Beitrag teilen
HOME
/
blog
/
NIS2-Audit: Kriterien für Governance und Management

NIS2-Audit: Kriterien für Governance und Management

Nandini Suresh

Informationssicherheits- und Datenschutzexpertin

November 28, 2025

5 Minuten

Nandini Suresh ist Compliance Expert bei SECJUR und spezialisiert auf Datenschutz, Cybersecurity und geistiges Eigentum. Bevor sie zu SECJUR kam, war sie unter anderem bei Bird & Bird sowie Lorenz Seidler Gossel tätig und betreute dort internationale Mandate im Marken- und Datenschutzrecht. Durch ihre Erfahrung an der Schnittstelle von Recht, Technologie und Compliance verbindet sie juristische Präzision mit einem tiefen Verständnis für die regulatorischen Anforderungen moderner Unternehmen.

Key Takeaways

NIS2 macht die Cybersicherheitsverantwortung der Geschäftsleitung erstmals konkret prüfbar.

Auditoren bewerten nicht Wissen, sondern belastbare Governance-Nachweise.

Genehmigung, Überwachung und Schulung bilden das Fundament der NIS2-Managementpflicht.

Fehlende Dokumentation ist eines der größten Haftungsrisiken im NIS2-Audit.

Sie haben es unzählige Male gelesen: Mit der NIS2-Richtlinie wird Cybersicherheit endgültig zur Chefsache. Die Geschäftsführung haftet persönlich. Doch was bedeutet das wirklich, wenn der Prüfer vor der Tür steht? Die meisten Leitfäden sagen Ihnen, dass Sie verantwortlich sind. Wir zeigen Ihnen, wie Sie diese Verantwortung im Audit konkret nachweisen.

Andere Quellen bleiben oft an der Oberfläche und erklären die Anforderungen. Wir setzen die Brille des Auditors auf und übersetzen die abstrakten Vorgaben der NIS2-Richtlinie in handfeste Prüfkriterien. Denn am Ende zählt nicht, was Sie wissen, sondern was Sie belegen können. Dieser Leitfaden ist Ihre Brücke von der Theorie zur Audit-Praxis – damit Sie nicht nur compliant sind, sondern dies auch souverän beweisen können.

Das Fundament: Die 3 Säulen der Management-Verantwortung unter NIS2

Ein Auditor denkt in Strukturen. Um die Governance-Verantwortung der Geschäftsführung zu prüfen, sucht er nach Beweisen in drei zentralen Bereichen. Sehen Sie diese als die drei Säulen, auf denen Ihr "Beweisgebäude" für das Audit steht:

  1. Billigung (Genehmigung): Die Geschäftsführung muss Cybersicherheitsmaßnahmen und -richtlinien aktiv genehmigen. Es reicht nicht, sie nur zur Kenntnis zu nehmen. Der Prüfer sucht nach einem klaren "Ja, wir stehen dahinter und haben dies formell beschlossen."
  2. Überwachung (Kontrolle): Nach der Genehmigung muss die Geschäftsführung die Umsetzung und Wirksamkeit dieser Maßnahmen regelmäßig kontrollieren. Ein Prüfer will sehen, dass Sie am Ball bleiben und nicht nach dem Motto "aus den Augen, aus dem Sinn" verfahren.
  3. Schulung (Befähigung): Die Richtlinie verlangt, dass Leitungsorgane selbst an Schulungen teilnehmen, um Risiken und Bewertungsmaßnahmen zu verstehen. Ein Auditor prüft, ob Sie als Führungskraft die notwendige Kompetenz besitzen, um fundierte Entscheidungen zu treffen.

Diese drei Säulen sind untrennbar miteinander verbunden. Eine genehmigte Richtlinie ohne Überwachung ist wertlos. Eine Überwachung ohne das nötige Wissen ist blind. Nur wenn alle drei Säulen stabil sind, ist Ihre Governance-Struktur audit-sicher.

