NIS2 im Mittelstand : Was jetzt konkret zu tun ist

Für viele Unternehmen ist IT-Sicherheit längst kein Spezialthema mehr – mit NIS2 wird sie nun auch rechtlich verbindlich. Die neuen Vorgaben betreffen deutlich mehr Organisationen als bisher. Was früher vor allem kritische Infrastrukturen betraf, gilt nun auch für zahlreiche mittelständische Unternehmen. Damit wird IT-Sicherheit endgültig zur unternehmerischen Aufgabe – nicht nur zur Frage der IT-Abteilung.

Bin ich als mittelständisches Unternehmen betroffen?

Grundsätzlich gilt:

Unternehmen können unter NIS2 fallen, wenn sie:

mindestens 50 Mitarbeitende beschäftigen

oder einen Jahresumsatz bzw. eine Jahresbilanzsumme von mehr als 10 Mio.€ erreichen

und in bestimmten definierten Branchen tätig sind.

Dazu zählen unter anderem Energie, Transport, Gesundheitswesen, IT- Dienstleistungen, digitale Infrastruktur, Abfallwirtschaft oder Teile der produzierenden Industrie.

Doch auch Unternehmen, die formal nicht direkt unter NIS2 fallen, sind häufig indirekt betroffen – etwa als Zulieferer größerer Organisationen, die zunehmend belastbare Sicherheitsnachweise von ihren Partnern und Lieferanten verlangen.

risk and compliance

Welche Anforderungen NIS2 konkret stellt

NIS2 schreibt keine einzelnen Technologien oder Produkte vor. Gefordert wird vielmehr ein strukturiertes Sicherheitsniveau auf organisatorischer und technischer Ebene.

Dazu gehören insbesondere:

• ein systematisches Risikomanagement für IT-Systeme und Prozesse

• angemessene technische und organisatorische Sicherheitsmaßnahmen

• klare Meldeprozesse bei erheblichen Sicherheitsvorfällen

• Notfall- und Wiederanlaufpläne zur Sicherstellung des Geschäftsbetriebs

• die Berücksichtigung von Sicherheitsrisiken bei Dienstleistern und Partnern

• eine nachvollziehbare Dokumentation aller MaßnahmenSchritte zur Umsetzung von NIS2 im Mittelstand

Die Frage ist weniger, ob Handlungsbedarf besteht, sondern wie der Einstieg sinnvoll gestaltet werden kann. Einzelne Maßnahmen greifen oft zu kurz, wenn sie nicht auf einer klaren Priorisierung aufbauen.

Für mittelständische Unternehmen kann ein strukturiertes Vorgehen wie folgt aussehen:

1. Betroffenheit verbindlich klären

Am Anfang steht die Einordnung: Fällt das Unternehmen formal unter NIS2 oder ergeben sich Anforderungen aus bestehenden Kunden- und Lieferbeziehungen?

Diese Einordnung bildet die Grundlage für alle weiteren Schritte.

2. Bestehende Sicherheitsmaßnahmen bewerten

Im nächsten Schritt sollte der aktuelle Stand der IT-Sicherheitsorganisation systematisch erfasst werden. Dazu gehören sowohl technische Schutzmaßnahmen als auch dokumentierte Prozesse für den Umgang mit Sicherheitsvorfällen sowie eine belastbare Backup- und Notfallstrategie.

Erst eine strukturierte Bestandsaufnahme zeigt, wo bereits tragfähige Strukturen vorhanden sind und wo konkreter Handlungsbedarf besteht.

3. Risiken priorisieren und Maßnahmen planen

Nicht jede identifizierte Lücke hat die gleiche Bedeutung. Entscheidend ist, welche Systeme und Prozesse für den Geschäftsbetrieb kritisch sind und wo ein Ausfall die größten Auswirkungen hätte.

4. Verantwortlichkeiten definieren

IT-Sicherheit darf nicht ausschließlich in der IT-Abteilung verbleiben.

Zuständigkeiten, Entscheidungswege und Meldeprozesse müssen klar geregelt sein, auch auf Geschäftsführungsebene.

5. Dokumentation und Nachweisfähigkeit sicherstellen

Maßnahmen sollten nicht nur umgesetzt, sondern nachvollziehbar festgehalten werden. Im Fall einer Prüfung zählt, dass Entscheidungen und Vorgehen klar dokumentiert sind.

Governance

Warum NIS2 kein reines IT-Thema ist

Die Anforderungen aus NIS2 betreffen nicht ausschließlich technische Maßnahmen. Neben IT-Schutzmechanismen spielen auch organisatorische Regelungen eine Rolle – etwa klare Zuständigkeiten, geregelte Meldewege und dokumentierte Abläufe.

IT-Sicherheit wird damit zu einer Querschnittsaufgabe, die neben der IT-Abteilung auch Geschäftsführung und Fachbereiche einbezieht.

Fazit

NIS2 bringt zusätzliche Anforderungen mit sich – vor allem macht sie sichtbar, wie IT-Sicherheit im eigenen Unternehmen bislang organisiert ist. In vielen Fällen sind Zuständigkeiten, Prozesse und Dokumentation über Jahre gewachsen und nicht klar strukturiert.

Genau hier setzt die Richtlinie an. Entscheidend ist, Risiken realistisch einzuschätzen, Verantwortlichkeiten zu klären und Abläufe im Ernstfall festzulegen. Wer seine Ausgangssituation ehrlich bewertet und Maßnahmen nachvollziehbar priorisiert, schafft eine solide Grundlage – sowohl für regulatorische Vorgaben als auch für den eigenen Umgang mit IT-Sicherheitsrisiken.