{"id":15579,"date":"2026-01-30T13:47:59","date_gmt":"2026-01-30T13:47:59","guid":{"rendered":"https:\/\/newestek.com\/?p=15579"},"modified":"2026-01-30T13:47:59","modified_gmt":"2026-01-30T13:47:59","slug":"nis2-lieferketten-als-risikofaktor","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=15579","title":{"rendered":"NIS2: Lieferketten als Risikofaktor"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large is-resized\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2667391403.png?quality=50&amp;strip=all 2500w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2667391403.png?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2667391403.png?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2667391403.png?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2667391403.png?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2667391403.png?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2667391403.png?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2667391403.png?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2667391403.png?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2667391403.png?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2667391403.png?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt;<figcaption class=\"wp-element-caption\">NIS2 verpflichtet CISOs die Sicherheit der Supply Chain st\u00e4rker in den Blick zu nehmen.<\/figcaption><\/figure>\n<p class=\"imageCredit\">Summit Art Creations \u2013 shutterstock.com<\/p>\n<\/div>\n<h2 class=\"wp-block-heading\" id=\"die-illusion-der-eigenen-sicherheitszone\">Die Illusion der eigenen Sicherheitszone<\/h2>\n<p>Viele Unternehmen investieren heute erhebliche Mittel, um ihre interne IT abzusichern. Firewalls, Monitoring, <a href=\"https:\/\/www.csoonline.com\/article\/3842982\/6-wichtige-punkte-fur-ihren-incident-response-plan.html\" data-type=\"link\" data-id=\"https:\/\/www.csoonline.com\/article\/3842982\/6-wichtige-punkte-fur-ihren-incident-response-plan.html\" target=\"_blank\">Incident-Response-Pl\u00e4ne<\/a> und Awareness-Programme sind etabliert. Gleichzeitig w\u00e4chst eine gef\u00e4hrliche Illusion: Die Annahme, dass sich Risiken innerhalb der eigenen Systemgrenzen kontrollieren lassen. Die Realit\u00e4t sieht anders aus. Moderne Gesch\u00e4ftsmodelle sind ohne externe IT-Dienstleister, Cloud-Services, Softwarelieferanten und spezialisierte Subunternehmen kaum noch denkbar.<\/p>\n<p>Genau hier entstehen die gr\u00f6\u00dften Unsicherheiten. NIS2 greift diese Entwicklung auf und stellt klar, dass Cybersicherheit nicht an der eigenen Firewall endet. Die Richtlinie zwingt Unternehmen, ihre Lieferketten nicht nur technisch, sondern strategisch neu zu bewerten. Sie macht externe Abh\u00e4ngigkeiten zu einem integralen Bestandteil der Sicherheitsarchitektur und damit zu einer F\u00fchrungsaufgabe.<\/p>\n<h2 class=\"wp-block-heading\" id=\"nis2-verschiebt-den-fokus-von-systemen-auf-abhangigkeiten\">NIS2 verschiebt den Fokus von Systemen auf Abh\u00e4ngigkeiten<\/h2>\n<p>Im Kern verfolgt NIS2 einen klaren Ansatz. Risiken sollen dort adressiert werden, wo sie tats\u00e4chlich entstehen. Statistiken und Incident-Analysen zeigen seit Jahren, dass Angriffe zunehmend \u00fcber Drittparteien erfolgen. Software-Updates, Wartungszug\u00e4nge oder ausgelagerte Services dienen als Einfallstore.