Die NIS2-Richtlinie (EU 2022/2555) ersetzt die ursprüngliche NIS-Richtlinie und erweitert den Anwendungsbereich massiv. In Deutschland betrifft NIS2 schätzungsweise 30.000 Unternehmen — nicht nur KRITIS-Betreiber, sondern auch mittlere Unternehmen in Sektoren wie Energie, Gesundheit, Transport, digitale Infrastruktur, Abfallwirtschaft und Lebensmittelproduktion.
NIS2 Artikel 21 definiert 10 Bereiche: (1) Risikoanalyse und Sicherheitskonzepte, (2) Incident Management, (3) Business Continuity, (4) Supply-Chain-Sicherheit, (5) Sicherheit bei Beschaffung und Entwicklung, (6) Wirksamkeitsprüfung, (7) Cyberhygiene und Schulung, (8) Kryptografie-Richtlinien, (9) Personalsicherheit und Zugriffskontrolle, (10) Multi-Faktor-Authentifizierung.
Für jede NIS2-Anforderung gibt es bewährte Open Source Lösungen: Wazuh für SIEM und Incident Detection, Keycloak für MFA und Access Control, Falco für Runtime Security, OPA für Policy-as-Code, Velero für Backup und Business Continuity, Syft und Grype für Supply-Chain-Security (SBOM). Dieser Open Source Stack deckt alle 10 Anforderungsbereiche ab.
Die Geschäftsleitung haftet persönlich für die Umsetzung. Sanktionen reichen bis zu 10 Millionen Euro oder 2% des weltweiten Jahresumsatzes. Die Frist zur Umsetzung des nationalen NIS2-Gesetzes ist abgelaufen — Unternehmen sollten jetzt handeln, nicht warten.
In 4 Wochen liefern wir: eine strukturierte Gap-Analyse gegen alle NIS2-Anforderungen, einen priorisierten Maßnahmenplan mit Aufwandsschätzungen, und eine Roadmap zur technischen Umsetzung — optional mit sofortigem Start der Implementierung.
Dieser Artikel basiert auf unserer Praxiserfahrung aus 6+ Kundenprojekten. Haben Sie Fragen zur Umsetzung in Ihrem Unternehmen?