Zum Inhalt

Können Sie NIS 2 überleben, wenn Ihre wichtigste IT weder MFA noch Protokollierung unterstützt?

Legacy-IT ist ein Problem, das jeder sieht, aber nur wenige wollen es besitzen. Ob Sie Städte mit Wasser versorgen, Fabriken mit Strom versorgen oder klinische Geräte betreiben – Ihr Unternehmen ist höchstwahrscheinlich auf Endpunkte oder Server angewiesen, die seit Jahren keinen Sicherheitspatch mehr erhalten haben. Die unbequeme Wahrheit: NIS 2 rückt diese „nicht migrierbaren“ Vermögenswerte aus dem operativen Hintergrund ins Rampenlicht und weist jedem nicht verwalteten Lebenszyklus und jeder Kontrolllücke ein persönliches Risiko zu (ENISA, 2023). Es reicht nicht mehr aus, diese Probleme mit der Geschäftskontinuität oder den Einschränkungen der bestehenden Lieferanten zu erklären. Die Verordnung verlangt aktive Governance und durchsetzbare Kontrollen – auch wenn Sicherheitsgrundlagen wie Multi-Faktor-Authentifizierung (MFA) oder nutzbare Ereignisprotokolle technisch nicht möglich sind.

Die Auswirkungen haben Sie bereits erlebt: Vertragsverlängerungen stocken, Versicherungsanfragen häufen sich, Vorstandsetagen sind besorgt und Kunden verlangen Beweise. Plötzlich fühlt sich die Tabelle mit den „alten Servern“ weniger wie technische Schulden an, sondern eher wie eine Strafe für die nächste Audit-Prüfung. Das zentrale Paradoxon ist klar: Wie sichern und beweisen Sie die Kontrolle über die Vermögenswerte, die Sie am schwersten ändern können?

Jedes Altlastenrisiko ist eine offene Frage, die eine dokumentierte Antwort erfordert, und keine passive Entschuldigung.

Die Risiken sind nicht nur theoretisch. Wer bei Altsystemen kein Risikomanagement betreibt, muss nicht nur mit Bußgeldern rechnen; er kann auch den Ruf des Vorstands schädigen, Deals in der Due Diligence platzen lassen oder Versicherungen nach einem Vorfall ungültig machen. Und wenn die Verantwortung für diese Risiken vom IT-Team auf den Vorstand übergeht, verschwinden alte Komfortzonen. NIS 2 greift jedes Gerät, jedes System und jede Schattentabelle an, die im Verborgenen sicher schien. Dafür ist ein Drehbuch erforderlich, in dem „nicht reparierbar“ kein blinder Fleck ist, sondern ein Aufruf zu Führung, Entschlossenheit und glaubwürdiger Vorwärtsbewegung.


Warum traditionelle Ausnahmen Ihnen weder Zeit noch Vertrauen verschaffen

Wenn Sie seit über einem Jahr Compliance-Frameworks verwalten, kennen Sie wahrscheinlich den Tanz: Lücken im Altbestand aufdecken, in einem Register vermerken, ein fiktives Upgrade für die Zukunft vorschlagen und hoffen, dass Aufsichtsbehörden, Versicherer oder Kunden die Notlösung akzeptieren. NIS 2 verwandelt diesen Tanz in eine Choreografie der Verantwortlichkeit. Artikel 21(2) ist eindeutig: Jedes Risiko, einschließlich der Risiken, die auf veraltete oder veraltete Systeme zurückzuführen sind, muss einem Eigentümer zugewiesen, auf Vorstandsebene formell überprüft und nachgewiesen werden, dass es entweder aktiv gemindert oder mit Ressourcen für die Schließung ausgestattet wird. (EUR-Lex). Wenn Sie diesen Thread nicht anzeigen können-Ausnahme erzogen, Eigentümer genannt, Steuerung abgebildet, Plan angemeldet, bewertet vom Vorstand - Ihre Compliance-Haltung ist objektiv ungeeignet.

Das neue Objektiv: Ausnahmen sind keine „Erlaubnis zum Stillstand“ mehr – sie sind brennende Zündschnüre. Versicherer haben dies bemerkt; ebenso Beschaffungsteams und Prüfer. Wenn Sie ein risikoreiches Altvermögen ohne nächsten Meilenstein oder vom Vorstand bestätigte Prüfung präsentieren, müssen Sie mit höheren Prämien, Deckungsklauseln oder einem vollständigen Geschäftsverlust rechnen. Der Grund ist einfach: Ohne Struktur gilt das Altrisiko als unkontrollierbar, und unkontrollierte Risiken sind nicht versicherbar (AGCS).

Die Regulierungsbehörde betrachtet das Ausnahmeprotokoll als ein lebendiges Versprechen und nicht als einen Friedhof der Untätigkeit.

