{"id":15292,"date":"2025-12-09T14:53:34","date_gmt":"2025-12-09T14:53:34","guid":{"rendered":"https:\/\/newestek.com\/?p=15292"},"modified":"2025-12-09T14:53:34","modified_gmt":"2025-12-09T14:53:34","slug":"nis2-umsetzen-ohne-im-papierkrieg-zu-enden","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=15292","title":{"rendered":"NIS2 umsetzen \u2013 ohne im Papierkrieg zu enden"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large is-resized\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2082667993.jpg?quality=50&amp;strip=all 6173w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2082667993.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2082667993.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2082667993.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2082667993.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2082667993.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2082667993.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2082667993.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2082667993.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2082667993.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2082667993.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt;<figcaption class=\"wp-element-caption\">Die EU-Richtline NIS2 ist in Deutschland am\u00a006. Dezember 2025 in Kraft getreten. Dieser Beitrag zeigt, wie sich mit DevSecOps ein Gro\u00dfteil der Pflichtarbeit automatisieren l\u00e4sst.<\/figcaption><\/figure>\n<p class=\"imageCredit\">Vadi Fuoco \u2013 shutterstock.com<\/p>\n<\/div>\n<p><a href=\"https:\/\/www.csoonline.com\/article\/4090107\/bundestag-beschliest-nis2-umsetzung.html\">NIS2<\/a> ist symbolisch f\u00fcr das Kernproblem europ\u00e4ischer Richtlinien und Verordnungen: Sie erzeugen unn\u00f6tigen Papierkrieg und entfalten ihre Wirkung zu selten. Sei es das Lieferkettengesetz, die <a href=\"https:\/\/www.csoonline.com\/article\/4088083\/eu-kommission-will-dsgvo-fur-ki-und-cookie-tracking-lockern.html\">DSGVO<\/a>\u2011Folgenabsch\u00e4tzungen oder das IT\u2011Sicherheitsgesetz \u2013 sie haben gemeinsam, dass Unternehmen gigantische Dokumentationsberge produzieren m\u00fcssen. Diese erh\u00f6hen weder die tats\u00e4chliche Sicherheit, noch sind sie realistisch pr\u00fcfbar.<\/p>\n<p>Compliant ist in der Regel derjenige, der eine umfangreiche Dokumentation aller Prozesse und regelm\u00e4\u00dfigen Pr\u00fcfungen vorlegen kann. Diese sind zumeist so ausf\u00fchrlich, dass ihre Erstellung bereits nahezu unzumutbare Aufw\u00e4nde verursacht und ihre manuelle Pr\u00fcfung praktisch unm\u00f6glich wird. Selbst wenn man sie pr\u00fcfen w\u00fcrde, w\u00e4ren die Informationen nicht pr\u00e4zise genug, um echte Sicherheit zu belegen.<\/p>\n<h2 class=\"wp-block-heading\" id=\"sicherheit-gehort-in-die-planung\">Sicherheit geh\u00f6rt in die Planung<\/h2>\n<p>In vielen Unternehmen entsteht dadurch eine absurde Praxis: Das technische Team baut funktionierende Infrastruktur und losgel\u00f6st davon schreibt ein Compliance\u2011Beauftragter im Nachhinein eine seitenlange Rechtfertigung, warum die L\u00f6sung angeblich sicher sei.<\/p>\n<p>Das ist ungef\u00e4hr so, als w\u00fcrde Volkswagen ein Auto bauen und erst danach verfasst jemand 40 Seiten dar\u00fcber, warum dieses Auto den Sicherheitsstandards entsprechen sollte. In der realen Industrie l\u00e4uft es nat\u00fcrlich anders: Sicherheitsanforderungen flie\u00dfen bereits in die Planung ein, technologische Mindeststandards sind definiert, und Qualit\u00e4tsprozesse \u00fcberwachen die Umsetzung automatisch. Compliance ergibt sich aus Technik \u2013 nicht aus Leitz\u2011Ordnern.