Art. 21 Richtlinie (EU) 2022/2555 ist die operative Kernnorm für NIS2 Unternehmen. Die zehn Maßnahmen sind kein Wunschkatalog, sondern der Mindeststandard des Cybersicherheits-Risikomanagements. Unternehmen dürfen die Ausgestaltung proportional auf Größe, Risiko, Sektor und Kritikalität abstimmen, aber keinen der Bereiche vollständig ausblenden. Begriffe wie Risikomanagement und Incident Response sind deshalb für die Umsetzung zentral.
1. Risikoanalyse und Sicherheitsrichtlinien
Artikel 21 Abs. 2 Buchstabe a der Richtlinie (EU) 2022/2555 verlangt eine dokumentierte Risikoanalyse und verbindliche Sicherheitsrichtlinien. NIS2 Unternehmen müssen also festhalten, welche Systeme geschäftskritisch sind, welche Bedrohungen relevant sind und welche Schutzmaßnahmen verbindlich gelten.
Praxisbeispiel: Ein Maschinenbauer dokumentiert ERP, E-Mail, CAD, VPN und Produktionsnetz als kritische Assets, bewertet Ransomware und Lieferantenausfälle als Hauptrisiken und verabschiedet eine unterschriebene Informationssicherheitsrichtlinie mit jährlicher Überprüfung durch die Geschäftsleitung.
2. Incident Handling
Artikel 21 Abs. 2 Buchstabe b verpflichtet Unternehmen zu klaren Verfahren für Erkennung, Eindämmung, Analyse und Nachbereitung von Sicherheitsvorfällen. Das bedeutet nicht nur ein Ticket-System, sondern einen belastbaren Ablauf mit Rollen, Eskalationswegen, Beweissicherung und Meldeentscheidung.
Praxisbeispiel: Ein IT-Dienstleister definiert, dass auffällige Anmeldungen, Verschlüsselungsvorgänge oder Datenabflüsse innerhalb einer Stunde bewertet, betroffene Systeme isoliert und Geschäftsführung, IT-Leitung sowie Rechtsberatung sofort eingebunden werden.
3. Business Continuity und Krisenmanagement
Artikel 21 Abs. 2 Buchstabe c nennt Backup-Management, Wiederherstellung nach Notfällen und Krisenmanagement ausdrücklich. NIS2 Unternehmen brauchen deshalb belastbare Wiederanlaufziele, getestete Backups, Kommunikationspläne und eine Entscheidung, wie der Betrieb bei Ausfall zentraler Systeme weiterläuft.
Praxisbeispiel: Ein Logistikunternehmen legt fest, dass Dispositionssysteme innerhalb von vier Stunden wiederhergestellt sein müssen, prüft Backups quartalsweise per Restore-Test und hält für den Krisenfall einen manuellen Notbetrieb mit priorisierten Kundenaufträgen bereit.
4. Lieferkettensicherheit
Artikel 21 Abs. 2 Buchstabe d verpflichtet zur Berücksichtigung von Sicherheitsrisiken in der Lieferkette und bei direkten Dienstleistern. Unternehmen müssen daher prüfen, welche kritischen Drittparteien Zugriff auf Systeme, Daten oder Betriebsprozesse haben und welche vertraglichen sowie technischen Mindestanforderungen gelten.
Praxisbeispiel: Ein SaaS-Anbieter bewertet Hosting-Provider, MSP, E-Mail-Dienst und externes SOC nach Risiko, fordert Meldefristen, MFA, Subdienstleister-Transparenz und Exit-Regeln in Verträgen und dokumentiert das Ergebnis in einem Lieferantenregister.
5. Sicherheit bei Erwerb, Entwicklung und Wartung von Systemen
Artikel 21 Abs. 2 Buchstabe e verlangt Security-by-Design über den gesamten Lebenszyklus von Netzwerk- und Informationssystemen. Dazu gehören sichere Beschaffung, Patch-Management, Schwachstellenbehandlung, Change-Prozesse und bei Eigenentwicklung klare Freigaben vor dem Go-live.