Audit-Fehler in der Praxis beruhen zunehmend auf mangelnder Klarheit – wer das Risiko trägt, welche Zwischenkontrolle besteht und wie die Dynamik zum Abschluss vorangetrieben wird. Betrachten Sie diese Momentaufnahme der Risikoinventur:

Vermächtnisvermögen Eigentümer Risiko-Score Sanierungs-/Migrationsplan Überprüfung durch den Vorstand/Unterzeichnet
Windows-Server 2003 IT-Betrieb Hoch „Stilllegung Q2 2025“ Ja (protokolliert)
End-of-Life-SPS Werksleiter Mittel–Hoch Netzwerksegment + Monitor Ja (2024)
Ungepatchter Röntgen-PC Klinische Hoch Doppelte Abmeldung, ersetzt '26 Gekennzeichnet

Jede Zeile, in der ein benannter Eigentümer, ein tragfähiger Plan oder eine Freigabe fehlt, ist heute ein unmittelbarer Auslöser für einen Prüfungsmangel. Keine noch so große technische Rechtfertigung kann ein Vakuum in der Governance-Eigentümerschaft kompensieren.




Illustrationen Schreibtisch Stapel

Zentralisieren Sie Risiken, Vorfälle, Lieferanten und Beweise auf einer übersichtlichen Plattform.




Was zählt – und was scheitert – wenn Kontrollen wie MFA oder Protokollierung nicht möglich sind

Moderne Regulierungen berücksichtigen die Einschränkungen der Betriebstechnologie (OT), des Gesundheitswesens, der Versorgungswirtschaft und der Fertigung. Es wird nicht erwartet, dass jedes Altgerät automatisch MFA, vollständige SIEM-Integration oder sofortige Außerbetriebnahme unterstützt. Allerdings Die Leitlinien von NIS 2 und ENISA machen deutlich: Wenn Sie keine Standardkontrolle (wie MFA oder Protokollierung) einsetzen können, müssen Sie eine temporäre, mehrschichtige Kompensationskontrolle dokumentieren und ein Ablaufdatum festlegen, das eine aktive Governance anstelle einer technischen Kapitulation beweist. (ENISA).

Häufige Auditfallen:

  • Manuelle Zugriffsprotokolle ohne Prüfer: „Schichtleiter unterschreiben ein Blatt Papier.“ Pässe nur kurzfristig if es gibt Hinweise darauf, dass es geprüft und unterzeichnet wird und auslaufen wird.
  • Netzwerkisolierung ohne Aufsicht: „Wir haben es in ein VLAN verschoben.“ Funktioniert nur, wenn es dokumentiert, regelmäßig validiert und den Einträgen im Risikoregister zugeordnet wird.
  • Nicht überprüfte Ausnahmeregister: „Wir führen eine Kalkulationstabelle.“ Ohne klare Überprüfungszyklen, Eigentümerzuweisung und Abschlussmeilensteine ​​scheitert es.

Wichtige Ausgleichskontrollen, wenn „modern“ nicht passt:

  • *Netzwerksegmentierung mit regelmäßiger Prüfung und Zugriffsüberprüfung.*
  • *Doppelkontrolle (Unterzeichnung durch zwei Personen) für alle Änderungen oder privilegierten Zugriffe.*
  • *Videoüberwachung von Zugangszonen, insbesondere in OP-Umgebungen.*
  • *Manuelle Logbücher, die in vorgeschriebenen Abständen vom Management überprüft und unterzeichnet werden.*
  • *Mehrschichtige Kontrollen – verlassen Sie sich nie auf eine einzige Notlösung.*
Vermögenswert MFA? Protokollierung? Kompensierende Steuerung Review Date Schließungsplan
Legacy-Abrechnungs-App Nein Nein Schichttagebuch + Doppelabmeldung Q2 2024 Ersetzen Q1 2025
Industrielle SPS Nein Teilweise- Segmentierte Supervisor-Zugriffsprotokolle Monatlich Firmware-Update im Jahr 25

Erinnern Sie sich: Manuelle oder alternative Kontrollen sind immer „vorübergehend und unterliegen einer obligatorischen Überprüfung“. Die Haltung der ENISA ist unverblümt: Workarounds verschaffen Zeit, aber keine Absolution der Compliance. Je älter oder anfälliger die Anlage, desto strenger die Prüfung und desto dringlicher der Schließungsplan.

Eine Notlösung ist ein Countdown, kein Sicherheitsnetz. Ihr Signal ist der Ehrgeiz des Managements, nicht die operative Trägheit.