<\/p>\n<p>In anderen Bereichen, wie der Steuerpr\u00fcfung, hat man dieses Problem l\u00e4ngst erkannt und die Automatisierung relevanter Prozesse gesetzlich vorgeschrieben (Stichwort: elektronische Registrierkasse, revisionssichere Buchhaltungssoftware). Das erspart ehrlichen Unternehmern nicht nur enorme manuelle Arbeit, sondern reduziert vor allem das Missbrauchsrisiko.<\/p>\n<p>Leider werden in Deutschland nur wenige Dinge so konsequent umgesetzt wie das Eintreiben unserer Steuern.<\/p>\n<p>Anders als beim Thema Steuerlast sollten Unternehmen jedoch ein intrinsisches Interesse daran haben, ihre IT\u2011Sicherheit korrekt zu implementieren. Das Bu\u00dfgeld f\u00fcr einen NIS2\u2011Versto\u00df kann bis zu zehn Millionen Euro oder zwei\u202fProzent des weltweiten Jahresumsatzes betragen. Die wirtschaftlichen Sch\u00e4den erfolgreicher Cyberangriffe sind oft existenzbedrohend und summieren sich bereits heute auf dreistellige Milliardenbetr\u00e4ge pro Jahr.<\/p>\n<p>Auch wenn es nicht ausdr\u00fccklich gesetzlich vorgeschrieben ist, gibt es mittlerweile \u2013 nicht zuletzt durch AI\u2011gest\u00fctzte Werkzeuge \u2013 die M\u00f6glichkeit, Sicherheitsprozesse und ihre vollst\u00e4ndige Dokumentation so weit zu automatisieren, dass sich Security, Compliance und Auditierbarkeit in einem einzigen technischen Prozess vereinen lassen. Das spart nicht nur Ressourcen, sondern erh\u00f6ht auch die tats\u00e4chliche Sicherheit.<\/p>\n<p>Wie dies im Detail aussehen kann, zeigt ein Beispiel einer SaaS\u2011Applikation in der Cloud.<\/p>\n<h3 class=\"wp-block-heading\" id=\"\">\u00a0<\/h3>\n<h2 class=\"wp-block-heading\" id=\"it-im-wandel-von-textdokumenten-zu-deklarativer-technik\">IT im Wandel: von Textdokumenten zu deklarativer Technik<\/h2>\n<p>NIS2 verlangt im Kern drei Dinge: konkrete Sicherheitsma\u00dfnahmen, Prozesse und Richtlinien zur Steuerung dieser Ma\u00dfnahmen sowie belastbare Nachweise, dass sie im Alltag funktionieren. Die Prozessdokumentation \u2013 also Policies, Zust\u00e4ndigkeiten und Abl\u00e4ufe \u2013 ist f\u00fcr die meisten gr\u00f6\u00dferen Unternehmen nichts grunds\u00e4tzlich Neues. <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Standards-und-Zertifizierung\/Zertifizierung-und-Anerkennung\/Zertifizierung-von-Managementsystemen\/ISO-27001-Basis-IT-Grundschutz\/iso-27001-basis-it-grundschutz_node.html\">ISO\u201127001<\/a>\u2011basierte Informationssicherheits-Managementsysteme (<a href=\"https:\/\/www.csoonline.com\/article\/3495826\/iso-und-isms-darum-gehen-security-zertifizierungen-schief.html\">ISMS<\/a>), HR\u2011Prozesse und Management\u2011Handb\u00fccher existieren oft seit Jahren. Entscheidend f\u00fcr NIS2 sind deshalb vor allem zwei Ebenen: die technischen Ma\u00dfnahmen und die Evidenz, dass sie wirksam sind.<\/p>\n<p>Genau hier zeigt sich der Umbruch der letzten Jahre. Fr\u00fcher wurden Konzepte, Ma\u00dfnahmen und Spezifikationen von Software\u2011 und IT\u2011Infrastrukturen \u00fcberwiegend in Textform dokumentiert. Programmcode war zu komplex, Konfigurationen lagen verstreut in Dateien, Ticketsystemen oder im Kopf einzelner Administratoren. Im Nachgang hat man Dokumente geschrieben \u2013 h\u00e4ufig durch fachfremde Kollegen. Dieses Vorgehen war vor allem aus zwei Gr\u00fcnden problematisch: Es skaliert nicht in wachsenden, verteilten Umgebungen, und es passt nicht zu dem Ziel, technische Prozesse konsequent zu automatisieren.