Diese Infografik zeigt die drei zentralen Verantwortungsbereiche der Geschäftsführung unter NIS2: Genehmigung, Überwachung und Befähigung – die Grundlage für ein erfolgreiches Audit.

Die Audit-Kriterien: Was Prüfer wirklich sehen wollen

Jetzt wird es konkret. Vergessen Sie juristische Formulierungen und konzentrieren Sie sich auf die Artefakte – die greifbaren Beweise –, die ein Auditor erwartet. Wir gliedern die Prüfung entlang der drei Säulen und zeigen Ihnen genau, welche Fragen gestellt werden und welche Dokumente Ihre Antworten untermauern.

Dieses Flussdiagramm erklärt die standardisierte Vorgehensweise, wie Prüfer Management-Verantwortlichkeiten bei NIS2 überprüfen – von der Anforderung bis zum Nachweis.

Audit-Checkliste 1: Nachweise für die Billigung (Genehmigung)

Hier will der Prüfer sehen, dass die strategische Richtung der Cybersicherheit von der obersten Ebene vorgegeben und formell verabschiedet wurde.

  1. Genehmigung der unternehmensweiten Cybersicherheits-Policy

    Typische Prüfungsfrage des Auditors:

    „Wurde eine unternehmensweite Cybersicherheits-Policy von der Geschäftsführung genehmigt?“

    Erwarteter Nachweis (das will der Auditor sehen):

    Ein datiertes und von der Geschäftsführung unterzeichnetes Richtliniendokument (z. B. Informationssicherheitsleitlinie).
  2. Billigung der NIS2-Risikoanalyse und Maßnahme

    Typische Prüfungsfrage des Auditors:
    „Hat die Geschäftsführung die Ergebnisse der NIS2-Risikoanalyse formell zur Kenntnis genommen und die daraus abgeleiteten Maßnahmen gebilligt?“

    Erwarteter Nachweis (das will der Auditor sehen):

    Ein Protokoll einer Management-Sitzung, in dem explizit steht:
    „Die Ergebnisse der Risikoanalyse vom [Datum] wurden vorgestellt. Die Geschäftsführung genehmigt die Risikobehandlungspläne A, B und C.“
  3. Freigabe von Budget und Ressourcen

    Typische Prüfungsfrage des Auditors:

    „Wurden die für die Umsetzung der NIS2-Anforderungen notwendigen Budgets und Ressourcen formell freigegeben?“

    Erwarteter Nachweis (das will der Auditor sehen):

    Ein genehmigter Budgetplan mit klar ausgewiesenen Posten für Cybersicherheit (z. B. für Tools, Personal, Schulungen) oder ein entsprechender Vorstandsbeschluss.

"Fragen Sie Ihren CISO"-Callout: "Zeigen Sie mir bitte die Sitzungsprotokolle der letzten 12 Monate, in denen wir Cybersicherheits-Themen auf der Agenda hatten und formelle Beschlüsse dazu gefasst haben. Sind diese Beschlüsse klar als solche dokumentiert?"

Audit-Checkliste 2: Nachweise für die Überwachung (Kontrolle)

Genehmigen ist der Start, Überwachen ist das Rennen. Der Auditor prüft, ob die Geschäftsführung die Wirksamkeit der Maßnahmen im Blick hat und bei Abweichungen steuernd eingreift.

  1. Umsetzung der genehmigten Policies

    Typische Prüfungsfrage des Auditors:

    „Wie stellt die Geschäftsführung sicher, dass die genehmigten Policies auch umgesetzt werden?“

    Erwarteter Nachweis (das will der Auditor sehen):
    Regelmäßige Berichte (z. B. quartalsweise) vom CISO oder IT-Sicherheitsbeauftragten an die Geschäftsführung. Diese Berichte sollten Kennzahlen (KPIs) zur Policy-Adhärenz enthalten.
  2. Überprüfung der Wirksamkeit von Sicherheitsmaßnahmen

    Typische Prüfungsfrage des Auditors:

    „Überprüft das Management regelmäßig die Wirksamkeit der implementierten Sicherheitsmaßnahmen?“

