
Im Oktober 2024 tritt das sogenannte NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz, kurz NIS2UmsuCG, in Kraft. Betroffen sind hierzulande etwa 5.000 bis 6.000 KRITIS-Betreiber und rund 30.000 weitere Einrichtungen, die als „wichtig“ oder „besonders wichtig“ eingestuft werden. Doch wie bereiten sich diese Unternehmen und Organisationen in den kommenden Monaten optimal auf die neuen Anforderungen vor? Dieser Beitrag liefert 10 wichtige Praxistipps.
Diese Vorbereitungen sollten NIS-2-Betroffene jetzt umsetzen
Organisationen, die in den NIS-2-Geltungsbereich fallen, müssen laut der Richtlinie „geeignete und verhältnismäßige technische, operative und organisatorische Maßnahmen ergreifen, um die Risiken für die Sicherheit der Netz- und Informationssysteme […] zu beherrschen“. Zudem werden sie verpflichtet, „die Auswirkungen von Sicherheitsvorfällen auf die Empfänger ihrer Dienste“ möglichst gering zu halten oder im besten Fall vollständig zu verhindern. Die Verantwortung für all dies trägt nach dem Willen der EU das oberste Management in Unternehmen. Mit den nachfolgenden Handlungsempfehlungen sind Betroffene gut auf das Inkrafttreten der Richtlinie vorbereitet.
1. Betroffenheit prüfen
Zunächst ist es selbstverständlich wichtig, dass Organisationen überprüfen, ob sie von der NIS-2 betroffen sind – egal ob direkt oder indirekt. Falls ja, sollten die Tipps 2 bis 10 umgesetzt werden.
2. Ist-Zustand ermitteln
Zu Beginn sollte eine gründliche Sicherheitsanalyse durchgeführt werden, um den aktuellen Sicherheitsstatus der IT-Systeme zu ermitteln. Diese Analyse sollte alle relevanten Aspekte wie Sicherheitsrichtlinien, Netzwerkkonfiguration, Effektivität von Schutzprogrammen, Software-Aktualisierungen, Incident-Response-Prozesse, Notfallwiederherstellung und Mitarbeiter-Schulungen umfassen, um alle potenziellen Schwachstellen aufzudecken.
3. Geeignetes Risikomanagement implementieren
Unternehmen im Geltungsbereich der NIS-2 sollten weiterhin einen proaktiven Ansatz im Umgang mit IT-Risiken implementieren, in dessen Rahmen sie potenzielle Bedrohungen identifizieren, bewerten und entsprechende Gegenmaßnahmen ergreifen. Ziel ist es, Schäden durch Sicherheitsverletzungen zu verhindern oder zu minimieren. Die Einführung eines umfassenden Risikomanagements, das technische, betriebliche und organisatorische Maßnahmen umfasst, ist hierbei eine zentrale Maßnahme.
4. Schwachstellen kontinuierlich beheben
Ein kontinuierliches Management von Sicherheitslücken ist ebenfalls essenziell, um den Vorgaben der NIS-2-Richtlinie zu entsprechen. Wichtige Werkzeuge sind in diesem Kontext regelmäßige Sicherheitsaudits und Penetrationstests. Sie helfen dabei, Schwachstellen zu identifizieren und zu beheben, und sollten durch automatisierte Lösungen für ein effizientes Schwachstellenmanagement ergänzt werden.
5. Endpoint-Security modernisieren
Um sich vor Ransomware und weiteren Cyberbedrohungen zu schützen, sollten betroffene Unternehmen außerdem fortschrittlicher Endpointschutz-Lösungen nutzen. Empfehlenswert sind insbesondere Systeme, die Angriffe automatisch erkennen.
6. Benutzerkonten schützen
Ein effektives Zugriffsmanagement (IAM), insbesondere der Schutz privilegierter Konten durch regelmäßige Passwortänderungen, ist ebenfalls von großer Bedeutung. Entsprechende Maßnahmen reduzieren das Risiko, dass Hacker Zugang zu Systemen und Netzwerken erhalten.
7. Zero-Trust-Konzept einführen
Zur Vorbereitung auf NIS-2 sollten Unternehmen außerdem, sofern noch nicht geschehen, ein Zero-Trust-Modell implementieren. Dieses basiert auf dem Prinzip „Vertraue niemandem“ und beinhaltet eine kontinuierliche Überprüfung aller Datenflüsse auf ihre Vertrauenswürdigkeit. Relevant ist in diesem Zusammenhang außerdem eine mehrschichtige (perimeterbasierte) Verteidigungsstrategie.
8. Supply Chain absichern
Die Sicherheit der Lieferkette sollte durch die Überprüfung und Anpassung von Sicherheitsmaßnahmen und -vereinbarungen mit allen Beteiligten gewährleistet werden. Dabei sollten Mindeststandards für Sicherheit festgelegt und sowohl technische als auch nicht-technische Maßnahmen Berücksichtigung finden.
9. Mitarbeitende weiterbilden
Die Schulung von Mitarbeitern in Bezug auf IT-Sicherheit ist seit jeher entscheidend, um das Bewusstsein für potenzielle Risiken zu schärfen und die Fähigkeit zu verbessern, Cyberangriffe frühzeitig zu erkennen und zu verhindern. Jedoch sollte im Zuge der NIS-2 nochmals ein besonderes Augenmerk auf diesen Punkt gelegt werden. Auch eine Sensibilisierung zu den NIS-2-Inhalten ist in diesem Zusammenhang wichtig.
10. Notfallkonzepte erstellen & Notfallmanagement aufbauen
Es ist entscheidend, dass NIS-2-Betroffene im Rahmen ihrer Resilienz-Strategie Vorkehrungen für den Ernstfall treffen. Dies beinhaltet die umfassende Planung und Vorbereitung, um sicherzustellen, dass das Unternehmen auch in Krisensituationen oder bei Notfällen ihre wesentlichen Geschäftsprozesse aufrechterhalten kann. Es schießt die Identifizierung potenzieller Bedrohungen, die Entwicklung von Notfallplänen, die Implementierung von Maßnahmen zur Risikominderung sowie die Schulung der Mitarbeiter, um im Ernstfall angemessen zu reagieren, ein. Ein wichtiger Bestandteil ist auch die Implementierung von Wiederherstellungs- bzw. Wiederanlaufplänen für die IT-Systeme. Das übergeordnete Ziel besteht darin, die Resilienz einer Organisation zu stärken und ihre Fähigkeit zur kontinuierlichen Geschäftstätigkeit unter allen Umständen sicherzustellen.
Baldige Umsetzung lohnt sich
Wer jetzt damit beginnt, sich auf das Inkrafttreten des NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetzes vorzubereiten, bringt sich nicht unnötig in Zeitnot. Es zahlt sich also aus, das Thema proaktiv anzugehen. Die zuvor genannten Handlungsempfehlungen können dabei als Leitfaden dienen. Vermutlich sind einige der genannten Punkte sogar bereits umgesetzt. In diesem Fall empfiehlt sich eine Fit-Gap-Analyse, um die noch offenen Maßnahmen zu identifizieren und die entsprechenden Lücken bis Oktober 2024 zu schließen.
Über den Autor: Thomas Neuwert ist Gründer von GORISCON und Geschäftsführer von neto consulting.
Fachartikel

