NIS-2-Umsetzung gescheitert


Zehn von zehn Cyberkriminellen würden die deutsche Politik weiterempfehlen
Während andere EU-Staaten ihren Unternehmen bereits klare Leitlinien zur Umsetzung von NIS-2 bieten, herrscht in Deutschland Unsicherheit


Die Umsetzung der NIS-2-Richtlinie in Deutschland ist vorerst gescheitert – und Cyberkriminelle aus aller Welt jubeln. Während andere EU-Länder längst klare Vorgaben geschaffen haben, bleibt Deutschland in der Ungewissheit stecken. Der Preis dafür ist hoch: Teile unserer kritischen Infrastrukturen und Unternehmen bleiben ungeschützt, während Hacker sich über die anhaltenden Sicherheitslücken freuen. Unternehmen, die gehofft hatten, sich auf klare gesetzliche Regelungen stützen zu können, stehen erneut ohne Orientierung da. Doch eines ist sicher: Die Bedrohung durch Cyberangriffe kennt keine politischen Verzögerungen.

Verantwortung übernehmen auch ohne Gesetz
Dass die Politik versagt, entbindet Unternehmen nicht von ihrer Verantwortung. Die NIS-2-Richtlinie gilt weiterhin auf EU-Ebene und wer Teil globaler Lieferketten ist, muss zunehmend NIS-2-konforme Sicherheitsstandards nachweisen – unabhängig von der deutschen Gesetzgebung. Unternehmen, die die notwendigen Sicherheitsmaßnahmen nicht umsetzen, riskieren nicht nur gefährliche Sicherheitslücken, sondern auch den Ausschluss aus wichtigen Geschäftsbeziehungen. Denn Kunden und Partner fordern zunehmend belastbare Sicherheitskonzepte – wer hier nicht liefert, verliert.

Wirtschaftliche Risiken: Deutschland im Nachteil
Während andere EU-Staaten ihren Unternehmen bereits klare Leitlinien zur Umsetzung von NIS-2 bieten, herrscht in Deutschland Unsicherheit. Sollen Firmen jetzt in Sicherheitsmaßnahmen investieren oder doch lieber weiterhin abwarten? Die Erfahrung zeigt, dass Letzteres keine Option ist. Unternehmen, die zu spät reagieren, müssen oft unter immensem Zeitdruck und zu höheren Kosten nachrüsten. Zudem drohen langfristige Wettbewerbsnachteile gegenüber Firmen in Ländern, die die Regelungen bereits national umgesetzt haben. Nicht zuletzt wächst auch das Risiko, dass die EU Deutschland mit Sanktionen belegt.

Cybersicherheit als Business-Enabler: Chance statt Risiko
IT-Security sollte nicht als lästige Pflicht oder reiner Kostenfaktor betrachtet werden, sondern als entscheidender Wettbewerbsvorteil. Unternehmen, die frühzeitig in fortschrittliche Sicherheitsmaßnahmen investieren, positionieren sich als verlässlicher Partner und stärken ihr Marktpotenzial. Denn für Kunden und Partner wird IT-Sicherheit ein immer wichtigeres Auswahlkriterium – Unternehmen, die proaktiv handeln, sind also nicht nur besser geschützt, sondern stärken auch ihre Wettbewerbsfähigkeit.

Was Unternehmen jetzt tun sollten – sechs konkrete Tipps
Für Unternehmen, die bisher keine Maßnahmen getroffen haben, ist jetzt der richtige Zeitpunkt, um die Weichen für eine NIS-2-konforme IT-Sicherheitsstrategie zu stellen. Die folgenden sechs Schritte helfen dabei, sich vorzubereiten:

>> Betroffenheit prüfen: Ist Ihr Unternehmen von der NIS-2-Richtlinie betroffen? Prüfen Sie, ob Sie in eine der kritischen Branchen fallen und ob Ihr Unternehmen die relevanten Größenkriterien erfüllt: über 50 Mitarbeiter oder mehr als 10 Millionen Euro Umsatz.

>> Ein Information Security Management System (ISMS) aufsetzen: Ein ISMS nach Best Practices wie ISO 27001 hilft dabei, Sicherheitsrisiken systematisch zu managen. Ein interner oder externer Informationssicherheitsbeauftragter (ISB) sollte benannt werden, um die Umsetzung zu koordinieren.