<\/p>\n<p>NIS2 reagiert darauf, indem sie Lieferketten explizit in den Geltungsbereich aufnimmt. Unternehmen sind verpflichtet, Risiken in Bezug auf ihre direkten Dienstleister und auch auf nachgelagerte Subunternehmen zu bewerten. Entscheidend ist nicht mehr, ob ein Vorfall intern oder extern ausgel\u00f6st wird, sondern welche Auswirkungen er auf kritische Dienste hat.<\/p>\n<p>Damit verabschiedet sich die Regulierung von einem rein technischen Sicherheitsverst\u00e4ndnis. Sie fordert ein strukturiertes Management von Abh\u00e4ngigkeiten, das Risiken sichtbar macht und steuerbar h\u00e4lt.<\/p>\n<p>Lesetipp: <a href=\"https:\/\/www.csoonline.com\/article\/4103179\/nis2-umsetzen-ohne-im-papierkrieg-zu-enden.html\" data-type=\"link\" data-id=\"https:\/\/www.csoonline.com\/article\/4103179\/nis2-umsetzen-ohne-im-papierkrieg-zu-enden.html\" target=\"_blank\">NIS2 umsetzen \u2013 ohne im Papierkrieg zu enden<\/a><\/p>\n<h2 class=\"wp-block-heading\" id=\"warum-lieferketten-besonders-anfallig-sind\">Warum Lieferketten besonders anf\u00e4llig sind<\/h2>\n<p>Die <a href=\"https:\/\/www.csoonline.com\/article\/4115440\/shai-hulud-co-die-supply-chain-als-achillesferse.html\" data-type=\"link\" data-id=\"https:\/\/www.csoonline.com\/article\/4115440\/shai-hulud-co-die-supply-chain-als-achillesferse.html\" target=\"_blank\">Supply Chain<\/a> ist aus mehreren Gr\u00fcnden ein attraktives Ziel f\u00fcr Angreifer. Externe Partner verf\u00fcgen h\u00e4ufig \u00fcber privilegierte Zug\u00e4nge, arbeiten mit sensiblen Daten oder sind tief in operative Prozesse eingebunden. Gleichzeitig unterliegen sie oft nicht denselben Sicherheitsstandards wie gro\u00dfe Organisationen.<\/p>\n<p>Hinzu kommt eine strukturelle Intransparenz. Unternehmen wissen oft nicht, welche weiteren Dienstleister ihre Partner einsetzen oder wie Zugriffe technisch umgesetzt sind. Diese fehlende Sichtbarkeit f\u00fchrt zu einer fragmentierten Sicherheitslage, in der Risiken zwar bekannt sind, aber nicht quantifizierbar bleiben.<\/p>\n<p>NIS2 setzt genau hier an und verlangt nachvollziehbare Prozesse zur Identifikation, Bewertung und \u00dcberwachung dieser Risiken.<\/p>\n<h2 class=\"wp-block-heading\" id=\"der-bruch-mit-traditioneller-compliance\">Der Bruch mit traditioneller Compliance<\/h2>\n<p>Viele Organisationen sind es gewohnt, regulatorische Anforderungen formal zu erf\u00fcllen. Frageb\u00f6gen werden verschickt, Zertifikate abgelegt, Checklisten abgehakt. Dieses Vorgehen erzeugt Dokumentation, aber keine Sicherheit.<\/p>\n<p>NIS2 macht deutlich, dass formale <a href=\"https:\/\/www.csoonline.com\/article\/3494023\/cybersicherheitsvorschriften-so-erfullen-sie-ihre-compliance-anforderungen.html\" data-type=\"link\" data-id=\"https:\/\/www.csoonline.com\/article\/3494023\/cybersicherheitsvorschriften-so-erfullen-sie-ihre-compliance-anforderungen.html\" target=\"_blank\">Compliance<\/a> nicht ausreicht. Die Richtlinie verlangt eine wirksame Umsetzung von Sicherheitsma\u00dfnahmen und eine nachweisbare Kontrolle ihrer Wirksamkeit. Das betrifft auch und insbesondere externe Partner.<\/p>\n<p>Ein Sicherheitskonzept, das sich ausschlie\u00dflich auf Selbstausk\u00fcnfte st\u00fctzt, wird den Anforderungen nicht mehr gerecht. Gefordert ist ein realistisches Bild der tats\u00e4chlichen Sicherheitsreife entlang der Lieferkette.