Tresorit auf der Infosecurity Europe 2025

NIS2 in der Praxis – von Pflichterfüllung zu echter Stärke
Die NIS2-Richtlinie verändert das Verständnis von Cybersicherheit in der EU bereits spürbar – vor allem durch die deutlich verschärften Anforderungen. Einige Mitgliedsstaaten überführen derzeit die Richtlinie in nationales Recht.
Diesen mehrstufigen Prozess dürfen Unternehmen aber keinesfalls falsch verstehen. Denn die Richtlinie ist bereits in Kraft, und Verantwortliche müssen sich sofort und ganz gezielt in Richtung Compliance bewegen. Für betroffene Organisationen heißt das konkret: Es geht längst nicht mehr um das Ob oder Wann, sondern darum, wie sich die komplexen Vorgaben in den Alltag übersetzen lassen.
Genau diese Aufgabe stellt viele Unternehmen vor große Herausforderungen. Die schärferen NIS2-Maßstäbe rund um Reaktionen auf Sicherheitsvorfälle, Governance-Strukturen, Umgang mit Lieferkettenrisiken oder Aufrechterhaltung des Geschäftsbetriebs tragen ihren Teil dazu bei – sind aber nicht die einzige Hürde.
Auch interne Stolpersteine müssen überwunden werden. So klafft zwischen den gesetzlichen Anforderungen und der technischen Umsetzbarkeit durch die IT-Abteilungen oftmals eine Lücke. Ohne enge Abstimmung zwischen Rechts-, Compliance- und IT-Teams geraten viele Umsetzungsprojekte ins Stocken – oder bleiben ganz hinter den Erwartungen zurück.
Um NIS2 erfolgreich umzusetzen, braucht es gestärkte Zusammenarbeit. Funktionsübergreifende Teams, Transparenz über Datenflüsse und sichere, anwenderfreundliche Tools sind die Grundlage, um rechtliche Vorgaben in handhabbare Praxis zu wandeln. Schließlich geht es bei NIS2 um mehr, als nur Richtlinien zu befolgen. Am Ende müssen diese so operationalisiert werden, dass sie im Unternehmensalltag Sinn ergeben – Tag für Tag.
Die Sicherheit entlang der Lieferkette gilt als ein besonders sensibler Bereich. Deshalb legt auch NIS2 bewusst einen Fokus hierauf. Fakt ist, dass Angreifer Schwachstellen im Austausch mit externen Partnern besonders häufig ausnutzen. Gleichzeitig betrachten Unternehmen diese externe Kollaboration häufig lediglich als Nebenschauplatz – mit entsprechendem Risiko.
Wird ein Zulieferer kompromittiert, kann das schnell weitreichende Auswirkungen für sämtliche Partner entlang der Lieferkette nach sich ziehen. Deshalb sind verschlüsselte Kommunikation, sichere Zugriffssteuerung und geschützte Kollaborationsräume längst keine Kür mehr, sondern Pflicht.
Als Fallstrick kann sich auch eine Abwarte-Taktik entpuppen. Bis die nationale Gesetzgebung nicht vollständig finalisiert wurde, schieben viele Organisationen erforderliche Maßnahmen einfach in die Zukunft. Doch Cyberangreifer warten nicht. Besonders Organisationen mit kritischer Infrastruktur riskieren durch Verzögerungen massive Auswirkungen. Selbst kurze Aufschübe können bei Sicherheitsmaßnahmen weitreichende Folgen mit sich bringen. Wenn die Vorschriften künftig greifen, ist es womöglich schon zu spät.
Deshalb gilt: Nicht abwarten. Aktiv werden! Unternehmen müssen ihre Geschäftsprozesse analysieren, Datenflüsse verstehen, externe Schnittstellen absichern und Notfallpläne aufsetzen. Sie müssen begreifen, dass NIS2 weit mehr als nur eine Compliance-Vorgabe darstellt. Sehen sie die EU-Richtlinie als Chance, die eigene Organisation widerstandsfähiger und zukunftssicher aufzustellen, ist der erste Schritt gegangen.
Wenn Sie auf der Infosecurity Europe 2025 sind, dann besuchen Sie die Session unseres CISO Turul Balogh:„NIS2 in Action: Key Learnings and Best Practices for Effective Implementation“. Er teilt konkrete Erfahrungen, gibt Tipps zur internen Abstimmung und zeigt, wie sich NIS2 als Treiber für bessere Cybersicherheit nutzen lässt.
Möchten Sie lieber im Eins-zu-eins-Gespräch darüber sprechen, wie sich Datensicherheit und ein sicherer Datenaustausch innerhalb und außerhalb Ihres Unternehmens gewährleisten lässt? Dann besuchen Sie uns direkt an unserem Stand C124. Dort können Sie auch unsere neueste Innovation live erleben, die wir speziell für den externen Austausch entwickelt haben: Tresorit Engage – unsere sicheren Datenräume für die Zusammenarbeit mit Kunden und Partnern.