<\/p>\n<p>In modernen Systemen setzt man deshalb auf Verfahren wie Test\u2011 oder Behaviour\u2011driven Development und Infrastructure as Code (IaC), die \u2013 konsequent angewendet \u2013 textuelle Dokumentation weitgehend ersetzen. Die von NIS2 geforderten technischen Spezifikationen k\u00f6nnen direkt auf diese Artefakte referenzieren: IaC\u2011Definitionen legen Verschl\u00fcsselung, Netzsegmente oder Backup\u2011Szenarien fest, und CI\/CD\u2011Pipelines spielen sie revisionssicher in die Produktion aus.<\/p>\n<p>\u00c4nderungen sind damit nicht nur technisch exakt beschrieben, sondern \u00fcber Commits und Deployments auch zeitlich nachvollziehbar. Die Evidenz f\u00fcr Aspekte, die sich nicht vollst\u00e4ndig deklarativ fassen lassen \u2013 etwa die Sicherheit der Software\u2011Supply\u2011Chain oder des Anwendungscodes \u2013 kann \u00fcber Security\u2011Checks in der CI\/CD\u2011Pipeline und eine laufende Bewertung durch SIEM\u2011 und CNAPP\u2011Systeme abgebildet werden.<\/p>\n<p>Wie das konkret aussehen kann, zeigt sich besonders deutlich in folgenden Bereichen:<\/p>\n<ul class=\"wp-block-list\">\n<li>Identity &amp; Access Management,<\/li>\n<li>Schwachstellenmanagement in der Software\u2011Supply\u2011Chain sowie im Monitoring,<\/li>\n<li>Incident Handling<\/li>\n<li>und Meldepflichten.<\/li>\n<\/ul>\n<h3 class=\"wp-block-heading\" id=\"\">\u00a0<\/h3>\n<h2 class=\"wp-block-heading\" id=\"identity-access-management-policies-as-code-statt-rollen%e2%80%91excel\">Identity &amp; Access Management: Policies as Code statt Rollen\u2011Excel<\/h2>\n<p>Identity &amp; Access Management ist eine der zentralen S\u00e4ulen von NIS2. Gefordert sind nicht nur \u201eirgendwelche\u201c Rollen, sondern ein Zugriffskonzept nach Need\u2011to\u2011know, Least Privilege und Separation of Duties. In der Praxis l\u00e4sst sich das gut in drei Ebenen denken: bewusste Vergabe von Rechten, ein realistischer Lebenszyklus dieser Rechte \u2013 und eine Architektur, die Lateral Movement so weit wie m\u00f6glich verhindert.<\/p>\n<p>Statt Berechtigungen in Excel, Admin\u2011UIs und verstreuten Wikis zu pflegen, werden Rollen und Zugriffsrechte als Policies as Code, beziehungsweise Infrastructure as Code definiert \u2013 etwa als Terraform\u2011Module oder JSON\/YAML\u2011Policies in einem Git\u2011Repository. Alle \u00c4nderungen laufen ausschlie\u00dflich \u00fcber Merge Requests und werden \u00fcber eine CI\/CD\u2011Pipeline ausgerollt.<\/p>\n<p>Damit ist klar nachvollziehbar, wer welche Rechte ge\u00e4ndert hat, wer das freigegeben hat und wann die \u00c4nderung produktiv gegangen ist. Die Dokumentations\u2011 und Nachweispflichten von NIS2 ergeben sich so direkt aus Git\u2011History und Pipeline\u2011Logs, ohne dass jemand zus\u00e4tzliche Word\u2011Konzepte schreiben muss.<\/p>\n<p>Ein Rollenmodell allein ist noch kein Least Privilege. NIS2 verlangt, dass Rechte regelm\u00e4\u00dfig \u00fcberpr\u00fcft und \u00fcberfl\u00fcssige Berechtigungen entfernt werden. In Cloud\u2011Umgebungen mit hunderten Accounts, Services, Pods und Functions ist das manuell kaum noch handhabbar.