NIS2 ist Gesetz: Was das für Ihre IT-Infrastruktur bedeutet – und was Sie jetzt tun müssen
Cybersicherheit war lange ein Thema, das man gerne auf die lange Bank schob. Zu teuer, zu komplex, zu abstrakt. Diese Zeit ist vorbei – zumindest rechtlich gesehen.
Seit dem 6. Dezember 2025 ist das NIS-2-Umsetzungsgesetz (NIS2UmsuCG) offiziell in Deutschland in Kraft. Die EU-Richtlinie selbst war bereits am 16. Januar 2023 in Kraft getreten – Deutschland hat die Umsetzung also mit deutlicher Verzögerung vollzogen, was den Handlungsdruck jetzt umso größer macht.
Was das für Unternehmen bedeutet, warum klassische Firewalls allein nicht mehr ausreichen – und welche konkreten Maßnahmen (und Hardware) jetzt gefragt sind: Das erfahren Sie in diesem Beitrag.
Was ist NIS2 überhaupt?
NIS2 steht für „Network and Information Security Directive 2″ – die zweite und deutlich verschärfte Version der EU-Cybersicherheitsrichtlinie. Sie ersetzt die bisherige NIS1 und erweitert deren Geltungsbereich erheblich.
Das Ziel: EU-weit einheitliche, verbindliche Mindestsicherheitsstandards für Unternehmen und Behörden schaffen – und die Resilienz kritischer Infrastruktur gegen Cyberangriffe erhöhen.
Für wen gilt NIS2?
Das ist die entscheidende Frage – und die Antwort überrascht viele. Die Schwellenwerte sind deutlich niedriger als erwartet:
Betroffen sind Unternehmen in regulierten Sektoren (z. B. Energie, Gesundheit, Transport, digitale Infrastruktur, IT-Dienstleistungen u. v. m.), die:
- mehr als 50 Mitarbeiter beschäftigen oder
- einen Jahresumsatz über 10 Mio. € erzielen
Unternehmen, die durch Wachstum die Schwellenwerte erstmals überschreiten, haben ab dem Zeitpunkt der Feststellung 3 Monate Zeit zur Registrierung beim BSI.
Zur Selbstprüfung empfiehlt sich der BSI-Leitfaden
Warum klassische Firewalls nicht mehr ausreichen
Laut dem BSI-Lagebericht zur IT-Sicherheit 2025 werden täglich rund 119 neue Schwachstellen in IT-Systemen bekannt – ein Anstieg von 24 % gegenüber dem Vorjahr. Eine klassische Perimeter-Firewall schützt nur den Rand des Netzwerks. Wer einmal drin ist – ob durch Phishing, kompromittierte Credentials oder manipulierte Software – kann sich ungehindert im Netzwerk bewegen.
Genau das adressiert Zero Trust – das Sicherheitskonzept, das NIS2 faktisch erzwingt:
„Zero Trust ist ein Sicherheitsmodell, das keinem Nutzer oder Gerät automatisch vertraut – weder innerhalb noch außerhalb des Netzwerks. Jeder Zugriff wird kontinuierlich verifiziert. Das Prinzip lautet: ‚Niemals vertrauen, immer verifizieren.'“
(Quelle: ing-ism.de – „Zero-Trust-Architektur für NIS2- und DORA-Compliance“, Stand: Dezember 2025)
Was NIS2 konkret von Ihnen fordert
NIS2 fordert aktives Risikomanagement – es reicht nicht mehr, Hardware einfach hinzustellen.
Die wichtigsten Pflichten im Überblick:
| Anforderung | Was das bedeutet |
|---|---|
| Risikomanagement | Dokumentierte Bewertung und Behandlung von IT-Risiken |
| Meldepflicht | Sicherheitsvorfälle müssen dem BSI gemeldet werden |
| Zugangskontrolle | Multi-Faktor-Authentifizierung, Rollen- und Rechtemanagement |
| Netzwerksegmentierung | Keine flachen Netzwerke mehr – Zero-Trust-Segmentierung |
| Lieferkettensicherheit | Auch Zulieferer und IT-Dienstleister müssen sicher sein |
| Backup & Continuity | Nachweisbare Wiederherstellungskonzepte |
| Schulungspflicht | Mitarbeiter müssen regelmäßig sensibilisiert werden |
Was das für Ihre Hardware bedeutet
NIS2 macht deutlich: Sicherheit beginnt bei der Hardware. Fünf Bereiche sind besonders relevant:
🔒 TPM-Chip & Secure Boot Moderne Business-Laptops und Workstations (z. B. von Dell, HP oder Lenovo) bringen diesen Sicherheitschip bereits mit. Er verhindert, dass manipulierte Software beim Start des Geräts unbemerkt bleibt.
🔑 Hardware-Security-Keys Multi-Faktor-Authentifizierung ist NIS2-Pflicht. Hardware-Token wie der YubiKey sind dabei die sicherste Variante – sicherer als SMS-Codes oder Authenticator-Apps.
🖧 Managed Switches Wer sein Netzwerk segmentieren will – und das verlangt NIS2 – braucht Managed Switches mit VLAN-Unterstützung. Ohne sie ist Zero Trust technisch nicht umsetzbar.
🛡️ Leistungsstarke Endgeräte Sicherheitssoftware (EDR) braucht Ressourcen. Alte Rechner werden zum Schwachpunkt. Als Faustregel gilt: min. 16 GB RAM und eine SSD – sonst bremst die Hardware die Sicherheitslösung aus.
🗄️ NAS & Backup NIS2 fordert nachweisbare Backups. NAS-Systeme von Synology oder QNAP bieten eine solide, kosteneffiziente Grundlage – kombiniert mit der bewährten 3-2-1-Regel (3 Kopien, 2 Medien, 1 extern).
Fazit: Compliance als Wettbewerbsvorteil
NIS2 ist kein bürokratisches Ärgernis – es ist eine Chance. Unternehmen, die ihre IT-Sicherheit jetzt systematisch aufbauen, schützen nicht nur sich selbst, sondern werden auch für Partner und Kunden als verlässlicher Lieferant in der Lieferkette attraktiver. Denn: Auch Ihre Kunden müssen prüfen, ob ihre Zulieferer sicher sind.
Wer das Thema trotzdem auf die lange Bank schiebt, riskiert mehr als einen Imageschaden: Laut NIS2UmsuCG können Bußgelder bei Verstößen bis zu 10 Mio. € oder 2 % des weltweiten Jahresumsatzes betragen – je nachdem, welcher Betrag höher ist. Für viele mittelständische Unternehmen ist das existenzrelevant.
KOSATEC unterstützt Sie dabei mit einem breiten Sortiment an Business-Hardware – von zertifizierten Workstations und Laptops über Netzwerk-Equipment bis hin zu Storage-Lösungen.
0 Kommentare