NIS2-Richtlinie: Ist Ihre Lieferkette sicher?
Am 27. Dezember 2022 wurde die zweite EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS2-Richtlinie) im Amtsblatt L333 der Europäischen Union veröffentlicht. Die Mitgliedstaaten hatten bis Oktober 2024 Zeit, die Richtlinie in nationales Recht umzusetzen. Ziel der NIS2-Richtlinie ist es, ein hohes gemeinsames Sicherheitsniveau für Netz- und Informationssysteme in der Europäischen Union zu gewährleisten.
Ein zentraler Fokus liegt auf der Sicherung der Lieferkette. Mit der zunehmenden Vernetzung und dem Einsatz digitaler Tools werden Lieferketten anfälliger für Cyberangriffe. Unternehmen und Organisationen stehen vor der Herausforderung, Sicherheitsstandards in ihren Prozessen und bei ihren Partnern zu gewährleisten.
Dieser Artikel erklärt, was die NIS2-Richtlinie beinhaltet, welche Auswirkungen sie auf die Lieferkette hat und wie Unternehmen sich vorbereiten können.

Was ist NIS2? Einfach erklärt
Einführung in die NIS2-Richtlinie
Die NIS2-Richtlinie ist eine EU-weite Gesetzgebung zur Verbesserung der Cybersicherheit. Sie wurde eingeführt, um die wachsenden Herausforderungen der Digitalisierung zu bewältigen und das Sicherheitsniveau von Netz- und Informationssystemen in der Europäischen Union zu erhöhen. Dabei löst sie die ursprüngliche NIS1-Richtlinie aus dem Jahr 2016 ab.
Die wichtigsten Änderungen gegenüber der NIS1 umfassen eine erweiterte Reichweite und strengere Anforderungen. Während sich die NIS1 vorwiegend auf Betreiber kritischer Infrastrukturen konzentrierte, deckt die NIS2 auch wichtige Einrichtungen wie Banken, IT-Dienstleister und Lebensmittelunternehmen ab. Dies trägt der zunehmend vernetzten Wirtschaft und den steigenden Cyberbedrohungen Rechnung.
Rechtlicher Rahmen und Sanktionen
Die NIS2-Richtlinie legt verbindliche Sicherheitsmaßnahmen für Unternehmen und Einrichtungen in der EU fest (s. u.). Für Verstöße gegen diese Anforderungen sieht die Richtlinie erhebliche Sanktionen vor. Kritische Einrichtungen können mit Bußgeldern von bis zu 10 Millionen Euro oder zwei Prozent des Jahresumsatzes belegt werden – je nachdem, welcher Betrag höher ist. Für wichtige Einrichtungen sind Bußgelder von bis zu 7 Millionen Euro oder 1,4 Prozent des Jahresumsatzes vorgesehen.
Diese Sanktionen unterstreichen die Bedeutung der Cybersicherheit und sollen Unternehmen dazu anregen, ihre IT-Infrastruktur zu stärken. Angesichts der zunehmenden Cyberangriffe, die Auswirkungen auf den gesamten Geschäftsbetrieb haben, ist es zudem im eigenen Interesse der betroffenen Organisationen, die Mindestanforderungen an die Sicherheit zu erfüllen.
Notwendige Maßnahmen
Die NIS2-Richtlinie verpflichtet Unternehmen zu umfangreichen Maßnahmen, um ihre Cybersicherheit zu stärken. Darunter fallen folgende Anforderungen:
Unternehmen müssen regelmäßig Risiken bewerten, Sicherheitsstandards für ihre Informationssysteme einhalten und klare Pläne für den Umgang mit Sicherheitsvorfällen entwickeln.
Zur Sicherstellung der Betriebsfähigkeit gehören:
- Regelmäßige Backups und klare Wiederherstellungspläne.
- Notfall- und Krisenmanagement, um Betriebsstörungen zu minimieren.
Ein zentrales Thema der NIS2 ist die Lieferkettensicherheit. Unternehmen sollten:
- Sicherheitsanforderungen in Lieferantenverträge integrieren.
- Audits und Bewertungen zur Identifizierung von Schwachstellen durchführen.
