Mit der bevorstehenden Frist zur Umsetzung der NIS-2-Direktive stehen viele Unternehmen vor einer bedeutenden Herausforderung. Unsere Beobachtungen zeigen, dass viele Unternehmen Schwierigkeiten haben werden, die Anforderungen rechtzeitig zu erfüllen. Dies liegt vor allem daran, dass das Thema zu lange vernachlässigt wurde.
Im Gespräch mit vielen CIOs und CISOs wird deutlich, dass NIS-2 und DORA oft ähnlich wie die DSGVO betrachtet werden – als etwas, das einfach nur abgehakt werden muss. Führungskräfte sehen die NIS-2-Richtlinien oftmals nur als Checkliste und investieren daher nur das Minimum an Aufwand und Ressourcen, um die Vorschriften zu erfüllen, zu denen sie durch die NIS-2-Richtlinien verpflichtet werden. Durch diese Herangehensweise wird jedoch nicht das volle Potenzial ausgeschöpft, das in dieser Direktive steckt. Nutzt man die NIS-2-Direktive als Grundlage, um weiterführende Maßnahmen zu entwickeln und umzusetzen, kann das eigene Unternehmen nachhaltig und flächendeckend abgesichert werden.
Unternehmen sollten NIS-2 deshalb vielmehr als Gelegenheit sehen, um zusätzliche Unterstützung für die IT-Sicherheit zu mobilisieren. Es ist ratsam, diese Vorgaben als Argument zu nutzen, um Vorstände und Verantwortliche davon zu überzeugen, mehr Budget und externe Beratung zur Verfügung zu stellen. Eine verstärkte Investition in die IT-Sicherheit ist unerlässlich, um die Anforderungen umfassend zu erfüllen und langfristig davon zu profitieren.
Ein erfolgreicher Ansatz beginnt mit einer gründlichen Bestandsaufnahme und Inventarisierung der betriebseigenen IT-Landschaft. Es ist wichtig, genau zu verstehen, welche Ressourcen und Systeme geschützt werden müssen. Danach sollten Unternehmen schrittweise vorgehen, anstatt sich nur auf das Abhaken von Checklisten zu konzentrieren. Durch diese strukturierte Vorgehensweise können Unternehmen ihre IT-Sicherheit signifikant verbessern und sind besser auf die Umsetzung von NIS-2 vorbereiten.
Die NIS-2-Direktive sollte nicht nur als Herausforderung, sondern vor allem als Chance gesehen werden, um die IT-Sicherheit in Unternehmen nachhaltig zu stärken. Gemeinsam können wir diese Gelegenheit nutzen, um widerstandsfähigere und sicherere IT-Infrastrukturen zu schaffen.