By Markus Groß on Friday, 13 December 2024
Category: IT

NIS2 umsetzen: Die fünf wichtigsten Schritte

D

ie NIS2-Richtlinie ist beschlossen, die Frist zur nationalen Umsetzung läuft – und für viele Unternehmen stellt sich jetzt die Frage: Wie fange ich an? Die Umsetzung ist mehr als ein paar technische Anpassungen. Sie verlangt ein strukturiertes Vorgehen, das rechtliche Anforderungen, organisatorische Prozesse und technische Maßnahmen sauber miteinander verbindet. Wer unvorbereitet startet, verzettelt sich leicht in Detailfragen, investiert zu früh in falsche Tools oder lässt kritische Lücken beim Incident-Handling, in der Lieferkette oder im Reporting. Gleichzeitig wächst der Druck: Sobald die Vorgaben im nationalen Recht scharf geschaltet sind, drohen Bußgelder, aufsichtsrechtliche Prüfungen und – wichtiger als alles andere – echte Sicherheitsrisiken bei unzureichender Resilienz.

Der rote Faden dieses Beitrags ist ein praktikabler 5-Schritte-Plan. Er beantwortet die drei Kernfragen „Bin ich betroffen?“, „Wo stehe ich?“ und „Wie komme ich planvoll in den Soll-Zustand?“ – und zwar mit der nötigen Tiefe, ohne in Bürokratismus abzurutschen. Ergänzend finden Sie konkrete Artefakte, Verantwortlichkeiten, Zeitpläne, Kennzahlen und Stolpersteine aus der Praxis, damit NIS2 nicht zum Großprojekt ohne Ende, sondern zum belastbaren Betriebszustand wird.

Schritt 1 – Betroffenheitsanalyse mit Substanz (Scope, Kritikalität, Proportionalität)

Am Anfang steht die Frage: „Sind wir überhaupt von NIS2 betroffen – und wenn ja, in welcher Kategorie?“ Das klingt trivial, ist es aber nicht. NIS2 unterscheidet zwischen „besonders wichtigen Einrichtungen“ und „wichtigen Einrichtungen“ und nennt Sektoren von Energie, Gesundheit, Transport und Trinkwasser über digitale Infrastruktur und IKT-Dienstleister bis hin zu Abfallwirtschaft, Lebensmittelproduktion, Raumfahrt oder öffentliche Verwaltung. Dazu kommen Schwellenwerte der Unternehmensgröße (in der Regel ≥ 50 Mitarbeitende oder ≥ 10 Mio. € Umsatz). Entscheidend ist zudem der Funktionsbezug: Auch kleinere Spezialanbieter können in den Anwendungsbereich rutschen, wenn sie eine Schlüsselrolle in einer kritischen Wertschöpfungskette einnehmen (z. B. spezialisierte Software für Netzbetrieb oder Krankenhaus-IT).

Eine gründliche Betroffenheitsanalyse geht deshalb über „Branche und Kopfzahl“ hinaus und beantwortet systematisch:

Das Ergebnis ist eine klare Einordnung: Kategorie, Umfang und Begründung der Betroffenheit – dokumentiert, prüffest und für Führungskräfte verständlich. Bewährt hat sich ein kurzer „Scope-Steckbrief“ pro Rechtsträger/Service mit Begründung, damit bei internen und externen Prüfungen keine Auslegungsschwankungen entstehen. Wichtig: Das Proportionalitätsprinzip gilt – je höher Kritikalität und Risiko, desto tiefer die geforderten Maßnahmen. Aber: Proportionalität ist keine Freikarte zum Weglassen wesentlicher Bausteine (Incident-Meldung, Risikomanagement, Zugriffs- und Patch-Kontrollen, Backup/BCM).

Schritt 2 – Gap-Analyse gegen Anforderungen (Prozesse, Kontrollen, Nachweise)

Steht die Betroffenheit fest, folgt der Abgleich zwischen „Ist“ und „Soll“. NIS2 schreibt keine einzelnen Tools vor; sie formuliert Ziele und Ergebnisanforderungen: Risikomanagement, Governance, Incident-Handling inkl. Meldefristen, Business Continuity/Disaster Recovery, Lieferkettensicherheit, Sensibilisierung/Training, „Stand der Technik“ bei technischen Maßnahmen (u. a. Zugangskontrollen, Verschlüsselung, Schwachstellen- und Patch-Management, Protokollierung/Monitoring), regelmäßige Tests und Audits.

