Sonntag, 29. März 2026

NIS2-RichtlinieSchutz vor Cyber-Kriminellen

[12.02.2024] Um den Gefahren aus dem Cyber-Raum zu begegnen hat die EU die Richtlinie NIS2 erlassen. Die Vorgaben müssen bis Mitte Oktober 2024 umgesetzt werden. Der IT-Dienstleister Axians gibt Tipps, wie Kommunen und kommunale Unternehmen jetzt vorgehen sollten.
Die EU-Richtlinie NIS2 soll die Cyber-Sicherheit erhöhen.

Die EU-Richtlinie NIS2 soll die Cyber-Sicherheit erhöhen.

(Bildquelle: 123rf.com)

Eine Viertelmillion neu entdeckte Schadprogrammvarianten, 2.000 identifizierte Schwachstellen in Software-Produkten pro Monat, 21.000 neu infizierte Systeme pro Tag, 68 erfolgreiche Ransomware-Angriffe und zwei Angriffe pro Monat allein auf kommunale Einrichtungen oder kommunale Unternehmen. Der aktuelle Lagebericht Cyber-Sicherheit des Bundesamts für Sicherheit in der Informationstechnik (BSI) nennt alarmierende Zahlen: Das Amt warnt, dass die Kriminellen auf dem Vormarsch sind. Professionelle Cyber-Kriminelle sind heute stark vernetzt und gehen arbeitsteilig vor. Sie nutzen Künstliche Intelligenz (KI) und andere moderne Technologien für ihre Angriffe.

Vorgaben der NIS2-Richtlinie

Aufgrund dieser Bedingungen in der Cyber-Sicherheitslandschaft hat die EU die Richtlinie NIS2 erlassen. Die Anforderungen der Richtlinie werden derzeit in nationales Recht überführt und müssen bis zum 17. Oktober 2024 umgesetzt werden. Alle betroffenen Institutionen sind dann verpflichtet, eine Reihe von Cyber-Sicherheitsmaßnahmen zu ergreifen.
Die Unternehmen müssen unter anderem ein Risiko-Management-Konzept vorweisen, Notfallpläne erstellen und Sicherheitsvorfälle an das BSI melden. Vorgeschrieben sind technische Schutzmaßnahmen wie systematische Datensicherung, Zugriffskontrollkonzepte, Verschlüsselung und Schwachstellen-Management. Analog zum IT-Sicherheitsgesetz 2.0 schreibt NIS2 auch vor, dass Unternehmen die Schwachstellen ihrer Lieferkette in ihr Sicherheitskonzept einbeziehen müssen, damit Kriminelle nicht über Zulieferer in Systeme eindringen können. Es ist wichtig, den Stand der Technik umzusetzen, indem Sicherheitsstandards und Prozesse berücksichtigt werden, die bereits vor NIS2 als Best Practices empfohlen wurden.
Wer in den vergangenen Jahren darauf geachtet hat, seinen Betrieb nach den geltenden Standards gegen Kriminelle abzusichern, wird nur wenige Anpassungen vornehmen müssen, um den Anforderungen gerecht zu werden. Unternehmen und Institutionen, die neu in den NIS2-Bereich fallen und das Thema Cyber Security bisher stiefmütterlich behandelt haben, stehen nun aber vor großen Herausforderungen.