<\/p>\n<p>Hier setzen Cloud\u2011Identity\u2011Entitlement\u2011Management\u2011Systeme (CIEM) an. Sie lesen alle effektiven Berechtigungen aus der Umgebung aus, korrelieren sie mit Audit\u2011Logs und zeigen, welche Rechte tats\u00e4chlich genutzt werden und wo \u00dcberprivilegierung besteht. Besonders bei Non\u2011Human Identities (Service\u2011Accounts, Workloads) ist das entscheidend, weil genau hier oft sehr breite Rechte vergeben werden, die Angreifern sp\u00e4ter als Sprungbrett dienen.<\/p>\n<p>Einige Start-Ups bieten mittlerweile sogar CIEM-Systeme, welche mit Hilfe von AI automatisch IAM-Policies f\u00fcr die entsprechenden Rollen generieren k\u00f6nnen.<\/p>\n<h3 class=\"wp-block-heading\" id=\"\">\u00a0<\/h3>\n<h2 class=\"wp-block-heading\" id=\"schwachstellenmanagement-software%e2%80%91supply%e2%80%91chain-sbom-statt-scanner%e2%80%91pdf\">Schwachstellenmanagement &amp; Software\u2011Supply\u2011Chain: SBOM statt Scanner\u2011PDF<\/h2>\n<p>Der zweite Block, den NIS2 und die neue Durchf\u00fchrungsverordnung 2024\/2690 f\u00fcr digitale Dienste scharf stellen, ist das Schwachstellenmanagement im eigenen Code und in der Lieferkette. Gefordert sind regelm\u00e4\u00dfige Vulnerability\u2011Scans, Verfahren zur Bewertung und Priorisierung, fristgerechte Behandlung kritischer Schwachstellen sowie ein geregeltes Vulnerability\u2011Handling und \u2013 wo n\u00f6tig \u2013 Coordinated Vulnerability Disclosure. F\u00fcr Cloud\u2011 und SaaS\u2011Provider kommen Supply\u2011Chain\u2011Pflichten hinzu, etwa gegen\u00fcber Cloud\u2011, CI\/CD\u2011 und Registry\u2011Dienstleistern.<\/p>\n<p>Im klassischen Schwachstellenmanagement werden SCA\u2011, <a href=\"https:\/\/www.csoonline.com\/article\/3493611\/dynamic-static-application-security-testing-die-besten-dast-sast-tools.html\">SAST\u2011 und DAST<\/a>\u2011Scanner einfach \u201e\u00fcber alles dr\u00fcber geworfen\u201c. Das Ergebnis sind endlose Listen an Findings, von denen ein Gro\u00dfteil Fehlalarme oder f\u00fcr das konkrete System nicht relevant ist. Diese Daten landen dann in Excel\u2011Tabellen oder einer Schwachstellendatenbank, in der Teams versuchen, Priorit\u00e4ten zu vergeben. Gerade bei Zero\u2011Day\u2011L\u00fccken f\u00fchrt das zu hektischen Ad\u2011hoc\u2011Analysen: Welche unserer Komponenten sind betroffen? Ist die Schwachstelle in unserer Architektur \u00fcberhaupt ausnutzbar? Was tun wir, solange es noch keinen Patch gibt?<\/p>\n<p>Der moderne Ansatz ist, alle <a href=\"https:\/\/www.csoonline.com\/article\/3493657\/security-by-design-devsecops-so-gelingt-sichere-softwareentwicklung.html\">DevSecOps<\/a>\u2011Findings in einem zentralen System zu konsolidieren. Dort flie\u00dfen Ergebnisse aus SCA, SAST und DAST zusammen, werden mit Kontext aus Software Bill of Materials (<a href=\"https:\/\/www.csoonline.com\/article\/3491814\/sbom-erklart-was-ist-eine-software-bill-of-materials.html\">SBOMs<\/a>), Architektur und Exponiertheit angereichert und mit Hilfe von AI vorgefiltert. False Positives lassen sich so drastisch reduzieren, und \u00fcbrig bleibt eine deutlich kleinere Menge an tats\u00e4chlich relevanten Schwachstellen, inklusive einer Einsch\u00e4tzung, wie kritisch sie im konkreten Setup sind.<\/p>\n<p>Diese verdichteten Findings k\u00f6nnen direkt in Ticketsysteme und ins <a href=\"https:\/\/www.csoonline.com\/article\/3495240\/security-operations-services-das-mussen-soc-analysten-uber-ihr-unternehmen-wissen.html\">SOC<\/a> weitergegeben werden, wo sie wie Incidents behandelt, nachverfolgt und f\u00fcr NIS2\u2011Reports ausgewertet werden. Aus einem wuchernden Scanner\u2011Output wird so ein steuerbarer Prozess, der sowohl die gesetzlichen Anforderungen als auch die Realit\u00e4t im Betrieb abbildet.