Eine belastbare Gap-Analyse arbeitet entlang eines Kontrollkatalogs, der NIS2-Artikel in prüffähige Fragen übersetzt und bestehende Rahmenwerke (z. B. ISO 27001/27701, CIS Controls, BSI-Grundschutz, DORA/BAIT/VAIT) mappt. Typische Prüfpfade:

Ziel ist nicht „Papier perfekt“, sondern wirksame Kontrollen mit Nachweisbarkeit. In vielen Häusern sind Bausteine vorhanden, aber nicht formalisiert. Genau dort entstehen Prüfungsrisiken: Prozesse funktionieren im Alltag, scheitern aber in der Prüfung an fehlender Dokumentation, fehlenden Ownern oder fehlenden Wirksamkeitsnachweisen.

Schritt 3 – Maßnahmenplan: priorisiert, realistisch, mit Verantwortlichen

Auf Basis der Gaps entsteht ein Fahrplan, der drei Dinge klar benennt: Was wird umgesetzt, wer ist verantwortlich, bis wann – plus Aufwand, Abhängigkeiten und messbares Ergebnis. Eine sinnvolle Priorisierung folgt der Frage, was im Ernstfall zählt:

  1. Meldepflichten & Incident-Response (sofort relevant, hohe Außenwirkung): Triage-Kriterien, 24/72/30-Tage-Abläufe, Kontaktlisten, Rollen (Incident Commander, Forensik, Kommunikation, Fachbereiche), Freigaben, Behörden-/Kundenkommunikation, Tabletop-Übung als „Proof“.
  2. Backups/BCM & Wiederanlauf (Schadensbegrenzung): Immutable-Backups, Isolationskonzepte, Restore-Tests mit Erfolgskennzahlen, Notfallhandbuch.
  3. Identitäten & Zugriffe (Hauptangriffsfläche): MFA-Abdeckung, Privileged Access Management, Rezertifizierung, Logging.
  4. Schwachstellen & Patching (Drehkreuz für Exploits): Scan-Coverage, Priorisierung (CVSS + Exploitability + Kritikalität), SLA-Prozess, Reporting.
  5. Lieferkettensicherheit: Kritikalitätsklassifizierung, Vertragsklauseln, Evidence-Anforderungen (ISO/SOC/ISAE), anlassbezogenes Screening, Exit-Plan.
  6. Protokollierung & Monitoring: Use-Cases, Alarmwege, On-Call, Runbooks, Cloud-Logs sichern/exportieren.
  7. Risikomanagement & Policies: Rahmen, Methoden, Risikoappetit, Behandlungsplan, Review-Zyklen.
  8. Training & Awareness: wiederkehrende Module, Simulationen, Führungskräfte-Briefings.

Der Maßnahmenplan gehört in ein lebendes Backlog mit Status, Owner, Fälligkeit, Blockern und – ganz wichtig – Definition of Done (z. B. „MFA auf 100 % privilegierte Konten, verifiziert im Report“ statt „MFA verbessern“). Planen Sie Puffer ein: Vertragsanpassungen, Tool-Rollouts und Rollenänderungen dauern in der Praxis länger als gedacht.

Schritt 4 – Umsetzung als Regelbetrieb (Technik, Organisation, Verträge, Menschen)

Jetzt wird gebaut, getestet, geübt – und dokumentiert. Vier Umsetzungslinien laufen parallel, wenn Sie Tempo mit Qualität verbinden wollen:

Technische Maßnahmen. Härtung von Systemen und Diensten (Baseline-Konfigurationen), Netzwerksegmentierung (insbesondere Trennung von Admin-, Server-, User-, OT-Netzen), MFA und privilegierte Zugriffe (JIT, Audit), Vulnerability/Patch-Prozess mit SLAs und Telemetrie, Protokollierung/Monitoring (SIEM/EDR/NDR/Cloud-Logs) mit Use-Cases, Backups inklusive regelmäßiger Restore-Proben, Schutz sensibler Daten (Verschlüsselung at rest/in transit, Schlüsselmanagement), Secure-Build/Deployment (SAST/DAST/Dependency-Scanning, IaC-Scans), E-Mail-/Web-Schutz, Anti-Phishing-Mechanismen.