Fünf Schritte zu mehr Sicherheit

Um sich auf die Anforderungen vorzubereiten, sollten Unternehmen frühzeitig Schutzmaßnahmen ergreifen. Der Weg dorthin führt über fünf Schritte.
Zunächst sollten Unternehmen klären, ob sie zum erweiterten Kreis der NIS2-Regelung gehören. Es gibt zwei Hauptgruppen: Betreiber kritischer Anlagen und „besonders wichtige“ oder „bedeutende“ Anlagen. Entscheidend ist, ob diese Unternehmen in Wirtschaftsbereichen tätig sind, die der Regulierung unterliegen. Gerade hier herrscht noch viel Unsicherheit. Um Klarheit zu schaffen, sollten sich Unternehmen folgende Fragen stellen: Bin ich in einem der regulierten Sektoren tätig? Erreicht mein Geschäft die offiziellen Schwellenwerte? Ist der Umsatz hoch genug und stimmt die Anzahl der Mitarbeitenden? Können diese Fragen mit Ja beantwortet werden, gelten die Schutzbestimmungen der NIS2. Es empfiehlt sich aber für alle Unternehmen – unabhängig davon, ob sie unter NIS2 fallen oder nicht – die eigenen Sicherheitskonzepte auf den Prüfstand zu stellen und zu klären, ob sie dem Stand der Technik entsprechen. Die IT-Verantwortlichen sollten auch nicht vergessen, die zu schützenden Unternehmensbereiche zu definieren.
Im nächsten Schritt gilt es herauszufinden, wo die größten Schwachstellen liegen. Wie ist die Cyber Security im Unternehmen aufgestellt? Wie hoch ist das aktuelle Schutzniveau? Eine Risikobewertung zeigt, wo die Sicherheitsstrategie am besten ansetzen sollte – nämlich dort, wo Unternehmen am schnellsten Verbesserungen erzielen können. Danach sollte der Prozess in regelmäßigen Abständen wiederholt werden. Eine kontinuierliche Bewertung kann dazu beitragen, die Resilienz der IT schrittweise zu erhöhen.

Schwachstellen in der Lieferkette

Bei der verpflichtenden Risikobewertung sollten nicht nur die eigenen Unternehmensrisiken eine Rolle spielen, sondern auch die spezifischen Schwachstellen in der Lieferkette berücksichtigt werden. Werden Schwachstellen identifiziert, müssen Gegenmaßnahmen ergriffen werden, um die regulatorischen Anforderungen zu erfüllen und die Schnittstellen zu schützen. Hierbei helfen beispielsweise External Attack Surface (EAS) Scans. Es empfiehlt sich, proaktiv zu handeln und eine Risikoanalyse durchzuführen, um mögliche Schwachstellen in der Lieferkette zu identifizieren. Anschließend können betroffene Einrichtungen mit ihren Zulieferern ein gemeinsames Sicherheitskonzept erarbeiten.
Um die geforderte Sicherheit der Informationssysteme zu gewährleisten, werden auch Angriffserkennungssysteme empfohlen. Für viele Unternehmen ist die Implementierung einer Security Information and Event Management (SIEM)-Lösung ratsam, da sie als Basis für die meisten Angriffserkennungssysteme gilt. Das SIEM sammelt Daten, die auch in einem Security Operations Center (SOC) ausgewertet werden können. Es liefert nützliche Informationen für den IT-Betrieb, zum Beispiel Hinweise auf Fehlkonfigurationen. Die Vielfalt der SIEM-Optionen bietet zahlreiche Möglichkeiten, um den unternehmensspezifischen Anforderungen gerecht zu werden. So können Unternehmen beispielsweise wählen, ob sie ein selbstverwaltetes SIEM-System oder die Dienste eines professionellen SOC in Anspruch nehmen möchten. Die Bandbreite der angebotenen Services reicht von einem Inhousebetrieb oder einem Co-Managed SIEM bis hin zu vollständig gemanagten IT/OT SOC-Services von externen ICT-Dienstleistern wie Axians.

Regeln und Prozesse etablieren

Es ist wichtig, nicht nur IT-Sicherheitssysteme aus Hard- und Software zu beschaffen. Vielmehr müssen Regeln und Prozesse etabliert werden, welche die Informationssicherheit kontinuierlich definieren, steuern, kontrollieren, aufrechterhalten und verbessern. Unternehmen können dabei nach dem Baukastenprinzip vorgehen: Zunächst sollten Maßnahmen ergriffen werden, die das Sicherheitsniveau schnell erhöhen. Danach kann der Schutz Schritt für Schritt ausgebaut werden. Sicherheitsstandards wie BSI-Grundschutz oder ISO 2700x sowie eine Zero-Trust-Architektur können als Orientierung dienen. Insbesondere die Orientierung am Grundschutzkompendium bietet eine große Hilfestellung, da es einen Best-Practice-Katalog von Sicherheitsmaßnahmen enthält.