>> Cybersicherheit als kontinuierlichen Prozess verstehen: IT-Sicherheit ist kein einmaliges Projekt, sondern ein fortlaufender Prozess. Nutzen Sie den Plan-Do-Check-Act-Zyklus (PDCA), um Risiken regelmäßig zu bewerten und Maßnahmen kontinuierlich zu optimieren.

>> Notfall- und Meldeprozesse definieren: Unternehmen müssen auf Cyberangriffe vorbereitet sein. Klare Verantwortlichkeiten und Reaktionspläne helfen, Schäden zu minimieren und gesetzliche Meldepflichten, zum Beispiel an das Bundesamt für Sicherheit in der Informationstechnik (BSI) fristgerecht zu erfüllen.

>> Schwachstellen frühzeitig erkennen: Sicherheitslücken sind Einfallstore für Angriffe. Penetrationstests, Bedrohungsanalysen und Monitoring-Tools sind essenziell, um potenzielle Risiken rechtzeitig zu identifizieren und zu schließen.

>> Externe Unterstützung nutzen: Die Umsetzung der NIS-2-Anforderungen kann komplex sein. Managed Security Service Provider (MSSP) helfen dabei, Sicherheitsmaßnahmen effizient umzusetzen und langfristig aufrechtzuerhalten.

Fazit: Handeln statt warten – Verantwortung übernehmen
Die Politik ist gescheitert und Hacker weltweit freuen sich. Unternehmen können sich jetzt also keinesfalls zurücklehnen, denn die Bedrohung durch Cyberangriffe ist real und wächst täglich. IT-Entscheider müssen jetzt handeln, um ihre Systeme, Kunden und Geschäftsprozesse zu schützen. Warten ist keine Option. Diejenigen, die jetzt aktiv werden, sichern nicht nur ihre Wettbewerbsfähigkeit, sondern tragen auch zur digitalen Resilienz der deutschen Wirtschaft bei. (indevis: ra)

eingetragen: 17.02.25

indevis IT Consulting and Solutions: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Qilin erpresst seine Opfer doppelt

    Qilin zählt inzwischen zu den aktivsten und wirkungsvollsten Ransomware-Operationen weltweit. Die Schadsoftware verbreitet sich zunehmend über etablierte Cybercrime-Netzwerke und spielt eine zentrale Rolle in aktuellen Bedrohungsmodellen. Die ersten Versionen wurden 2022 unter dem Namen "Agent" veröffentlicht und später vollständig in Rust neu entwickelt. Ab Ende 2023 gewann die Gruppe durch gezielte Angriffe auf VMware-ESXi-Systeme an Sichtbarkeit. Im Jahr 2024 folgten funktionale Erweiterungen, darunter ein Chrome-Stealer sowie leistungsfähigere Mechanismen zur Verschlüsselung und zur Umgehung von Sicherheitslösungen.

  • 25 Jahre USB-Stick

    Ein Vierteljahrhundert USB-Stick - und er ist noch immer im Einsatz. Ursprünglich als revolutionäre Innovation im Bereich der Flashspeicher gefeiert, übernimmt er heute andere, kritische Aufgaben beim Schutz von vernetzten OT-Systemen. Natürlich bleibt er weiterhin ein praktischer, portabler Speicher, der schnell zur Hand ist und als Notfall-Backup für die Präsentation dient. Doch obwohl der USB-Stick in Zeiten von Hybrid-Cloud und omnipräsenter Vernetzung längst als überholt gelten könnte, ist das Gegenteil der Fall: In moderner Form übernimmt das Massenspeichergerät inzwischen eine Schlüsselfunktion in der Cyber-Abwehr.

  • Anstieg steuerbezogener Phishing-Aktivitäten

    Cyberkriminelle nutzen saisonale Ereignisse gerne aus - die Steuersaison bildet da keine Ausnahme. Sie nutzen den erhöhten Stress, die knappen Fristen und die sensiblen Finanzdaten, um sich Zugang zu sensiblen Daten zu verschaffen. Angesichts der bevorstehenden Fristen in den USA und der EU beobachtete das Team von Threat Labs im März 2025 einen Anstieg der Phishing-Angriffe um 27,9 Prozent im Vergleich zum Vormonat - viele davon enthielten Finanzinformationen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen