Blog

NIS2 Artikel 21.2 e:

Sicherheit bei Einkauf und Entwicklung: Baue das Schloss ein, bevor du einziehst.

Ich denke oft so: Du ziehst nicht in ein neues Haus ein und hoffst, dass später jemand das Schloss anbringt. Du sorgst dafür, dass die Tür verschließbar ist, bevor du das Sofa hereinträgst. Trotzdem verfahren wir bei digitalen Systemen häufig genau andersrum. Wir kaufen, entwickeln oder beauftragen einen Dienst und versuchen dann, "Sicherheit nachzurüsten", wenn alles schon in Betrieb ist.

Deshalb ist Artikel 21.2 e von NIS2 einer der wichtigsten Punkte im gesamten Regelwerk. Er besagt, dass Sicherheit während des gesamten Lebenszyklus gewährleistet sein muss: beim Einkauf, bei der Entwicklung und beim Betrieb – einschließlich Schwachstellenmanagement und koordinierter Meldung von Schwachstellen (Europäische Union, 2022).

Robert Willborg

Mitgründer und Chief Security Officer bei OneMore Secure.

Erstmal: Was Punkt e tatsächlich besagt

Es ist leicht zu glauben, dass sich 21.2 e nur auf Beschaffung bezieht. Tut es aber nicht. Punkt e umfasst Sicherheit beim Erwerb, der Entwicklung und dem Betrieb von Netzwerk- und Informationssystemen. Er beinhaltet Schwachstellenmanagement und die Meldung von Schwachstellen. Anders gesagt: Wie Sie Technik so kaufen, bauen und betreiben, dass sie langfristig vertrauenswürdig bleibt (Europäische Union, 2022).

Deutsche Umsetzung: Von der Theorie zur Aufsicht

In Deutschland sind das Cybersicherheitsgesetz (2025:1506) und die Cybersicherheitsverordnung (2025:1507) am 15. Januar 2026 in Kraft getreten. Das bedeutet, dass NIS2 nicht mehr nur eine "EU-Idee" ist, sondern ein praktisches Anforderungsprofil, das in Arbeit, Entscheidungen und Nachweisen sichtbar sein muss (Deutscher Bundestag, 2025a; Deutscher Bundestag, 2025b; Bundesregierung, 2026).

Die häufigste Falle: Excel, Standardformulare und Einmalkontrollen

Ich treffe immer noch auf Ausschreibungen, bei denen Sicherheit mit langen Fragebögen gehandhabt wird, die per E-Mail hin und her geschickt werden. Die Fragen sind oft generisch, nicht auf die tatsächliche Leistung bezogen, und die Antworten werden selten nach der Unterzeichnung überprüft. Das ist, als würde man eine Baufirma fragen, ob sie "gewöhnlich" Schlösser einbaut, und dann nie kontrollieren, ob die Tür tatsächlich verschließbar ist.

NIS2 weist in eine andere Richtung. Sicherheit soll Teil des Lebenszyklus sein, nicht ein einmaliger Vorgang. Das heißt, Anforderungen müssen messbar sein und es muss eine Nachverfolgung während der Vertragslaufzeit erfolgen. Sonst erhält man ein Dokument, das Sicherheit vorgaukelt, aber die Realität nicht abbildet.

Was Schwachstellenmanagement bedeutet, ohne nur "Security Theatre" zu sein

Eine Schwachstelle ist vereinfacht gesagt eine verwundbare Stelle, die ausgenutzt werden kann. Schwachstellenmanagement ist die Arbeit, diese zu finden, zu priorisieren und zu beheben, bevor sie zu Vorfällen führen. Das klingt technisch, ist aber im Kern Steuerung: Wer trifft die Entscheidung, wie schnell wird gehandelt und wie wird sichergestellt, dass es erledigt wurde.

Für bestimmte Akteure hat die EU zudem technische und methodische Anforderungen in einer Durchführungsverordnung präzisiert. Diese unterstreicht, dass Schwachstellenmanagement und sichere Abläufe im Lebenszyklus systematisch, nachvollziehbar und aktuell sein müssen (Europäische Kommission, 2024).

Die unbequeme Wahrheit: Der Lieferant ist Teil Ihrer Angriffsfläche

Wenn Sie Systeme oder Dienstleistungen einkaufen, kaufen Sie nicht nur Funktionen. Sie erwerben auch eine zukünftige Update-Kette, Support-Struktur, Komponentenliste und Unternehmenskultur. Hat der Lieferant schlechte Prozesse im Umgang mit Schwachstellen oder ist er nicht bereit, Fragen zu beantworten, ist das ein Warnsignal. Nicht weil er "böse" ist, sondern weil er Teil Ihrer Angriffsfläche wird.