<\/p>\n<h3 class=\"wp-block-heading\" id=\"\">\u00a0<\/h3>\n<h2 class=\"wp-block-heading\" id=\"monitoring-incident%e2%80%91handling-und-meldestelle\">Monitoring, Incident\u2011Handling und Meldestelle<\/h2>\n<p>Der dritte Bereich, in dem NIS2 schnell zum Papiertiger wird, ist die Kombination aus Monitoring, <a href=\"https:\/\/www.csoonline.com\/article\/3842982\/6-wichtige-punkte-fur-ihren-incident-response-plan.html\">Incident Response<\/a> und den neuen Meldepflichten. Die Richtlinie gibt klare Deadlines vor: Fr\u00fchwarnung innerhalb von 24 Stunden, eine strukturierte Meldung nach 72 Stunden, ein Abschlussbericht nach sp\u00e4testens einem Monat. Viele Organisationen reagieren darauf, indem sie neue Templates, Excel\u2011Listen und Meldehandb\u00fccher bauen \u2013 oft weitgehend losgel\u00f6st vom bestehenden SOC.<\/p>\n<p>Im Ernstfall bedeutet das: Das SOC bek\u00e4mpft den Vorfall, w\u00e4hrend parallel eine \u201eNIS2\u2011Taskforce\u201c versucht, Informationen aus Tickets, Mails und Ad\u2011hoc\u2011Chats so aufzubereiten, dass sie in ein Formular passen. Die Folge sind doppelte Arbeit, Informationsverluste und Berichte, die zwar Seiten f\u00fcllen, aber wenig dar\u00fcber sagen, wie gut Detection und Response tats\u00e4chlich funktionieren.<\/p>\n<p>In einer Cloud\u2011SaaS\u2011Umgebung bietet sich ein anderer Weg an: Statt NIS2\u2011Reporting als eigenes Dokumentenprojekt zu verstehen, wird ein modernes DevSecOps\u2011basiertes SOC aufgebaut, so dass alle sicherheitsrelevanten Signale von vornherein an einem Ort zusammenlaufen: Cloud\u2011Infrastruktur, CI\/CD\u2011Pipelines, Anwendungen, IdP und <a href=\"https:\/\/www.csoonline.com\/article\/3495114\/identity-access-managementdie-9-besten-iam-tools.html\">IAM<\/a>.<\/p>\n<p>Die Regeln, nach denen diese Daten korreliert, angereichert und in Incidents \u00fcberf\u00fchrt werden, sind als Code definiert und versioniert. T Detection\u2011Logik (Threat Detection and Response), Schwellenwerte und Playbooks liegen im Repository und werden wie Anwendungscode \u00fcber Pipelines ausgerollt. Gro\u00dfe Teile der klassischen SOC\u2011Arbeit lassen sich damit automatisieren: Aus Roh\u2011Logs werden konsistente Incidents mit Kontext, ohne dass jemand manuell Textbausteine zusammenkopieren muss. <a href=\"https:\/\/www.microsoft.com\/de-at\/security\/business\/security-101\/what-is-cnapp\">CNAPP<\/a> (Cloud-Native Application Protection Platform ) und \u00e4hnliche Plattformen \u00fcbernehmen gleichzeitig Speicherung und Archivierung der Daten, sodass der Nachweis der \u00dcberwachungst\u00e4tigkeit im System mitl\u00e4uft, statt in gesonderten Doku\u2011Schleifen erzeugt zu werden. Machine\u2011Learning\u2011 und AI\u2011Komponenten helfen zus\u00e4tzlich, False Positives zu reduzieren, \u00e4hnliche Ereignisse zu clustern und auff\u00e4llige Muster hervorzuheben \u2013 das SOC konzentriert sich auf die wenigen Vorf\u00e4lle, die wirklich Aufmerksamkeit brauchen.<\/p>\n<p>Auf Prozessebene bleiben Playbooks und Meldewege wichtig \u2013 aber schlank. Ein IR\u2011Playbook definiert Incident\u2011Klassen, Eskalationspfade und Kommunikationsregeln, inklusive der Kriterien, ab wann ein Vorfall als \u201eNIS2\u2011signifikant\u201c gilt. Ein Meldeprozess regelt, wer die Informationen aus SOC und Fachbereichen konsolidiert und \u00fcber die BSI\u2011Meldestelle einreicht.