So strukturieren Sie Kompensationskontrollen: Zuordnung zu ISO 27001 und NIS 2

Es ist verlockend, Abstriche zu machen und eine Ausnahme als „akzeptiert“ zu erklären, wenn die IT MFA oder Protokollierung nicht implementieren kann. In der Praxis geht es bei der regulatorischen und versicherungstechnischen Prüfung jedoch darum StrukturISMS.online und ISO 27001:2022 geben Ihnen einen Plan: Jede Kontrolllücke muss Folgendes widerspiegeln:

  1. Ein Risikoregistereintrag (mit expliziter Beschreibung des Vermögenswerts, der Lücke und der wahrscheinlichen Auswirkungen).
  2. Ein Eintrag in der Anwendbarkeitserklärung (SoA) (Identifizierung der betroffenen Kontrolle und des Grundes, warum sie nicht erfüllt wird).
  3. Kompensierende Kontrolle(n) angewendet, dokumentiert und geschichtet (mehr als eine Verteidigungslinie).
  4. Benannter Vermögenseigentümer und Prüfer oder leitender Prüfer.
  5. Nachweis regelmäßiger Überprüfungen, Fortschritte und endgültiger Abhilfemaßnahmen oder Risikoakzeptanz auf Vorstandsebene.

Beispiel einer ISO 27001-Brücke:

Erwartung Operationalisierung ISO 27001 / Anhang A Ref
Rechenschaftspflicht des Vorstands Benannte Genehmigung, Risikobewertung 5.3, A.5.4, A.5.36
Anlagenspezifisches Risiko-Tracking Systemstatus + expliziter Besitzer im Register 6.1, A.5.9, A.8.10
Kompensierende Kontrollen Dokumentiert, vielschichtig, temporär 6.1.3, A.8.15, A.8.34
Überprüfungs- und Abschlusszyklus Meilenstein registrieren, vom Vorstand geprüfte Beweise A.5.35, A.8.34
Beweisspur Genehmigungsprotokolle, SoA-Update, Abschlussprotokoll A.5.19–A.5.21

Minitabelle zur Rückverfolgbarkeit:

Auslösen Risiko-Update Steuerungs-/SoA-Link Beweise protokolliert
NIS 2 Artikel, Audit Ausnahme geöffnet A.5.19, A.8.15 Ausnahme, Abmeldung
Personalwechsel, System hochgefahren Besitzerwechsel Risikoregister, SoA Vorstandsprotokolle, Plan
Anlage aufgewertet Ausnahme geschlossen SvA-Update Migrationsplan, Zeichen

Bei starker Kontrolle geht es weniger um technische Perfektion als vielmehr um dokumentierter, überprüfter Fortschritt in Richtung Risikoschließung, mit Nachweisen an jedem Link für Wirtschaftsprüfer, Versicherer und Vorstände.




Plattform-Dashboard NIS 2 Crop auf Minze

Starten Sie mit einem bewährten Arbeitsbereich und Vorlagen – einfach anpassen, zuweisen und loslegen.




Praktisches Audit-Überleben: Von der Ausnahme zur Beweisspur

Keine Geschichte der Legacy-IT-Compliance endet mit einer klaren Absichtserklärung. Die Audit-Vorbereitung ist die Summe einer lebendigen Beweisspur, die belegt, dass jede Ausnahme erfasst, überprüft, mit Ressourcen ausgestattet und in einem festgelegten Rhythmus zur Schließung gezwungen wird. (BSI). ISMS.online baut diesen Zyklus direkt in Plattform-Arbeitsbereiche und Dashboards ein:

1. Identifizierung und Eigentum

  • Jedes Altvermögen wird in ein nachverfolgbares Register eingetragen und vom technischen Eigentümer und Vorstandsprüfer gekennzeichnet.
  • Ausgleichssteuerungen, egal wie manuell, werden explizit zugewiesen und geschichtet.

2. Dokumentation und zeitliche Kontrolle

  • Alle Kontrollen werden als „vorübergehend“ aufgeführt, wobei Ablauf-, Überprüfungs- und Eskalationsdaten in die Plattform codiert sind.
  • Für jede Ausnahme ist ein SoA mit Verweisen auf Vermögenswerte, Risiken und Beweise verknüpft.

3. Aktive Überprüfung und Unterschrift

  • Die Genehmigung durch das Management ist nicht nur während der Risikoaktualisierung, sondern bei jedem Überprüfungszyklus erforderlich – keine „stillen“ Protokolle.
  • Für jede Ausnahme muss ein Schließungsplan vorhanden sein. Unbefristete Ausnahmen werden standardmäßig gekennzeichnet und nicht ausgeblendet.

4. Schließung oder Risikoakzeptanz

  • Die Migration oder Außerbetriebnahme von Vermögenswerten wird nachweislich protokolliert.
  • Wenn eine Migration nicht möglich ist, muss die Risikoakzeptanz die Genehmigung des Vorstands oder der Geschäftsführung einholen und sowohl im SoA als auch im Risikoregister protokolliert werden, um die Rückverfolgbarkeit bei Audits zu gewährleisten.

Checkliste zum Überleben einer Betriebsprüfung oder Versicherungsprüfung:

  • Ist jede Lücke im Risikoregister, SoA und Genehmigungsprotokollund stimmen Daten, Unterschriften und Meilensteine ​​überein?
  • Werden manuelle Protokolle oder Workarounds überprüft, unterzeichnet und an das geplante Ablaufdatum gebunden?
  • Können Sie diese Nachweise sofort an Prüfer, Versicherer oder Kunden exportieren?

