IoT & OT unter Druck: Die NIS2-Roadmap für wirksame Cyberresilienz
Breaking News:
Kathmandu Nepal
Mittwoch, Mai 6, 2026
NIS2 erweitert die Cybersicherheitsanforderungen für kritische Infrastrukturen explizit auf Operational Technology (OT) – also Steuerungssysteme (ICS), OT-Umgebungen. Der Grund: Durch die wachsende Automatisierung von Angriffen und Vernetzung von IT und OT, etwa über Fernwartung oder Cloud-Anbindungen, sind industrielle Systeme längst zum primären Angriffsziel für Cyberkriminelle geworden.
Unternehmen mit OT-Verantwortung müssen jetzt folgende drei Kernfragen klären:
Was NIS2 für IoT & OT-Umgebungen bedeutet
NIS2 ist keine Empfehlung, sondern für OT-Unternehmen zwingend und nachweisbar umzusetzen, die:
Damit ist Cyber Security verbindlich in der Führungsverantwortung verankert mit klaren Anforderungen an Risk Management, Meldeprozesse und die Absicherung der Wertschöpfungskette.
NIS2 konkret: 2 zentrale Vorgaben für IoT & OT
Im Kern verpflichtet NIS2 OT-Unternehmen zu zwei zentralen Handlungsfeldern: einem systematischen Risikomanagement und klar definierten Meldeprozessen bei Sicherheitsvorfällen. Beide zusammen bilden die Grundlage für eine belastbare und nachweisbare Cyberresilienz.
1. Risikomanagement (EU NIS2 Art. 21)
Unternehmen müssen OT-Systeme systematisch prüfen und Cyberrisiken nachvollziehbar bewerten.
Im Fokus stehen insbesondere:
2. Meldepflicht (EU NIS2 Art. 23)
Signifikante Vorfälle müssen innerhalb von 24 Stunden an die zuständige Behörde gemeldet werden. Für die Schweiz ist dies das Bundesamt für Cybersicherheit (BACS), in Deutschland das Bundesamt für Sicherheit in der Informationstechnik (BSI) und in Österreich das Bundesministerium für Inneres (BMI) als zentrale Anlaufstellen für Cybervorfälle.
«Die NIS2-Richtlinie gilt für Betreiber wesentlicher Dienste, einschliesslich Organisationen, die industrielle Steuerungssysteme (ICS) und OT-Umgebungen betreiben. Sie verpflichtet zur Umsetzung von Risikomanagement, zur Meldung von Sicherheitsvorfällen sowie zur Absicherung der Lieferketten.» – EU Digital Strategy, NIS2 Implementation Guidance.
Eine fundierte Standortbestimmung schafft die Basis für eine wirksame Umsetzung der NIS2-Anforderungen und zeigt, wo konkrete Abweichungen bestehen und welche Massnahmen priorisiert werden sollten.
OT-Systeme im Spotlight: Entwicklungen und Sicherheitslücken
Entwicklungen im OT-Bereich
Früher galten OT-Netzwerke als «isoliert» und damit weniger gefährdet. Doch die aktuellen Entwicklungen und Business-Anforderungen haben das geändert:
Sicherheitslücken im OT-Bereich
NIS2 zielt auf konkrete Sicherheitslücken, die auch in OT-Umgebungen im DACH-Raum verbreitet sind:
▪️Legacy SPS ohne Patch-Zyklus
Viele Steuerungssysteme (SPS) laufen mit veralteter Software, für die keine Sicherheitsupdates mehr verfügbar sind. Angreifer nutzen ungeschlossene CVEs, um sich lateral im Netzwerk zu bewegen.
NIS2-Anforderung: Regelmässige Risikobewertungen und Kompensationsmassnahmen.
▪️Unkontrollierte Fernwartungszugänge
Externe Dienstleister greifen oft über unsichere VPN- oder RDP-Verbindungen auf OT-Systeme zu – ohne Multi-Faktor-Authentifizierung (MFA) oder Zeitlimits. Mit dem Risiko von Credential Theft und Ransomware-Angriffen (z. B. über geleakte Service-Accounts).
NIS2-Anforderung: MFA und Least Privilege für alle Remote-Zugänge (EU NIS2 Art. 21 Abs. 3).
▪️Fehlende zentrale Asset-Inventare
Zahlreiche Unternehmen kennen ihre OT-Assets nicht vollständig – geschweige denn deren Sicherheitsstatus. Die Risiken: unentdeckte Angriffe, Compliance-Lücken und ineffiziente Incident Response.
NIS2-Anforderung: Dokumentationspflicht für alle kritischen Assets (EU NIS2 Art. 20).
Praxistipp: Nutzen Sie passive Asset-Discovery-Tools, um ein Echtzeit-Inventar Ihrer OT-Umgebung zu erstellen – ohne Produktionsrisiko und analysieren Sie den Status Quo der Digitalisierung Ihrer OT-Prozesse.
5-Punkte-Roadmap: Schritt für Schritt zur NIS2-Compliance
Die Umsetzung der NIS2-Richtlinie erfordert eine strukturierte, schrittweise Vorgehensweise, um regulatorische Anforderungen effizient, nachvollziehbar und nachhaltig in Organisationen zu verankern. Ziel ist es, Risiken frühzeitig zu reduzieren, technische Resilienz aufzubauen und gleichzeitig die Nachweisbarkeit für Audits sicherzustellen.
Ein klar strukturierter 5-Punkte-Plan setzt Prioritäten und bündelt die zentralen Handlungsfelder in einer umsetzbaren Roadmap.
Von der Pflicht zur Stärke: NIS2 als Schutzschild für OT
NIS2 ist mehr als ein Pflichtprogramm. Richtig umgesetzt wird die Richtlinie zum Katalysator für eine belastbare OT-Sicherheitsarchitektur.
Unternehmen, die NIS2 risikobasiert und strukturiert angehen, schaffen nicht nur regulatorische Sicherheit, sondern auch operative Vorteile:
1. Reduziertes regulatorisches Risiko,
2. höhere Widerstandsfähigkeit gegenüber Cyberangriffe und
3. verbesserte Transparenz über kritische OT-Assets und Abhängigkeiten.
Entscheidend ist dabei nicht die Geschwindigkeit der Umsetzung, sondern deren Qualität. Einzelmassnahmen greifen zu kurz, wenn sie nicht in eine klare Gesamtstrategie eingebettet sind. Erst das Zusammenspiel aus Transparenz, Priorisierung und getesteten Prozessen schafft echte Resilienz.
Unsere zentralen Empfehlungen:
IoT-/OT-Umgebungen, die sich frühzeitig und strukturiert mit NIS2 beschäftigen, stärken nicht nur die Compliance, sondern schaffen die Grundlage für eine langfristig resiliente und steuerbare Sicherheitsstrategie. Unsere Fachexpert:innen tauschen sich gerne unverbindlich zur strukturierten NIS2-Umsetzung mit Ihnen aus.
InfoGuard AG
Lindenstrasse 10
CH6340 Baar
Telefon: +41 (41) 7491900
https://www.infoguard.ch
![]()