Organisatorische Maßnahmen. Überarbeitung/Verabschiedung von Richtlinien (ISMS-Policy, Zugriffe, Logging, Schwachstellen, Backup/BCM, Incident), Einrichtung von Regelroutinen (Patch-Board, KPI-Review, Lieferanten-Checks), klare Rollen (CISO, IT-Ops, Risk, Compliance, Fachbereich), RACI für Kernprozesse, Management-Reviews (quartalsweise Lageberichte zu Risiken, Maßnahmen, Kennzahlen), Dokumentation von Risikoakzeptanzen (befristet, mit Kompensationskontrollen).

Vertragliche Maßnahmen. Aufnahme/Schärfung von Sicherheits- und Audit-Klauseln in Verträgen mit kritischen Dienstleistern (Meldepflichten, Sub-Outsourcing, Datenlokation, Verschlüsselung, Prüf-/Audit-rechte, Exit/Portabilität, Nachweise wie ISO 27001, SOC 2, ISAE), Aufbau eines Auslagerungsregisters mit Kritikalität, Risiken, Kontrollen, Monitoring-Plan.

Menschen & Kultur. Wiederkehrende Schulungen (rollenbasiert), Simulationen (Phishing, Vishing, USB-Baiting), Tabletop-Übungen für Führung und Krisenstäbe, Onboarding-Pakete, kurze „Security Moments“ in Team-Meetings. Ziel ist eine Fehler- und Meldekultur, die frühe Hinweise belohnt statt sanktioniert.

Wichtig: Nachweisführung. Halten Sie Ergebnisse knapp und prüfbar fest – Checklisten, Abnahmeprotokolle, Reports, Screenshots mit Datum/Version, Tickets mit Freigaben. Dokumentation ist kein Selbstzweck, sondern die Grundlage, um Wirksamkeit zu zeigen und im Audit nicht alles neu zusammensuchen zu müssen.

Schritt 5 – Überprüfung und kontinuierliche Verbesserung (PDCA im Takt)

NIS2 ist kein Einmalprojekt, sondern ein Betriebszustand. Nach der Erstumsetzung beginnt der Regelkreis: Plan – Do – Check – Act.

Definieren Sie Review-Zyklen (monatlich operativ, quartalsweise Management, jährlich Strategie/Audit) und verknüpfen Sie sie mit klaren Entscheidungen: ab welchen Schwellen werden Maßnahmen priorisiert, Budgets verschoben, Risiken akzeptiert oder nicht akzeptiert? Nur so vermeiden Sie „Compliance-Theater“ ohne Wirkung.

Rollen, Verantwortlichkeiten und RACI: wer entscheidet, wer macht, wer prüft?

NIS2 adressiert explizit die Verantwortung der Leitungsebene. Governance wird greifbar, wenn Rollen klar sind:

Ein RACI pro Kernprozess (Incident, Patch, Backup/Restore, Zugriffe, Lieferanten, Risiko, Change, Schwachstellen) verhindert Lücken („dachte, das macht die IT“) und Doppelarbeiten („zwei melden dasselbe“).

Kennzahlen und Dashboards: messen, was steuert – nicht was gefällt

Gute KPIs/KRIs sind knapp, steuerungsrelevant und trendfähig. Beispiele:

Das Management braucht Ampeln plus Kontext – eine Seite mit Trends und zwei Absätze Lagebewertung und Entscheidungen.

Lieferkettensicherheit: vom Fragebogen zur echten Steuerung

Lieferkettensicherheit ist in NIS2 kein Appendix. Praktikabel wird sie so:

Incident-Meldungen: 24/72/30 – üben, bevor es zählt

Meldeprozesse scheitern nicht an Paragrafen, sondern an Zeit und Unklarheit. Was funktioniert:

Zeit und Budget: ein realistischer 180-Tage-Fahrplan

Tage 1–30: Betroffenheit & Scope, Stakeholder, Grob-Risiko-Bild, Quick-Wins (MFA auf Admins, Backup-Check), Projekt-Governance, Kontrolllandkarte, Start Gap-Analyse.
Tage 31–60: Gap-Abschluss, Maßnahmen-Backlog mit Prioritäten, Incident-Playbooks & Kontaktketten, erste Vertrags-Addenda vorbereiten, KPI-Set definieren.
Tage 61–120: Umsetzung Welle 1 (Incident/Meldewege, Backups/Restore-Proben, MFA/Privileged Access, Patch-SLA), Lieferanten-Klassifizierung & anlassbezogenes Monitoring, Awareness-Programm starten, erstes Management-Review.
Tage 121–180: Umsetzung Welle 2 (Monitoring/Use-Cases, Härtung, Logging-Vervollständigung, Rezertifizierungen, Richtlinien-Finalisierung), Tabletop-Übung und kleiner Pen-Test, Vertragsanpassungen finalisieren, KPI-Dashboard live, Jahres-Testplan verabschieden.