Die überzeugendste Compliance-Geschichte basiert auf den Beweisen und nicht auf der Absicht.




Verwalten der Haltbarkeit manueller Protokolle und Kompensationen

Manuelle Protokolle, Tabellenkalkulationen und Ausweisblätter sind keine Compliance-Pläne, sondern Countdown-Timer. Ihre Haltbarkeit wird durch Sichtbarkeit, Überprüfung und Verschlusskraft bestimmt.

Auditgeprüfte Akzeptanz für manuelle Nachweise:

Manueller Nachweistyp Haltbarkeitsdauer prüfen Annahmebedingung
Unterschriebenes Logbuch ≤ 12 Monate (max) Mit Risikokontrolle verknüpft, überprüft, Abschlussplan
Ausweis-/Zugangsblätter ≤ 6 Monate Doppelte Kontrolle, regelmäßige Überprüfung, Schließung geplant
Checkliste für Tabellenkalkulationen 1 Auditzyklus Bei jeder Überprüfung aktualisiert, unterzeichnet und umgesetzt
Nicht überprüfte Protokolle/Dateien Keine Präsentation Sofortige rote Flagge/Fehler

Jedes Mal, wenn eine Ausnahme zur Überprüfung durchläuft und nicht abgeschlossen wird – oder zumindest nicht auf einen Abschluss zusteuert –, verliert sie an Beweiskraft. Eine nicht überprüfte Ausgleichskontrolle verwandelt sich innerhalb eines Quartals von einem Aktivposten in eine Belastung. Der „Beweis“ besteht immer darin, wie nahe Sie dem Abschluss sind – und nicht darin, wie gut Sie Ihre Untätigkeit rechtfertigen.

Fragen Sie im Zweifelsfall: Wenn unser Versicherungsanspruch oder unser Kundengeschäft auf diesem Protokoll beruhen würde, würde ein externer Prüfer den Weg bis zum Abschluss sehen?




Plattform-Dashboard NIS 2 Ernte auf Moos

Von den Artikeln 20–23 bis hin zu Prüfplänen – führen Sie die Compliance durch und weisen Sie sie durchgängig nach.




Sektorale und nationale Overlays: Wenn NIS 2 nur die Basislinie ist

Die Realität ist einfach: Branchen- und nationale Vorschriften übertreffen oft die grundlegenden EU-Vorgaben. Für Energie, Gesundheitswesen, kritische Fertigung und bestimmte nationale Anbieter (Deutschland, Spanien, Großbritannien) liegt die Messlatte deutlich höher. Ihr Ausnahmeprotokoll muss sowohl die strengste lokale Vorlage und NIS 2-Kern.

Beispiele für nationale Overlays:

Fachbereich Nationale Regel Häufigkeit der Ausnahmeprüfung Eigentümer Vorlagenquelle
NHS (Großbritannien) NCSC NHS Digital Jährliches Minimum, Genehmigung durch den Vorstand CIO nhsdigital.nhs.uk
Deutsche Energie BSI IT-SiG3 Jährliche + monatliche Kontrolle KKV bsi.bund.de
Spanische Versorgungsunternehmen Königliches Dekret 43/2021 Monatlich, regulatorische Leitung Regulatorisches mincotur.gob.es

Ihr ISMS muss diese Strukturen zusätzlich zu den europäischen Kernanforderungen importieren, erweitern oder anpassen. Gehen Sie davon aus, dass Audits und Versicherer die strengsten lokal relevanten Overlays anwenden – nicht nur die NIS 2-Standards.




Erstellen einer vertretbaren Legacy-IT-Roadmap: Ersetzen, Isolieren oder Dokumentieren der Schadensbegrenzung

Ein moderner Legacy-Risikoplan ist ein lebendes System, keine Tabellenkalkulation zum Jahresende. Die erforderliche operative Disziplin:

  • Katalogisieren Sie alle Vermögenswerte: Nach Eigentümer, Risiko, Ausgleichskontrolle, Überprüfungsplan und Schließungsplan.
  • Zuordnung zu Steuerelementen: Verknüpfen Sie alle Vermögenswerte und Ausnahmen mit Verweisen auf ISO 27001 oder NIS 2 Artikel 21(2).
  • Kadenz der Force-Review: Die Überprüfung, Bereitstellung von Ressourcen oder Migration muss mithilfe systemgesteuerter Erinnerungen auf Vorstandsebene im Zeitplan erzwungen werden.
  • Automatisieren Sie die Beweisprotokollierung: Jede Eigentümerabzeichnung, Prüfermarkierung oder Planaktualisierung ist in einem digitalen Prüfprotokoll sichtbar – und nicht in E-Mails oder verstreuten Dateien vergraben.
  • Vorlagenaktualisierungen: Nationale Overlay-Pläne und sektorspezifische Berichte müssen mit Ihrem ISMS verknüpft sein und dürfen nicht als Schattenprozesse existieren.