<\/p>\n<h2 class=\"wp-block-heading\" id=\"was-nis2-konkret-von-unternehmen-erwartet\">Was NIS2 konkret von Unternehmen erwartet<\/h2>\n<p>NIS2 formuliert keine technischen Detailvorgaben, sondern definiert klare Zielsetzungen. Unternehmen m\u00fcssen Risiken identifizieren, priorisieren und angemessen behandeln. F\u00fcr Lieferketten bedeutet das mehrere zentrale Aufgaben:<\/p>\n<ul class=\"wp-block-list\">\n<li>Erstens m\u00fcssen Abh\u00e4ngigkeiten systematisch erfasst werden. Welche Dienstleister sind f\u00fcr den Betrieb essenziell? Welche Daten verarbeiten sie? Welche Zugriffsrechte bestehen?<\/li>\n<li>Zweitens sind angemessene Sicherheitsanforderungen zu definieren. Diese m\u00fcssen zum Risiko passen und vertraglich verankert sein.<\/li>\n<li>Drittens verlangt NIS2 eine kontinuierliche \u00dcberwachung. Risiken ver\u00e4ndern sich. Gesch\u00e4ftsmodelle, Bedrohungslagen und technische Architekturen entwickeln sich weiter. Sicherheitsbewertungen d\u00fcrfen daher kein einmaliges Projekt bleiben.<\/li>\n<\/ul>\n<h2 class=\"wp-block-heading\" id=\"die-rolle-des-ciso-unter-nis2\">Die Rolle des CISO unter NIS2<\/h2>\n<p>F\u00fcr CISOs bedeutet NIS2 eine deutliche Erweiterung ihres Verantwortungsbereichs. Technische Exzellenz allein reicht nicht mehr aus. Gefragt sind Kommunikationsf\u00e4higkeit, Risikobewertung und die F\u00e4higkeit, Sicherheitsanforderungen organisations\u00fcbergreifend durchzusetzen.<\/p>\n<p>Der <a href=\"https:\/\/www.csoonline.com\/article\/3495028\/chief-information-security-officer-ein-neues-berufsbild-fur-cisos.html\" data-type=\"link\" data-id=\"https:\/\/www.csoonline.com\/article\/3495028\/chief-information-security-officer-ein-neues-berufsbild-fur-cisos.html\" target=\"_blank\">CISO<\/a> wird zum Vermittler zwischen Technik, Management, Einkauf und Recht. Er muss erkl\u00e4ren, warum bestimmte Anforderungen notwendig sind, welche Risiken bestehen und welche Konsequenzen Unt\u00e4tigkeit haben kann. NIS2 st\u00e4rkt diese Rolle, indem sie klare Verantwortlichkeiten definiert und die Bedeutung von Cybersicherheit auf Vorstandsebene verankert.<\/p>\n<h2 class=\"wp-block-heading\" id=\"warum-viele-lieferkettenbewertungen-schief-gehen\">Warum viele Lieferkettenbewertungen schief gehen<\/h2>\n<p>In der Praxis scheitern Lieferkettenbewertungen h\u00e4ufig an folgenden drei Punkten:<\/p>\n<ol class=\"wp-block-list\">\n<li><strong>Fehlende Priorisierung:<\/strong> Unternehmen versuchen, alle Partner gleich zu behandeln und verlieren dabei den Fokus auf die wirklich kritischen Abh\u00e4ngigkeiten.<\/li>\n<li><strong>Mangelnde Durchsetzbarkeit:<\/strong> Sicherheitsanforderungen werden formuliert, aber nicht \u00fcberpr\u00fcft oder bei Abweichungen konsequent eingefordert.<\/li>\n<li><strong>Organisatorische Silos:<\/strong> Einkauf, IT und Recht agieren getrennt voneinander. Sicherheitsrisiken werden dadurch fragmentiert betrachtet und nicht ganzheitlich gesteuert.<\/li>\n<\/ol>\n<p>NIS2 macht deutlich, dass diese Ans\u00e4tze nicht mehr ausreichen. Gefordert ist ein integriertes Risikomanagement.<\/p>\n<h3 class=\"wp-block-heading\"><strong>\u00a0<\/strong><\/h3>\n<h2 class=\"wp-block-heading\" id=\"kontrollmechanismen-mit-substanz\">Kontrollmechanismen mit Substanz<\/h2>\n<p>Wirksame Kontrolle bedeutet nicht maximale B\u00fcrokratie. Entscheidend ist die Qualit\u00e4t der Ma\u00dfnahmen. F\u00fcr kritische Partner k\u00f6nnen das regelm\u00e4\u00dfige technische Assessments, strukturierte Audits oder klar definierte Eskalationsprozesse sein.