Professionelle Beratung

Der Gesetzgeber hat den Ernst der Lage erkannt und mit neuen Regelungen die Anforderungen verschärft. Die wachsende Bedrohungslage zeigt, dass Unternehmen die Umsetzung direkt angehen sollten. Um sich nicht in technischen Detailentscheidungen zu verlieren, können sie auf die Unterstützung erfahrener IT-Dienstleister wie Axians zurückgreifen. Diese implementieren bei ihren Kunden täglich Systeme, wie sie die NIS2-Verordnung vorschreibt. Professionelle Assessments, Beratung im Vorfeld und kontinuierliche Begleitung helfen, schnell eine geeignete Strategie zu entwickeln und entlasten die IT-Abteilungen der Kommunen und kommunalen Unternehmen.

Volker Scholz ist Senior Security Architect bei Axians IT Security.




Anzeige

Weitere Meldungen und Beiträge aus dem Bereich: Informationstechnik

EWE: Eigenes SOC für IT- und OT-Systeme

[25.03.2026] Der Energie- und Telekommunikationskonzern EWE baut seine Cyber-Abwehr mit einem eigenen Security Operations Center für IT- und OT-Systeme aus. Das Angebot richtet sich bundesweit an Unternehmen und KRITIS-Betreiber und reagiert auf steigende Anforderungen durch NIS2, KI-gestützte Angriffe und komplexe Cloud-Umgebungen. mehr...

Advertorial: Forderungsmanagement auslagern

[19.03.2026] Der Fachkräftemangel zwingt Energieversorger zum Umdenken. Gleichzeitig steigen die Anforderungen im Forderungsmanagement. Die Lösung: Ein spezialisierter Partner übernimmt die komplette Zahlungsabwicklung – von der ersten Buchung bis zum Inkasso. mehr...

beegy: EEBUS-Zertifikat erhalten

[19.03.2026] Das Heim-Energiemanagementsystem von beegy ist nach dem herstellerübergreifenden EEBUS-Standard zertifiziert. Damit erfüllt die Lösung zentrale Vorgaben für interoperables Energiemanagement und wird für Energieversorger im Prosumer-Markt unmittelbar einsetzbar. mehr...

kraftwerk Software Gruppe: Energieversorger wechseln auf cloudbasierte Plattform

[18.03.2026] Die Stromversorgung Greding und die Stadtwerke Hemau stellen ihre IT-Landschaft gemeinsam auf eine cloudbasierte Plattform um. Das Projekt soll Prozesse vereinheitlichen, Synergien heben und den Weg für weitere Digitalisierungsschritte ebnen. mehr...

Stadtwerke Lübeck: Erstes eigenes Rechenzentrum in Betrieb genommen

[13.03.2026] Die Stadtwerke Lübeck haben ihr erstes eigenes Rechenzentrum in Betrieb genommen, das sensible Daten künftig direkt vor Ort verarbeitet und speichert. Das Projekt soll die digitale Souveränität der Region stärken – und stößt schon zum Start auf große Nachfrage. mehr...

Nexiga: Plattform analysiert Strommarkt-Dynamiken

[05.03.2026] Das Unternehmen Nexiga bringt mit dem Hellbrise Monitor eine neue Datenplattform zur Analyse von Strommarkt-Dynamiken an den Start. Das Tool soll Einspeisespitzen, negative Preise und strukturelle Risiken der Energiewende transparent machen und richtet sich an Versorger, Netzbetreiber, Forschung und Politik. mehr...

VertiGIS: Vorarlberger Energienetze erneuert Geo-Informationssystem

[04.03.2026] Das Unternehmen Vorarlberger Energienetze stellt sein Geo-Informationssystem auf die dritte Generation um und setzt dabei auf Technologie von VertiGIS. Der Wechsel ist wegen des auslaufenden Altsystems bis 2028 zwingend und betrifft Datenqualität, Netzbetrieb und künftige KI-Anwendungen gleichermaßen. mehr...

Mitarbeiterin im Kundenzentrum der evm mit Headset vor zwei Monitoren im Büro, im Hintergrund eine gelbe Wand mit evm-Logo.

evm: KI-Chatbot entlastet Kundenservice

[03.03.2026] Das kommunale Unternehmen Energieversorgung Mittelrhein (evm) zieht eine Zwischenbilanz zum Einsatz seines KI-Chatbots Eva. Demnach wurden allein im Jahr 2025 mehr als 40.000 Gespräche geführt. mehr...

WEMAG: Wechsel auf S/4HANA-Plattform

[03.03.2026] Die WEMAG-Gruppe hat ihre IT-Systeme grundlegend umgestellt. Nach einer Projektzeit von 18 Monaten nutzt das Unternehmen nun die S/4HANA-Plattform von Thüga SmartService. Dabei wurden 92 Buchungskreise und knapp 500 Nutzerinnen und Nutzer migriert. mehr...

bericht

Plattformstrategie: Hybrid denken, souverän handeln

[26.02.2026] Die Erlanger Stadtwerke sind mit Microsoft 365 auf eine Plattform umgestiegen, die Mitarbeitende spürbar entlastet und die Zusammenarbeit effizienter gestaltet. Im Sinne der digitalen Souveränität wurde für die Softwarearchitektur ein hybrider Ansatz gewählt. mehr...

Wuppertaler Stadtwerke: IT-Partnerschaft mit rku․it besiegelt

[23.02.2026] Die Wuppertaler Stadtwerke bauen ihre IT mit der NextGen-Plattform von rku.it aus. Die strategische Partnerschaft soll Prozesse im SAP-Umfeld modernisieren und den kommunalen Versorger langfristig digital absichern. mehr...

cortility: Zusatzmodule an SAP S/4HANA angepasst

[20.02.2026] Das Unternehmen cortility hat mehrere Zusatzmodule für SAP S/4HANA Utilities überarbeitet. Die Lösungen nutzen die neue Systemarchitektur und lassen sich ohne große Anpassungen integrieren. Weitere Erweiterungen sind angekündigt. mehr...

Salesfive: CRM-Vorlage für Stadtwerke

[20.02.2026] Die Energieversorgung Oberhausen und Salesfive präsentieren eine CRM-Lösung für Stadtwerke. Die auf Praxiserfahrungen basierende Vorlage soll den Kundenservice schneller und effizienter machen. Laut den Unternehmen ist der Start innerhalb weniger Wochen möglich. mehr...

Martin: Umstieg auf Stackable Data Platform

[18.02.2026] Das Unternehmen Martin für Umwelt- und Energietechnik analysiert Betriebsdaten seiner Waste-to-Energy-Anlagen mit der Stackable Data Platform zentral in einer Open-Source-Umgebung. Damit will das Unternehmen Emissionen präziser steuern, Wartungen vorausschauend planen und als Teil Kritischer Infrastruktur datensouverän bleiben. mehr...

Visualisierung einer Energiehandels-Software vor einem Windpark bei Sonnenuntergang: Links ist ein digitales Dashboard mit Diagrammen, Kurven und Tabellen zu Stromdaten zu sehen, rechts erstrecken sich mehrere Windkraftanlagen. Rote, leuchtende Datenlinien durchziehen die Landschaft und symbolisieren die digitale Vernetzung und Steuerung erneuerbarer Energien.

Kisters: Neue Plattform für den Energiehandel

[12.02.2026] Das Unternehmen Kisters präsentiert auf der E-world energy & water 2026 eine neue Software für das Portfoliomanagement. Die Lösung richtet sich an Energiehändler, Stadtwerke und Dienstleister. Sie soll Prozesse automatisieren und den Handel mit Strom und Gas effizienter machen. mehr...