Wichtig sind zudem Schulungen, Cyberhygiene (z. B. regelmäßige Updates) sowie der Einsatz von Kryptografie und Multi-Faktor-Authentifizierung.
Wer ist betroffen?
Die NIS2-Richtlinie betrifft eine Vielzahl von Unternehmen und Einrichtungen, die in zwei Hauptkategorien unterteilt sind: kritische und wichtige Einrichtungen.
- Kritische Einrichtungen: Dazu gehören Krankenhäuser, Pflegeeinrichtungen, Energieversorger, Wasserwerke, Transportbetriebe sowie Betreiber digitaler Infrastrukturen wie Rechenzentren und Cloud-Anbieter als auch Unternehmen der öffentlichen Verwaltung.
- Wichtige Einrichtungen: Diese Kategorie umfasst Banken, Versicherungen, Unternehmen der Lebensmittelindustrie, Hersteller von Medizinprodukten sowie IT-Dienstleister wie Managed Service Provider und Softwareanbieter.
- Zusätzlich gelten auch Unternehmen mit mehr als 50 Mitarbeitern oder einem Jahresumsatz von über 10 Millionen Euro als betroffen, wenn ein Ausfall ihrer Systeme erhebliche Auswirkungen auf die Gesellschaft oder Wirtschaft hätte.
Bin ich betroffen?
Um herauszufinden, ob Ihr Unternehmen von der NIS2-Richtlinie betroffen ist, können Sie die offizielle Betroffenheitsprüfung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) nutzen: https://betroffenheitspruefung-nis-2.bsi.de/
Zusätzlich finden Sie umfassende Informationen und Antworten auf häufig gestellte Fragen in den offiziellen FAQs: https://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/NIS-2-regulierte-Unternehmen/NIS-2-FAQ/FAQ-zu-NIS-2_node.html
Was NIS2 für Ihre Lieferkette bedeutet
Lieferketten als wesentliche Schwachstelle für Cyberrisiken
Lieferketten sind zunehmend Zielscheiben für Cyberangriffe, da sie aus mehreren Partnern bestehen, die jeweils eigene Schwachstellen haben können. Eine unzureichend geschützte Lieferkette kann Angreifern Zugang zu sensiblen Daten und kritischen Systemen verschaffen. Die Herausforderung liegt darin, dass Cyberkriminelle oft die kleinste Schwachstelle nutzen, um sich Zugang zu verschaffen.
Bedeutung der Zusammenarbeit mit Lieferanten
Unternehmen tragen die Verantwortung, dass ihre Lieferanten hohe Sicherheitsstandards einhalten. Dazu gehört die Identifikation von Risiken in den Netzwerken der Lieferanten und die Zusammenarbeit bei der Behebung von Schwachstellen. Sicherheitsmaßnahmen müssen klar definiert und kommuniziert werden, um sicherzustellen, dass alle Beteiligten sich ihrer Rolle bewusst sind.
Die Rolle von Technologie und Datenanalyse
Moderne Technologien sind heutzutage unumgänglich, um ebendiese Risiken in der Lieferkette zu identifizieren und zu überwachen. Echtzeit-Datenanalysen ermöglichen es, potenzielle Bedrohungen frühzeitig zu erkennen und Gegenmaßnahmen einzuleiten. Automatisierte Prozesse zur Überwachung der Lieferanten tragen dazu bei, die Effizienz zu steigern und die Transparenz zu erhöhen.
Eine effektive Lieferantenqualifikation und kontinuierliches Monitoring sind dabei zentrale Elemente der IT-Sicherheit in Lieferketten und gelten als erster Schritt in Richtung einer sicheren Lieferkette. Unternehmen sollten Lieferanten vor Vertragsabschluss auf ihre Cybersicherheitsstandards prüfen. Dies kann durch standardisierte Fragebögen, Auditverfahren oder Zertifizierungen erfolgen. Regelmäßige Bewertungen und Aktualisierungen sind notwendig, um sicherzustellen, dass Sicherheitsvorkehrungen stets den aktuellen Bedrohungen entsprechen.
