Die verspätete Verabschiedung des NIS-2-Umsetzungsgesetzes im Bundestag ist mehr als nur ein politischer Etappenschritt. Für Betreiber kritischer Infrastrukturen und für „wichtige" und „besonders wichtige" Einrichtungen bedeutet das: Die Messlatte für Cyberresilienz steigt und E-Mail-Systeme rücken in den Fokus.
Die Umsetzung der NIS-2-Richtlinie hat Auswirkungen auf die E-Mail als Kommunikationskanal Nummer eins. Unternehmen und Organisationen, die nur auf Virenscanner und Spam-Filter setzen, unterschätzen das Risiko und verpassen die Chance, mit überschaubarem Aufwand echte Resilienz zu schaffen. Dabei ist NIS-2 mit einem strukturierten Vorgehen gut umsetzbar. Die Richtlinie verlangt angemessene und verhältnismäßige Maßnahmen – also State-of-the-Art-Schutz, genaue Prozesse und belastbare Forensik. Übersetzt in die E-Mail-Praxis heißt das: Unternehmen benötigen einen ganzheitlichen Ansatz, der Prävention, Erkennung, Reaktion sowie den Wiederanlauf nach einem erfolgten Cyberangriff abdeckt.
NIS-2 erfordert weitere Sicherheitsmaßnahmen
Während Unternehmen bisher oft mit signaturbasierten Filtern und einfachen Phishing-Erkennungsmechanismen ausgekommen sind, reicht das spätestens unter NIS-2 nicht mehr aus. Social Engineering, gezieltes Spear-Phishing und polymorphe Malware entwickeln sich täglich weiter. KI-gestützte Analysen, URL-Protection und Sandboxing sind heute Stand der Technik und für die Einhaltung von Artikel 21 der NIS-2-Richtlinie de facto elementare Bausteine. Diese Sicherheitstechnologien ermöglichen es unter anderem, gefälschte Absender und Domain-Adressen zu erkennen, verdächtige Links in Echtzeit zu blockieren und unbekannte Malware durch Verhaltensanalysen zu identifizieren.
Lieferkettensicherheit durch End-to-End-Verschlüsselung
Das zentrale Problem von E-Mails besteht darin, dass diese standardmäßig zunächst einmal unsicher sind, da sie keine Authentifizierung, Autorisierung oder Verschlüsselung während der Übertragung erfordern. Eine durchgängige Verschlüsselung sensibler Kommunikation in der Lieferkette ohne Medienbrüche und Hürden für Partner ist entscheidend, auch wenn diese keine eigene Public Key Infrastructure (PKI) betreiben. Die NIS-2-Richtlinie fordert explizit Konzepte und Verfahren für den Einsatz von Kryptografie. Das bedeutet konkret: E-Mails mit kritischen oder sensiblen Inhalten müssen verschlüsselt werden, um die Vertraulichkeit und Integrität gegenüber Zulieferern und Partnern zu gewährleisten.
Moderne Secure-E-Mail-Gateways lösen diese Anforderung pragmatisch. Sie ermöglichen „One-Click"-Verschlüsselung mit standardisierten Verfahren, ohne dass sich Absender mit technischen Details oder Schlüsselverwaltung auseinandersetzen müssen. Empfänger ohne eigene Verschlüsselungslösung werden idealerweise über ein sicheres Webmail-Postfach eingebunden, über das sie die verschlüsselten Nachrichten lesen können.
NIS-2 schreibt Betriebsstabilität und Notfallplanung vor
NIS-2 verlangt außerdem belastbare Betriebs- und Notfallprozesse. Für E-Mail bedeutet das: Klare und funktionierende Continuity.-Konzepte müssen vorbereitet sein, nicht erst im Fall des Falles improvisiert. Ein vorprovisionierter, externer Fallback-Service, der bei einem Angriff sofort übernimmt und Postfächer samt Kontakten und Nachrichtenhistorie unter den bekannten E-Mailadressen per Webmail bereitstellt, ist für die Handlungsfähigkeit einer Organisation entscheidend.
Ebenso zentral ist die Fähigkeit, bereits zugestellte Nachrichten rückwirkend zu analysieren und zu entschärfen – ganz unabhängig von der eingesetzten E-Mail-Infrastruktur. Eine spezialisierte und zeitgemäße Clawback-Technologie erstellt beim E-Mail-Empfang digitale Fingerabdrücke aller Dateianlagen, speichert diese in einer Datenbank und gleicht sie kontinuierlich gegen neue Erkenntnisse aus der Malware-Forschung ab. Sobald eine potenziell gefährliche Nachricht erkannt wird, kann diese je nach Konfiguration automatisch in Quarantäne verschoben oder gelöscht werden.
Schließlich führt kein Weg an professioneller Forensik, transparentem Monitoring und Reporting vorbei. Artikel 23 der NIS-2-Richtlinie verlangt innerhalb von 24 Stunden einen Initialreport, nach 72 Stunden einen Update-Bericht und nach einem Monat eine detaillierte Abschlussdokumentation. Dies ist nur möglich, wenn E-Mail-Sicherheitsereignisse in Echtzeit in ein zentrales Security Information and Event Management (SIEM) fließen und es nachvollziehbare Playbooks für die Incident Response, klare Rollen und eine geübte Berichtskette gibt. So reduzieren sich im Ernstfall nicht nur Bußgeldrisiken, sondern vor allem die Zeit bis zur Eindämmung. Je transparenter eine Security-Lösung Daten und Metriken etwa für Tools wie Splunk, Dynatrace oder Grafana bereitstellt, desto zukunftssicherer stellen sich Unternehmen auch im Blick auf zukünftige regulatorische Anforderungen auf.
Die gute Nachricht: Für IT-Entscheider ist NIS-2 in der E-Mail-Domäne schnell greifbar. Wenn Unternehmen neben technischen Maßnahmen auch Sensibilisierung gegen Social Engineering und ein straffes Anbieter- und Schnittstellenmanagement umsetzen, entsteht in wenigen Iterationen eine NIS-2-konforme und belastbare Kommunikationsumgebung.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
NIS-2 ist kein Selbstzweck. Die Richtlinie bildet den Rahmen, den der Stand der Technik einfordert, und hebt Geschäftskommunikation per E-Mail auf ein sicheres Niveau. Unternehmen, die jetzt handeln, schützen nicht nur sich und ihre Lieferkette, sondern leisten einen wesentlichen Beitrag zur Cybersicherheit der gesamten Europäischen Gemeinschaft und vermeiden das teuerste aller Risiken: den ungeplanten Stillstand.
Sören Schulte ist Email-Security-Experte bei Retarus, einem Anbieter von APIs, Gateways und Applikationen für Messaging, E-Mail-Management und den Austausch strukturierter Daten für Geschäftsprozesse.