Budgetieren Sie Betrieb (Menschen, Zeit) neben Tools – Compliance ist kein reines Lizenzthema.

Cloud, OT/ICS, moderne Architekturen: Besonderheiten im Griff behalten

Cloud: Shared Responsibility ernst nehmen. Minimale Public-Exposure, Identity-first-Zugänge, Segmentierung (VNet/VPC/Private Link), Service-to-Service-Identitäten, Secret-/Key-Management, exportfähiges Logging, IaC-Policies/Scans, Just-in-Time-Privilegien. Schatten-IT über Cloud-Asset-Discovery eindämmen.

Container/Kubernetes: Signierte Images, Admission-Kontrollen, Least-Privilege, Secrets-Management, Network Policies, Supply-Chain-Scanning (Dependencies).

OT/ICS: Segmentierung, erlaubnisbasierte Kommunikation (Allow-Lists), strikte Change-Prozesse, Patch-Ersatzkontrollen (Kompensation), spezielle Incident-Playbooks (Verfügbarkeit vor Vollständigkeit), koordinierte Notfallpläne mit Betrieb/Produktion.

Häufige Stolpersteine – und wie Sie sie vermeiden

Praxisbeispiel – Struktur schlägt Hektik

Ein mittelständischer Lebensmittelhersteller startete früh mit der Betroffenheitsanalyse und erfasste parallel Services, Systeme, Datenflüsse und kritische Lieferanten. Die Gap-Analyse zeigte: gute Technikbasis (EDR, Firewalls, Backups), aber Lücken bei Meldeprozessen, Lieferantenkontrolle, Rollen und Nachweisen. Im Maßnahmenplan priorisierte das Unternehmen Incident-Playbooks inkl. 24/72/30-Tage-Ablauf, Kontaktketten, Restore-Proben, MFA auf privilegierte Konten, Lieferanten-Klassifizierung und Vertrags-Addenda. Ein Steering-Committee (C-Level, CISO, CIO, Risk, Legal) tagte monatlich, ein KPI-Dashboard zeigte Patch-SLA, MFA-Quote, Restore-Erfolg und offene Maßnahmen.

Nach acht Monaten waren die organisatorischen Lücken geschlossen, die Technik geschärft, die erste Tabletop-Übung erfolgreich absolviert und zwei kritische Lieferanten mit Nachweisen eingefangen. Überraschender Nebeneffekt: Die Reaktionszeiten bei echten Security-Vorfällen sanken, das Audit sechs Monate später lief ohne wesentliche Feststellungen – und die Kosten blieben im Rahmen, weil nicht auf Verdacht, sondern entlang des Plans investiert wurde.

Ergänzende Werkzeuge und Artefakte: was Prüfer sehen wollen – und Teams brauchen

Fazit – Struktur ist der Schlüssel, Routine das Ziel

Die Umsetzung von NIS2 ist machbar – wenn Sie strukturiert vorgehen. Die fünf Schritte Betroffenheitsanalyse, Gap-Analyse, Maßnahmenplan, Umsetzung und Überprüfung bieten einen klaren Rahmen, um die Anforderungen effizient zu erfüllen und zugleich die tatsächliche Sicherheit zu erhöhen. Wer früh startet, sauber priorisiert, Rollen und Nachweise klärt und den PDCA-Takt in den Alltag holt, reduziert nicht nur das Risiko von Bußgeldern, sondern stärkt Vertrauen bei Kunden, Partnern und Investoren – und vor allem die eigene Resilienz gegen Angriffe.

NIS2 ist kein Projekt, das endet; es ist eine Unternehmensfähigkeit. Mit einem lebenden Kalender, wenigen guten Kennzahlen, geübten Playbooks, belastbaren Lieferantenbeziehungen und einer Kultur, die Probleme früh sichtbar macht, wird aus Compliance ein Wettbewerbsvorteil. Genau dort wollen Sie hin.

Related Posts