Praxisbeispiel: Ein Produktionsunternehmen führt ein, dass neue Remote-Wartungslösungen erst nach Freigabe von IT und Informationssicherheit aktiviert werden, Standardpasswörter verboten sind und kritische Patches innerhalb definierter Fristen eingespielt werden.
6. Verfahren zur Bewertung der Wirksamkeit
Artikel 21 Abs. 2 Buchstabe f verlangt, dass Sicherheitsmaßnahmen regelmäßig auf Wirksamkeit überprüft werden. Es reicht also nicht, Maßnahmen nur zu beschließen; Unternehmen müssen Tests, Reviews, Kennzahlen und Nachweise etablieren, um ihren Reifegrad gegenüber dem BSI belegen zu können.
Praxisbeispiel: Ein Mittelständler prüft monatlich den MFA-Abdeckungsgrad, misst Patch-Fristen, dokumentiert Phishing-Quoten, führt jährliche Notfalltests durch und legt die Ergebnisse in einem Management-Review mit Maßnahmenliste vor.
7. Grundlegende Cyberhygiene und Schulungen
Artikel 21 Abs. 2 Buchstabe g nennt ausdrücklich Cyberhygiene und Schulungen. NIS2 Unternehmen müssen Mitarbeitende und Management nicht abstrakt sensibilisieren, sondern für Passworthygiene, Phishing, Meldewege, sichere Kommunikation und Rollenverantwortung nachweisbar schulen.
Praxisbeispiel: Ein Unternehmen rollt verpflichtende Schulungen für alle Beschäftigten aus, ergänzt vertiefte Trainings für Administratoren und Einkauf und dokumentiert Teilnahme, Testergebnisse sowie Wiederholungsschulungen nach Vorfällen oder Rollenwechseln.
8. Kryptografie und Verschlüsselung
Artikel 21 Abs. 2 Buchstabe h verlangt angemessene kryptografische Maßnahmen. Relevant sind verschlüsselte Übertragung, Schutz ruhender Daten, Schlüsselverwaltung und eine klare Entscheidung, welche Systeme und Datentypen zwingend abgesichert werden müssen.
Praxisbeispiel: Ein Gesundheitsdienstleister verschlüsselt Endgeräte und Backups, erzwingt TLS für E-Mail-Transport, dokumentiert Schlüsselzuständigkeiten und sperrt die Nutzung unverschlüsselter Dateiübertragung für personenbezogene oder betriebsrelevante Daten.
9. Personalsicherheit, Zugriffskonzepte und Asset-Management
Artikel 21 Abs. 2 Buchstabe i verbindet Personalprozesse mit Zugriffs- und Bestandskontrolle. Unternehmen brauchen daher Rollen- und Berechtigungskonzepte, geregeltes Onboarding und Offboarding, Verantwortlichkeiten für Geräte sowie eine aktuelle Übersicht über Systeme und Konten.
Praxisbeispiel: Ein Unternehmen prüft bei Austritten noch am selben Tag alle Benutzerkonten, entzieht Admin-Rechte, zieht Tokens ein, aktualisiert das Asset-Verzeichnis und dokumentiert, welche Führungskraft die Berechtigungen freigegeben hat.
10. MFA, gesicherte Kommunikation und Notfallkommunikation
Artikel 21 Abs. 2 Buchstabe j verlangt Multi-Faktor-Authentifizierung, sichere Kommunikationsmittel und geschützte Notfallkommunikation, soweit angemessen. Gerade für Administratoren, Remote-Zugriffe, Cloud-Dienste und Krisenfälle ist das eine sofort umsetzbare Basispflicht mit hoher Wirkung.
Praxisbeispiel: Ein Unternehmen aktiviert MFA zuerst für VPN, Microsoft-365-Admin, Firewall und Fernwartung, hinterlegt einen getrennten Krisenkanal für die Geschäftsleitung und ersetzt unsichere Freigaben per privatem Messenger durch definierte sichere Werkzeuge.