Was bedeutet NIS2 eigentlich?
Artikel 21.1 legt den Rahmen fest. Die Maßnahmen müssen angemessen und verhältnismäßig sein. Sie sollen Risiken in Netzwerken und Informationssystemen bewältigen und die Auswirkungen von Vorfällen minimieren. Innerhalb dieses Rahmens listet Artikel 21.2 zehn Bereiche auf. Punkt c behandelt die Geschäftskontinuität, die ausdrücklich Datensicherung, Katastrophenmanagement und Krisenmanagement umfasst (Europäische Union, 2022).
Deutsche Umsetzung: Das Cybersicherheitsgesetz
In Deutschland trat das Cybersicherheitsgesetz (2025:1506) sowie die Cybersicherheitsverordnung (2025:1507) am 15. Januar 2026 in Kraft. Das bedeutet, dass NIS2 keine Zukunftsdebatte mehr ist, sondern ein tatsächlicher Anforderungspfad in Aufsicht und Kontrolle (Deutscher Bundestag, 2025a; Deutscher Bundestag, 2025b; Bundesregierung, 2026).
Ein wichtiger Punkt: NIS2 fokussiert Cyber, aber Kontinuität ist branchenübergreifend
Hier möchte ich klarstellen: NIS2 ist eine Cyber-Sicherheitsrichtlinie. Es ist kein umfassendes Notfallregelwerk wie CER. Aber Cybervorfälle führen häufig zu Ausfällen, die sich wie jede andere Krise verhalten. Deshalb ist Kontinuität in der Praxis bereichsübergreifend. Fällt ein kritischer Dienst aus, spielt es keine Rolle, ob die Ursache eine Schwachstelle, ein fehlerhaftes Update oder ein ausgefallener Lieferant war. Der Dienst muss wiederhergestellt werden.
Was Artikel 21.2 c in der Praxis bedeutet
Ich verstehe 21.2 c als Erwartung an nachweisbare Wiederherstellung. Nicht Perfektion, sondern einen klaren, umsetzbaren und getesteten Plan. Es geht um vier miteinander verbundene Bereiche, ohne eine eigene Papierflut zu erzeugen.
Zuerst die Betriebskontinuität. Das ist die Methode, mit der Sie bestimmen, welche Dienste weiterlaufen müssen, wie lange ein Ausfall tolerierbar ist und welche manuellen Verfahren in der Zwischenzeit gelten. Dieser Teil zeigt oft, ob die Geschäftsleitung ihr Unternehmen wirklich kennt.
Dann die Datensicherung. Backup ist keine Datei auf einer Festplatte, sondern ein Versprechen zur Wiederherstellung. Dieses Versprechen muss regelmäßig getestet werden. Und Sie müssen wissen, was dazugehört: kritische Daten, kritische Systeme und Abhängigkeiten.
Der dritte Bereich ist die Katastrophenwiederherstellung. Das beschreibt, wie Sie Dienste wiederherstellen, wenn etwas Größeres passiert – von einer Ransomware-Attacke bis zu einem größeren Ausfall. Das erfordert klare Prioritäten, Zugriffsrechte und einen Plan, der auch unter Stress funktioniert.
Der vierte Bereich ist das Krisenmanagement. Dieser Teil wird oft missverstanden. Krisenmanagement ist keine Pressemitteilung, sondern Entscheidungswege, Kontaktpunkte und geübte Kommunikation. Hier trifft NIS2 auf die Realität: Menschen müssen wissen, wer wann was wem sagt.
Die häufigste Falle: Ein zu komplexer Plan
Ich sehe oft Kontinuitätspläne, die zu kompliziert sind. Sie beeindrucken auf dem Papier, scheitern aber im Ernstfall. Eine Faustregel: Wenn der Plan verlangt, dass drei Personen gleichzeitig am selben Ort mit perfektem Gedächtnis zusammenkommen, ist er unrealistisch. Im Vorfall sind Menschen müde, jemand fehlt und der Lieferant antwortet erst "nach dem Mittag". Daher muss der Plan einfach sein – er muss auch einen schlechten Tag aushalten.
Wie 21.2 c mit dem Rest von Artikel 21 zusammenhängt
Kontinuität hängt mit allem zusammen. Risikoanalysen und Richtlinien (21.2 a) bestimmen, was Sie priorisieren. Das Vorfallmanagement (21.2 b) steuert, wie schnell Sie auf Kurs kommen. Die Lieferkette (21.2 d) entscheidet, ob Sie rechtzeitig Einblick und Unterstützung erhalten. Schwachstellenmanagement und sichere Entwicklung (21.2 e) beeinflussen, wie oft Sie in Wiederherstellungsmodus geraten. Und Effizienzkontrollen (21.2 f) zeigen, ob all das funktioniert (Europäische Union, 2022; ENISA, 2025).
Drei einfache, aber harte Empfehlungen
Ich bleibe bei drei Punkten. Sie sind einfach zu sagen, erfordern aber Disziplin und entsprechen genau Artikel 21.2 c.
· Wiederherstellung zeitlich testen.
· Dienste priorisieren, nicht Systeme.
· Krisenmanagement als Alltag üben.
Wiederherstellung zeitlich testen bedeutet, zu messen, wie lange es tatsächlich dauert, die wichtigsten Dienste wiederherzustellen – nicht nur zu hoffen. Dienste priorisieren, nicht Systeme heißt, sich an dem zu orientieren, was das Unternehmen liefert. Das ist entscheidend. Krisenmanagement als Alltag üben heißt, regelmäßig kleine Übungen durchzuführen. Das baut Muskelgedächtnis auf – und Muskelgedächtnis rettet Organisationen, wenn es schnell gehen muss.
Fazit
Artikel 21.2 c verlangt nicht, dass es nie Probleme gibt, sondern dass Sie zurückkommen können. Kontinuität ist der Notgenerator. Er bringt keine Glamour, aber Betriebssicherheit. Und in einer digitalen Welt bedeutet Betrieb oft Vertrauen.
Quellen
ENISA. (2025). Technische Umsetzungsempfehlungen für Maßnahmen zum Management von Cyberrisiken (Version 1.0). Europäische Agentur für Cybersicherheit.
Europäische Union. (2022). Richtlinie (EU) 2022/2555 (NIS2). Amtsblatt der Europäischen Union, L 333.
Bundesregierung. (2026). Cybersicherheit: Das neue Cybersicherheitsgesetz und die Cybersicherheitsverordnung traten am 15. Januar 2026 in Kraft.
Deutscher Bundestag. (2025a). Cybersicherheitsgesetz (2025:1506). Bundesgesetzblatt.
Deutscher Bundestag. (2025b). Cybersicherheitsverordnung (2025:1507). Bundesgesetzblatt.