<\/p>\n<p>Wichtig ist, dass Unternehmen die F\u00e4higkeit behalten, Risiken eigenst\u00e4ndig zu bewerten und nicht vollst\u00e4ndig an Dritte auszulagern. NIS2 verlangt Verantwortungs\u00fcbernahme, keine Delegation.<\/p>\n<p>Kontrollmechanismen m\u00fcssen zudem skalierbar sein. Nicht jeder Partner erfordert denselben Aufwand. Entscheidend ist die potenzielle Auswirkung eines Sicherheitsvorfalls.<\/p>\n<h2 class=\"wp-block-heading\" id=\"lieferketten-als-strategischer-resilienzfaktor\">Lieferketten als strategischer Resilienzfaktor<\/h2>\n<p>Unternehmen, die NIS2 als reine Compliance-Aufgabe betrachten, verschenken Potenzial. Eine realistische Bewertung von Lieferketten st\u00e4rkt nicht nur die regulatorische Position, sondern erh\u00f6ht die operative Stabilit\u00e4t. Transparente Abh\u00e4ngigkeiten, klare Sicherheitsanforderungen und funktionierende Kontrollprozesse reduzieren Ausfallrisiken und verbessern die Reaktionsf\u00e4higkeit im Ernstfall. Lieferketten werden damit vom Schwachpunkt zur strategischen Ressource.<\/p>\n<h2 class=\"wp-block-heading\" id=\"fazit-nis2-zwingt-zur-ehrlichkeit\">Fazit: NIS2 zwingt zur Ehrlichkeit<\/h2>\n<p>NIS2 konfrontiert Unternehmen mit einer unbequemen Wahrheit. Cybersicherheit endet nicht an der eigenen Systemgrenze. Wer kritische Prozesse auslagert, bleibt dennoch verantwortlich.<\/p>\n<p>Die Richtlinie fordert einen ehrlichen Blick auf Abh\u00e4ngigkeiten, Risiken und eigene Steuerungsf\u00e4higkeit. F\u00fcr CISOs ist das eine Herausforderung, aber auch eine Chance. Lieferketten sind unter NIS2 keine Randnotiz mehr. Sie sind der Pr\u00fcfstein f\u00fcr wirksame Cybersicherheit und nachhaltige Resilienz. (jm)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2667391403.png?quality=50&amp;strip=all 2500w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2667391403.png?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2667391403.png?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2667391403.png?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2667391403.png?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2667391403.png?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2667391403.png?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2667391403.png?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2667391403.png?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2667391403.png?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2667391403.png?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt;NIS2 verpflichtet CISOs die Sicherheit der Supply Chain st\u00e4rker in den Blick zu nehmen. Summit Art Creations \u2013 shutterstock.com Die Illusion der eigenen Sicherheitszone Viele Unternehmen investieren heute erhebliche Mittel, um ihre interne IT abzusichern. Firewalls, Monitoring,&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=15579\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-15579","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15579","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15579"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15579\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15579"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15579"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15579"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}