<\/p>\n<p>Die eigentliche Dokumentation entsteht auch hier im Wesentlichen automatisch: Incident\u2011Tickets enthalten Timeline, betroffene Services, Impact, Ursache und Ma\u00dfnahmen; ein Kennzeichen \u201eNIS2\u2011relevant\u201c und ein Meldestatus verkn\u00fcpfen sie mit den externen Berichten. Aus <a href=\"https:\/\/www.csoonline.com\/article\/3492608\/was-ist-siem.html\">SIEM<\/a>\u2011 und IR\u2011Daten lassen sich Kennzahlen wie MTTD, MTTR oder die Zeit zwischen Detection und Erstmeldung direkt berechnen \u2013 genau die Gr\u00f6\u00dfen, an denen sich ablesen l\u00e4sst, ob NIS2 gelebter Prozess ist oder nur eine neue Schublade im Dokumentenschrank.<\/p>\n<h2 class=\"wp-block-heading\" id=\"nis2-als-architektur%e2%80%91test-nicht-nur-als-doku%e2%80%91ubung\">NIS2 als Architektur\u2011Test, nicht nur als Doku\u2011\u00dcbung<\/h2>\n<p>NIS2 zwingt Unternehmen, ihre Sicherheitsma\u00dfnahmen, Prozesse und Nachweise explizit zu machen. Das ist unbequem \u2013 gerade f\u00fcr Organisationen, die bisher stark ad hoc gearbeitet haben. Ob daraus ein Papiertiger oder ein echter Sicherheitsgewinn wird, entscheidet sich aber nicht im Gesetzestext, sondern in der Architektur.<\/p>\n<p>Wer versucht, die Richtlinie vor allem mit Word, PowerPoint und Excel \u201ewegzudokumentieren\u201c, wird viel Aufwand und wenig Resilienz produzieren. Werden hingegen IdP und IAM, CI\/CD\u2011Pipelines, SBOM\u2011 und Vulnerability\u2011Tools, SIEM und IR\u2011Plattform so aufgesetzt, dass sie die geforderten Controls und Nachweise quasi nebenbei liefern, bekommt man NIS2\u2011Compliance als Nebeneffekt einer modernen Security\u2011Landschaft. (jm)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2082667993.jpg?quality=50&amp;strip=all 6173w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2082667993.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2082667993.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2082667993.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2082667993.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2082667993.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2082667993.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2082667993.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2082667993.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2082667993.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2082667993.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt;Die EU-Richtline NIS2 ist in Deutschland am\u00a006. Dezember 2025 in Kraft getreten. Dieser Beitrag zeigt, wie sich mit DevSecOps ein Gro\u00dfteil der Pflichtarbeit automatisieren l\u00e4sst. Vadi Fuoco \u2013 shutterstock.com NIS2 ist symbolisch f\u00fcr das Kernproblem europ\u00e4ischer Richtlinien&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=15292\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-15292","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15292","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15292"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15292\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15292"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15292"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15292"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}