Wenn es zu Überprüfungen durch den Vorstand oder die Aufsichtsbehörde kommt, muss sich Ihr Fahrplan in einer Reihe von aktuellen, vom Eigentümer zugewiesenen und durch Schließungen bedingten Ausnahmen entfalten, die Dynamik und Verantwortlichkeit beweisen. Herrenloses Erbe stellt heute eine vertragliche, finanzielle und strategische Belastung dar.




Das Risk Loop Board sichtbar und belastbar machen: Der ISMS.online-Vorteil

Es besteht ein operativer Unterschied zwischen „konform auf dem Papier“ und „auditbereit in der Praxis“. ISMS.online bietet mehr als nur ein Risikoregister: Es automatisiert die Querverbindungen zwischen Vermögenswerten, Eigentümern, Minderungsschritten, Genehmigungsprotokollen, SoA-Einträgen und Abschlussnachweisen. Dadurch wird die Verantwortlichkeit gesichert und Ausnahmen werden zu einem zentralen Bestandteil des Compliance-Kreislaufs und nicht zu einem blinden Fleck..

Vorteile in der täglichen Praxis:

  • Dashboards zeigen den Status aller Assets an – migriert, gemildert oder ausstehend zur Akzeptanz.
  • Vorstand oder Aufsichtsbehörde können jede Ausnahme nach Eigentümer, Risiko, vorhandenen Kontrollen und Überprüfungszyklus zurückverfolgen, wobei alle Unterschriften und Meilensteine ​​mit einem Zeitstempel versehen und sofort verfügbar sind.
  • Crosswalking-Sektor-Overlays und NIS 2 werden über verknüpfte Register, Beweisbanken und vorlagengesteuerte Benachrichtigungen verwaltet.
  • Bei Audits und Versicherungsprüfungen wird aus Panik ein Schaufenster – eine Karte der Widerstandsfähigkeit, keine Entschuldigung für Ausnahmen.

Letzter CTA:
Ihre veraltete IT wird nicht nur toleriert, sondern ist integraler Bestandteil Ihres Firmennamens und Rufs. Behalten Sie den Ausnahmezyklus im Blick. Machen Sie jedes Risiko nachvollziehbar, sichtbar und schließen Sie es ab – nicht ewig in der Wartung stecken. Beweisen Sie jedem Prüfer, Kunden und Vorstandsmitglied, dass Ihr Ausnahmemanagement aktiv und strukturiert ist und das Risiko in jedem Zyklus reduziert. Moderne Compliance wird nicht anhand technischer Utopien gemessen, sondern anhand Ihres überprüfbaren Weges von der Lücke bis zur Schließung – machen Sie diesen Weg mit ISMS.online real, messbar und für den Vorstand sichtbar.

Wenn Altlasten nicht mehr beachtet werden, ist das Risiko das Hauptverantwortliche für das Unternehmen. Wenn Sie die Ausnahmeschleife beherrschen, wird das Risiko zu Ihrem Kontrollnachweis.



Häufig gestellte Fragen (FAQ)

Wer ist für die Compliance-Lücken in der Alt-IT gemäß NIS 2 verantwortlich – und welche Änderungen ergeben sich für Vorstände und Management?

NIS 2 weist Vorstand und Geschäftsführung – nicht nur der IT-Leitung – die direkte Verantwortung für IT-Altrisiken zu. Jede ungelöste Lücke wird so zum Chefsache. Artikel 21(2) der Richtlinie schreibt vor, dass jedes „nicht mehr reparierbare“ Altsystem (nicht mehr unterstützte Server, veraltete SPS, veraltete Netzwerkausrüstung) einen benannten Eigentümer, einen Überprüfungsrhythmus und einen auf Managementebene formal protokollierten Minderungs- oder Risikoakzeptanzplan haben muss. Dies ist mehr als nur eine Verfahrensanweisung: Sind Eigentumsverhältnisse oder Fortschritt unklar, müssen Aufsichtsbehörden und Prüfer nun das Management und nicht die IT zu anhaltenden Risiken befragen.

Führung wird nicht mehr an der Unterschrift unter einer Richtlinie gemessen, sondern an transparenten Fortschritten bei allen offenen Lücken.

Das traditionelle Risikomanagement ist zu einem Test für sichtbare Führung geworden. Tabellenkalkulationen oder unsignierte Logbücher reichen nicht aus – jede Ausnahme muss auf die spezifische Verantwortung der Führungskraft zurückgeführt werden, wobei Aktionspläne regelmäßig dokumentiert und überprüft werden müssen. Von den Vorständen wird nun erwartet, dass sie von der passiven Genehmigung von Ausnahmen zu einer proaktiven Überprüfung übergehen, wobei die Beseitigung von Ausnahmen und der Fortschritt bei deren Behebung Teil der laufenden Compliance-Leistung sind.