Starkiller: Phishing-Framework setzt auf Echtzeit-Proxy statt HTML-Klone

LockBit-Ransomware über Apache-ActiveMQ-Lücke: Angriff in zwei Wellen

Infoblox erweitert DDI-Portfolio: Neue Integrationen für Multi-Cloud und stärkere Automatisierung

KI-Agenten ohne Gedächtnis: Warum persistenter Speicher der Schlüssel zur Praxistauglichkeit ist

Oracle erweitert OCI-Netzwerksicherheit: Zero Trust Packet Routing jetzt mit Cross-VCN-Unterstützung
Studien

CrowdStrike Global Threat Report 2026: KI beschleunigt Cyberangriffe und weitet Angriffsflächen aus

IT-Sicherheit in Großbritannien: Hohe Vorfallsquoten, steigende Budgets – doch der Wandel stockt

IT-Budgets 2026: Deutsche Unternehmen investieren mehr – und fordern messbaren Gegenwert

KI-Investitionen in Deutschland: Solide Datenbasis, aber fehlende Erfolgsmessung bremst den ROI

Cybersicherheit 2026: Agentic AI auf dem Vormarsch – aber Unternehmen kämpfen mit wachsenden Schutzlücken
Whitepaper

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung

EU-Behörden stärken Cybersicherheit: CERT-EU und ENISA veröffentlichen neue Rahmenwerke

WatchGuard Internet Security Report zeigt über 1.500 Prozent mehr neuartige Malware auf

Armis Labs Report 2026: Früherkennung als Schlüsselfaktor im Finanzsektor angesichts KI-gestützter Bedrohungen
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen







