO und DORA in einem integrierten Kontroll- und Berichtssatz zusammenzuführen.
Vorstandseinbindung und Reporting auf C‑Level: Risiken und Vorfälle regelmäßig im Top‑Management platzieren und Sicherheit nicht als Technikthema, sondern als strategischen Aspekt darstellen.
Kooperation suchen: Branchennetzwerke nutzen: beispielsweise CSIRTs, ENISA. Denn viele Probleme – etwa Templates, Vorlagen, Best Practices – lassen sich gemeinsam lösen und standardisieren.
NIS-2 ist ein wichtiger erster Schritt: Es bringt Verantwortlichkeit, Meldeverpflichtungen und Lieferketten‑Risiken nach vorne. Aber: Ohne verbindliche EU‑Standards, einheitliche Vorlagen und interoperable Prozesse bleibt Vieles Stückwerk mit zusätzlichem Aufwand statt echter Sicherheit. Unternehmen sollten den Blick nicht auf Mindestanforderungen richten, sondern auf harmonisierte Standards und messbare Wirkung.
Über den Autor: Antonio Paolo Mecci verantwortet als CISO, Head of IT und DPO bei der DSwiss AG die umfassende Sicherheits- und Datenschutzstrategie. Mit über acht Jahren Erfahrung in IT und Cybersecurity verknüpft er technisches Fachwissen mit Governance-, Risiko- & Compliance-Know-how zur Stärkung der Organisationssicherheit.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.