Tabelle der Eigentümerschaft von Legacy-Assets

Vermächtnisvermögen Eigentümer Nächste Bewertung Schadensbegrenzungsplan
2010 Zahlungsserver CTO 2024-10-01 Segregation; keine MFA möglich
Fabrik-SPS (Linie 2) Leiter des Betriebs 2024-07-15 Geplanter Ruhestand Q1 2025
Legacy-Router Netzwerkleiter 2024-09-01 Nur mit Ausweis zugänglich, Netzwerkisolation

Die Quintessenz? Die Vorstände müssen für jede Ausnahme nachverfolgbare und überprüfbare Verantwortungs- und Aktionspläne vorhalten, andernfalls besteht das Risiko einer direkten Offenlegung bei Audits oder Vorfallsprüfungen.


Welche Ausgleichskontrollen gelten als stark genug für Altsysteme – und wo liegen die Grenzen?

Echte kompensierende Kontrollen für Altanlagen werden nur dann akzeptiert, wenn sie als zeitlich begrenzte Überbrückung und nicht als dauerhafte Schlupflöcher behandelt werden. Sowohl Prüfer als auch Aufsichtsbehörden erwarten heute einen mehrstufigen, vertretbaren Ansatz, der unter anderem folgende Punkte umfasst:

  • Strenge physische Zugangskontrollen (Ausweise, Biometrie, verschlossene Räume),
  • Gehärtete Netzwerksegmentierung (isolierte VLANs mit Firewall-Einschränkungen),
  • Zwei-Personen-Genehmigung (duale Genehmigung) für kritische Administratoraktionen,
  • Manuelle Logbücher mit geplanter Managementprüfung und -abnahme,
  • Erzwungene regelmäßige Passwortänderungen,
  • Geplante Überprüfungen auf Vorstandsebene und protokollierte Aktualisierungen zu jeder Ausnahme.

Diese Kontrollen werden jedoch nur akzeptiert, wenn der Nachweis erbracht wird, dass:

  • Jede Ausnahme ist formal begründet, nicht nur IT-administrativ,
  • Kontrollen werden in geplanten Abständen überprüft und entweder erweitert oder außer Kraft gesetzt.
  • Schließungs- oder Migrationspläne sind vorhanden und werden verfolgt,
  • Die Managementaufsicht ist überprüfbar, nicht implizit.

Prüfer vertrauen auf das, was sie nachverfolgen können: Kompensationskontrollen ohne zeitliche Begrenzung werden zu Compliance-Schwachstellen.

Ausgleichskontroll-Schnappschuss

Vermögenswert Angewendete Steuerung Speicherort der Prüfnachweise Nächste Bewertung
Gehaltsabrechnungsserver (Legacy) Verschlossener Serverraum Ausweisprotokoll, Abmeldung 2024-11-01
Veralteter Switch Segmentiertes VLAN Netzwerkkonfigurationsdokumente 2024-09-15
SPS (Linie 2) Manuelles Logbuch Schichtprotokoll, unterschrieben 2024-07-15

Die Vorstände sollten damit rechnen, dass die Kompensationskontrollen hinterfragt werden – und müssen regelmäßige Schritte in Richtung Risikoschließung oder Vermögensmigration nachweisen.


Wie sollten Ausnahmen für Legacy-Technologien für NIS 2-Audits und Cyber-Versicherungsprüfungen dokumentiert werden?

Das Ausnahmemanagement unter NIS 2 ist nun ein Test der Rückverfolgbarkeit und Vertretbarkeit. Anstelle statischer Genehmigungsprotokolle oder pauschalen Ausnahmen wird eine lebendige Aufzeichnung erwartet:

  • Jedes Altsystem muss in Ihrem Risikoregister aufgeführt sein,
  • Technische Lücke und Geschäftslogik müssen klar sein,
  • Spezifische Kompensationskontrollen werden dokumentiert und getestet,
  • Der benannte Eigentümer wird zugewiesen (idealerweise mit Sichtbarkeit für Vorstand/Management),
  • Überprüfungstermine und Fortschrittsmeilensteine ​​werden geplant und nachgewiesen (Unterschriften, Sitzungsprotokolle, exportierte Protokolle),
  • Schließungs- oder Migrationsziele sind explizit und nicht nur eine „Roadmap“-Formulierung.

All dies ist mit Ihrer Anwendbarkeitserklärung (SoA) verknüpft und verknüpft Ausnahmen mit Kontrollen wie ISO 27001:2022 Anhang A.8.8 oder analogen Klauseln (ISO/IEC 27001:2022). Integrierte Plattformen wie ISMS.online können dies automatisieren, indem sie Anlagendaten, Risikoprotokolle, Aufzeichnungen zu Ausgleichskontrollen, Genehmigungen und Belege an einem Ort zusammenführen und Ausnahmen sofort auditfähig machen.

Die Einhaltung der Vorschriften wird anhand der Anzahl der geschlossenen Ausnahmen und nicht der protokollierten Entschuldigungen gemessen.

Ausnahmerückverfolgbarkeitstabelle

Auslösen Risikoprotokoll-Referenz SvA Link Angewendete Steuerung Beweisbar
Ende der Lebensdauer von Vermögenswerten A.8.8 Lücke Asset_x123 VLAN, manuelle Protokolle Vorstand min., Auditpaket Q2

Das Fehlen aktiver, geprüfter Ausnahmedatensätze ist mittlerweile ein Warnsignal sowohl für Prüfer als auch für Cyberversicherer. Jede Ausnahme sollte auf ein geplantes Schließungs- oder Migrationsdatum hinweisen.


Wie verändern nationale oder branchenspezifische Vorschriften die Konformität von NIS 2-Altsystemen?

Compliance macht nicht an den Grenzen der EU halt – die meisten Länder und regulierten Sektoren fügen mittlerweile Overlays oder strengere Regeln zu NIS 2 hinzu. Einige wichtige Beispiele:

  • UK NHS Digital: Erfordert eine jährliche Genehmigung durch den Vorstand, Stilllegungspläne und eine vollständige Vermögens-/Fortschrittsdokumentation für Gesundheitssysteme.
  • Das deutsche BSI: Erfordert monatlich vom Vorstand geprüfte Nachweise und eine eindeutige Eigentümerzuweisung für die Energie-/Infrastruktursektoren.
  • Königliches Dekret 43/2021 in Spanien: Verpflichtet Versorgungsunternehmen/Anbieter zu einer monatlichen Ausnahmeprüfung und zur Vorlage behördlicher Nachweise.

Was ein Land als „bestanden“ bewertet, kann in anderen Ländern scheitern, insbesondere wenn Branchenprüfungen häufiger durchgeführt werden und zusätzliche Dokumentation oder spezielle Berichtsvorlagen erforderlich sind. Halten Sie versionskontrollierte Pakete bereit, um sowohl EU- als auch Branchen-/nationale Audits zu erfüllen, und prüfen Sie regelmäßig, ob sich die Vorschriften ändern.

Nationale Overlays sind keine wünschenswerten Compliance-Ergänzungen, sondern stellen mittlerweile ein Kernrisikogebiet dar.

Overlay-Vergleichstabelle

Vermögenswert Land Fachbereich Überprüfungszyklus Regulatorische Vorlage
MRT-Scanner UK Gesundheitswesen Jahr NHS Digital Compliance
SCADA-Mainframe Deutschland Energie Monatlich BSI KritisV
Utility-Server Spanien Versorgungsunternehmen Monatlich Königliches Dekret 43/2021

Bei multinationalen Organisationen sollte die Integration von Overlays Teil Ihres SoA und Ihres internen Überprüfungszyklus sein.


Werden manuelle Protokolle oder Tabellenkalkulationen noch als Nachweis für die Legacy-Kontrolle akzeptiert – und wo liegt die Prüfschwelle?

Manuelle Protokolle und Tabellen werden unter NIS 2 nur akzeptiert als kurzfristige Übergangsbeweise-niemals als dauerhafte Compliance-Maßnahmen. Prüfer verlangen:

  • Direkte Anbindung an das Risikoregister und SoA,
  • Genehmigung und Überprüfung durch das Management (nicht nur die IT) in jedem festgelegten Intervall (mindestens vierteljährlich),
  • Ein festgelegter Schließungsplan mit einer konkreten Frist für die Migration auf automatisierte, sichere Lösungen,
  • Protokolle und Nachweise, die regelmäßig überprüft und deren Aktualisierung nachverfolgt wird (BSI Group, 2024).

Ungeprüfte, nicht mehr benötigte Tabellenkalkulationen stellen heute eine Compliance-Belastung dar und sind keine Lösung mehr. Die übliche Haltbarkeitsdauer beträgt einen Auditzyklus oder sechs bis zwölf Monate. Ablauf, Überprüfung und die Weiterentwicklung zu einer robusteren Lösung müssen dokumentiert und die Nachweise für den Vorstand sichtbar gemacht werden.

Bei Tabellenkalkulationen, die dauerhaft bestehen, entsteht die Haftung für jedes fehlende Protokoll und jede nicht unterzeichnete Genehmigung.

Manuelle Beweistabelle

Beweistyp Überprüfungsintervall Auslöser für geplante Schließung
Abzeichen-Protokollblatt 3 – 6 Monate Geplante Migration
Excel-Risikoblatt Auditzyklus Automatisierte Protokolle bereitgestellt
Signiertes Logbuch <12 Monate Anlage außer Betrieb genommen

Verknüpfen Sie das Ablaufdatum jeweils mit einer Migration oder einer Vermögensänderung – lassen Sie es niemals als unbefristete Maßnahme stehen.


Wie sieht der Prozess auf Vorstandsebene zum Schließen von IT-Altrisiken aus und wie setzt ISMS.online die Maßnahmen gemäß NIS 2/ISO 27001 um?