Das hängt eng mit Artikel 21.2 d zur Lieferkette zusammen, aber 21.2 e geht noch tiefer: Es geht darum, wie sicher das, was Sie kaufen und bauen, tatsächlich konstruiert und über die Zeit gewartet wird (Europäische Union, 2022).

Drei realistische und rechtlich sichere Vorschläge

Ich möchte das hier als Blogbeitrag belassen, nicht als Handbuch. Aber ich traue mich, drei Punkte zu nennen, die oft Wirkung zeigen und ganz im Einklang mit 21.2 e stehen, ohne eigene Anforderungen zu erfinden.

· Fordern Sie Nachweise, keine Versprechen.

· Legen Sie Schwachstellen-SLA nach Risiko fest.

· Üben Sie Updates als Routine.

Nachweise fordern bedeutet, dass Sie konkrete Artefakte verlangen: Wie sieht der Prozess aus, was wird gemessen und was zeigen die letzten Ergebnisse. Schwachstellen-SLA bedeutet, dass Sie Zeitvorgaben an die Kritikalität koppeln, sodass nicht alles "so schnell wie möglich" ist. Updates als Routine üben heißt, dass Patches und Änderungen kontrolliert durchgeführt werden, mit Rollback-Möglichkeit und klarer Kommunikation. So baut man ein Schloss, das sich tatsächlich verschließen lässt.

Fazit

Artikel 21.2 e ist ein Weckruf für alle, die Sicherheit als nachträgliche Angelegenheit sehen. Er sagt: Bauen Sie Sicherheit dort ein, wo sie am meisten bringt – beim Auswahl-, Bau- und Betriebsprozess des Systems. Dann wird Risikomanagement kein Hemmschuh, sondern ein Mittel, um Panik zu vermeiden, Kosten langfristig zu senken und Vertrauen zu schaffen, wenn jemand fragt: "Kann man dem vertrauen?". Ein Schloss, das im Alltag funktioniert, ist kein Glamour, sondern Freiheit.

Quellen

Europäische Kommission. (2024). Durchführungsverordnung (EU) 2024/2690 mit technischen und methodischen Anforderungen… EUR-Lex.

Europäische Union. (2022). Richtlinie (EU) 2022/2555 (NIS2). Amtsblatt der Europäischen Union, L 333.

Bundesregierung. (2026). Neues Gesetz stärkt die Cybersicherheit (Inkrafttreten 15. Januar 2026). https://www.bundesregierung.de/

Deutscher Bundestag. (2025a). Cybersicherheitsgesetz (2025:1506). Bundesgesetzblatt.

Deutscher Bundestag. (2025b). Cybersicherheitsverordnung (2025:1507). Bundesgesetzblatt.

NIS2 Artikel 20:

Wenn der Kapitän die Brücke nicht verlassen darf.

Zum Artikel

NIS2 Artikel 21.2 a:

Wenn Risikoanalyse Brandschutz wird, nicht nur Papierkram.

Zum Artikel

NIS2 Artikel 21.2 b:

Vorfallmanagement, das funktioniert, wenn es drauf ankommt.

Zum Artikel

NIS2 Artikel 21.2 c:

Kontinuität ist der Notgenerator, den man testen muss.

Zum Artikel

NIS2 Artikel 21.2 d:

Die Lieferkette ist eine Kühlkette, keine Einkaufsliste.

Zum Artikel

NIS2 Artikel 21.2 e:

Sicherheit bei Einkauf und Entwicklung: Baue das Schloss ein, bevor du einziehst.

Zum Artikel

NIS2 Artikel 21.2 f:

Testknopf am Rauchmelder: Wenn Sicherheit bewiesen und nicht angenommen werden muss.

Zum Artikel

NIS2 Artikel 21.2 g:

Grundlegende Cyberhygiene: Küchenhygiene, damit Gäste sich trauen zu essen.

Zum Artikel

NIS2 Artikel 21.2 h:

Der Schlüsselkasten: Wenn Kryptografie Routine und keine Magie ist.

Zum Artikel

NIS2 Artikel 21.2 i:

Der Schlüsselkarte: Personal, Zugänge und Vermögenswerte.

Zum Artikel

NIS2 Artikel 21.2 j:

Die Eingangstür: Starke Authentifizierung ohne Passwortstress.

Zum Artikel

NIS2 Artikel 23:

Wenn die Alarmkette funktionieren muss, nicht nur an der Wand hängen darf.

Zum Artikel