Wie Unternehmen sich auf die NIS2-Richtlinie vorbereiten können
Unternehmen, die sich auf die NIS2-Richtlinie vorbereiten, sollten folgende Schritte unternehmen:
- Durchführung einer Risikoanalyse: Dabei werden Schwachstellen innerhalb der Lieferkette identifiziert und bewertet.
- Implementierung von Sicherheitsvorkehrungen: Sowohl technische als auch organisatorische Maßnahmen sind notwendig, um Cyberangriffe effektiv abzuwehren.
- Schulung von Mitarbeitern: Mitarbeitende sollten regelmäßig für Cybersicherheitsrisiken sensibilisiert und geschult werden.
- Identifikation risikobehafteter Lieferanten: Mit Hilfe von Checklisten und digitalen Tools wie Onventis SRM können hochriskante Lieferanten identifiziert werden. Eine kontinuierliche Überwachung sorgt dafür, dass Risiken zeitnah erkannt werden.
Darüber hinaus spielt die Vertragsgestaltung eine wichtige Rolle. Verträge mit Lieferanten sollten klare Sicherheitsklauseln enthalten, die die Verantwortung für Cybersicherheitsmaßnahmen regeln. Regelmäßige Audits und Bewertungen der Lieferkette sind ebenfalls essenziell, um Schwachstellen proaktiv zu beheben und die Einhaltung der Sicherheitsstandards sicherzustellen.
Onventis Supplier Management: Digitale Lösungen für Lieferantenqualifizierung
Onventis bietet umfassende SRM-Lösungen (Supplier Relationship Management), die speziell auf die Anforderungen der Lieferantenqualifizierung und Cybersicherheit abgestimmt sind, die Cybersicherheit sicherstellen können. Mithilfe der Module für Qualifizierung und Bewertung verwalten Unternehmen ihre Lieferanten effizient und transparent verwalten. Die Lösungen unterstützen Organisationen dabei, Risiken zu minimieren und Compliance-Vorgaben wie die NIS2-Richtlinie einzuhalten.
Effiziente Qualifizierung und Bewertung
Die Onventis-Plattform bietet Funktionen zur schnellen Qualifizierung und Bewertung von Lieferanten. Durch standardisierte Fragebögen und Checklisten können Unternehmen sicherstellen, dass ihre Lieferanten den erforderlichen Cybersicherheitsstandards entsprechen. Automatische Bewertungen sparen Zeit und stellen Konsistenz sicher.
Echtzeitüberwachung und Risikomanagement
Mit Onventis Supplier Management können Unternehmen ihre Lieferanten kontinuierlich überwachen und erhalten in Echtzeit Einblick in deren Compliance-Status. Dies ermöglicht eine frühzeitige Erkennung von Risiken und schnelle Gegenmaßnahmen.
Automatisierte Prozesse und nahtlose Integration
Durch die Automatisierung von Prozessen wie Lieferantenbewertung und -freigabe können Unternehmen ihre Ressourcen effizient nutzen. Die Plattform lässt sich nahtlos in bestehende IT-Systeme integrieren und bietet so eine einheitliche Lösung für das Lieferantenmanagement.
Leitfaden zur Cybersicherheit
Unser Leitfaden zur Cybersicherheit unterstützt Unternehmen dabei, die ersten Schritte hin zu einer sicheren Lieferkette zu gehen. Er enthält praxisnahe Tipps und eine Checkliste, die speziell darauf ausgelegt ist, die Anforderungen der NIS2-Richtlinie umzusetzen.
Dieser Leitfaden bietet eine klare Struktur, um Unternehmen bei der Identifikation von Risiken und der Implementierung von Sicherheitsmaßnahmen zu helfen. Nach dem Download erwartet die Leser eine umfassende Checkliste: Diese hilft, die ersten Schritte zu strukturieren und Prioritäten zu setzen.
Dieser Leitfaden ist ein unverzichtbares Werkzeug für Unternehmen, die sich auf die Herausforderungen der NIS2-Richtlinie vorbereiten und ihre Lieferkette nachhaltig absichern wollen.

Weitere BlogsMore BlogsMeer blogs