Ein vertretbarer Plan für den Vorstand hinsichtlich der Risiken veralteter IT-Systeme kombiniert:

  1. Vollständiger Asset-Katalog mit einem Lücken-/Kritikalitätswert,
  2. Klare Zuordnung von technischem und geschäftsführendem Eigentümer zu jedem Altsystem,
  3. Ausnahmezuordnung zu spezifischen Kontrollen gemäß ISO 27001 / Anhang A und NIS 2 Artikel 21(2),
  4. Beweis-Workflow-Überprüfung von Meilensteinen, Aktionsprotokollen, Abschlussverfolgung und audit-/versicherungsbereiten Exporten,
  5. Automation– mit Plattformen wie ISMS.online, die Dashboards für die aktive Ausnahmeschließung, geplante Erinnerungen und exportierbare Fortschrittsnachweise bereitstellen ((https://de.isms.online/solutions/legacy-systems-and-isms/)).

Durch die vom Vorstand gesteuerte Compliance wird sichergestellt, dass jedes gefährdete Asset einen Namen, ein Überprüfungsdatum, eine Aktion und ein Abschlussprotokoll hat, das jede Prüfung voranbringt.

Tabelle der Compliance-Meilensteine

Schritt Ausgang
Anlageninventar Registrierte Vermögenswerte, kritische Lücken
Eigentümerzuordnung Live-Matrix mit geplanten Überprüfungen
Ausnahmezuordnung SoA/Risiko-Verknüpfung zu jeder Ausnahme
Beweisverfolgung Prüfprotokolle, auditfähige Exporte
Schließungsfortschritt Status + Daten, Unterschrift der Geschäftsleitung

ISMS.online macht jeden Schritt nachverfolgbar, papierlos und bereit für die Überprüfung durch den Vorstand oder die Revision – keine Ausnahmen mehr, die im Trubel übersehen werden.


Wie machen ISO 27001:2022 und NIS 2 das Ausnahmemanagement zu einem umsetzbaren, auditfähigen Prozess?

Sowohl ISO 27001:2022 als auch NIS 2 erfordern Rückverfolgbarkeit, rollenbasierte Verantwortlichkeit und Nachweise für jede technische Lücke und Ausnahme. Beginnen Sie mit der Zuordnung von Live-Ausnahmen und Anlagendatensätzen zu den entsprechenden Kontrollpunkten in Anhang A und NIS 2, weisen Sie Verantwortliche zu, legen Sie automatisierte Prüfzyklen fest und verknüpfen Sie jede Aktion mit Freigabe-/Exportprotokollen. Ziel ist die Schaffung einer Beweiskette, die sich unmittelbar von der Anlage über die Ausnahme bis zum Abschlussdatum erstreckt und für die dokumentarische Prüfung bei Audits, Vorstandssitzungen oder Versicherersitzungen bereitsteht (ISO/IEC 27001:2022).

Ihr nächster Schritt: Stellen Sie ein Ausnahmeregister bereit (oder aktualisieren Sie es), das allen relevanten Kontrollen zugeordnet ist, integrieren Sie es in Beweis-Workflows und Board-Review-Zeitpläne und automatisieren Sie Erinnerungen, damit der Ausnahmestatus nie veraltet. ISMS.online bietet sofort einsatzbereite Tools, um jede Lücke, Freigabe und Aktion mit einem einzigen, für den Vorstand sichtbaren Pfad zu verknüpfen.

Jede geschlossene Ausnahme verwandelt Altrisiken in Compliance-Führung – jede Aktion ist ein Beweispunkt.

Machen Sie Ihren Ausnahmeprozess öffentlich, binden Sie ihn in die Vorstandspläne ein und demonstrieren Sie kontinuierliche, abschlussorientierte Fortschritte. Das ist die neue Währung für Audits und das Vertrauen der Versicherer gemäß NIS 2 und ISO 27001:2022.



Mark Sharron

Mark Sharron leitet die Strategie für Suche und generative KI bei ISMS.online. Sein Schwerpunkt liegt auf der Vermittlung der praktischen Umsetzung von ISO 27001, ISO 42001 und SOC 2 – der Verknüpfung von Risiken mit Kontrollen, Richtlinien und Nachweisen mit auditfähiger Rückverfolgbarkeit. Mark arbeitet mit Produkt- und Kundenteams zusammen, um diese Logik in Arbeitsabläufe und Webinhalte zu integrieren und Unternehmen dabei zu helfen, Sicherheit, Datenschutz und KI-Governance sicher zu verstehen und nachzuweisen.

Machen Sie eine virtuelle Tour

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und sehen Sie
ISMS.online im Einsatz!

Plattform-Dashboard voll auf Mint

Wir sind führend auf unserem Gebiet

4 / 5 Sterne
Benutzer lieben uns
Leiter – Winter 2026
Regionalleiter – Winter 2026 (Großbritannien)
Regionalleiter – Winter 2026 EU
Regionalleiter – Winter 2026, Mittelstand EU
Regionalleiter – Winter 2026 EMEA
Regionalleiter – Winter 2026, Mittelstand EMEA

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

— Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

— Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

— Ben H.