    Erwarteter Nachweis (das will der Auditor sehen):

    Management-Review-Protokolle, die belegen, dass Themen wie „Status der Sicherheitsmaßnahmen“, „Ergebnisse interner Audits“ oder „Analyse von Sicherheitsvorfällen“ besprochen und bewertet wurden.
  3. Überwachung der Sicherheit in der NIS2-Lieferkette

    Typische Prüfungsfrage des Auditors:

    „Wie wird die Sicherheit in der NIS2 Lieferkette überwacht?“

    Erwarteter Nachweis (das will der Auditor sehen):

    Nachweise über regelmäßige Lieferantenbewertungen, Auditberichte von Dienstleistern oder Protokolle von Meetings, in denen die Risiken durch Drittanbieter thematisiert wurden.

"Fragen Sie Ihren CISO"-Callout: "Bitte bereiten Sie für unser nächstes Management-Meeting ein Dashboard mit den 3 wichtigsten KPIs zur Messung unserer Cybersicherheits-Performance vor. Ich möchte Trends erkennen können."

Audit-Checkliste 3: Nachweise für die Schulung (Befähigung)

Ein Kapitän, der seine Seekarte nicht lesen kann, ist ein Risiko für das ganze Schiff. Der Prüfer will sicherstellen, dass die Geschäftsführung kompetent genug ist, um ihrer Verantwortung gerecht zu werden.

  1. .Schulungen der Geschäftsführung zur Cybersicherheit

    Typische Prüfungsfrage des Auditors:

    „Welche Schulungen zum Thema Cybersicherheit haben die Mitglieder der Geschäftsführung in den letzten 12 Monaten absolviert?

    Erwarteter Nachweis (das will der Auditor sehen):
    Teilnahme-Zertifikate, Agenda von Inhouse-Workshops für das Management oder eine Liste der besuchten Seminare und Konferenzen.
  2. Aktualität des Wissens über Bedrohungslagen

    Typische Prüfungsfrage des Auditors:

    „Wie stellen Sie sicher, dass Ihr Wissen über aktuelle Bedrohungen auf dem neuesten Stand ist?“

    Erwarteter Nachweis (das will der Auditor sehen):

    Abonnements von Fachmagazinen, Mitgliedschaften in Branchenverbänden (z. B. ISACA), Teilnahme an Briefings durch den CISO.

Häufige Fallstricke im Management-Audit & wie Sie sie vermeiden

Selbst gut vorbereitete Unternehmen tappen immer wieder in dieselben Fallen. Wenn Sie diese kennen, können Sie sie gezielt umschiffen.

  • Die "Papier-Tiger"-Falle: Sie haben eine beeindruckende Sammlung an Richtlinien, die alle unterschrieben im Schrank liegen. Der Auditor fragt jedoch einen zufälligen Mitarbeiter, was die Richtlinie für ihn bedeutet – und erntet nur Achselzucken. Lösung: Der Nachweis der Überwachung ist entscheidend. Zeigen Sie durch Kommunikationsnachweise (E-Mails, Intranet-Posts) und Schulungsunterlagen, dass die Policies nicht nur existieren, sondern auch im Unternehmen gelebt werden.
  • Die "Delegations"-Falle: Der Geschäftsführer sagt im Audit: "Dafür haben wir doch unseren CISO, fragen Sie den." Das ist ein rotes Tuch für jeden Prüfer. NIS2 betont die persönliche und nicht delegierbare Gesamtverantwortung der Leitungsebene. Der CISO ist der Experte und Umsetzer, aber die Rechenschaftspflicht liegt bei Ihnen. Lösung: Seien Sie im Audit-Gespräch präsent und auskunftsfähig. Zeigen Sie, dass Sie die Berichte Ihres CISO nicht nur erhalten, sondern auch verstehen, kritisch hinterfragen und Entscheidungen daraus ableiten. Die oben genannten Protokolle sind hier Ihr bester Freund.

Ihr persönlicher 90-Tage-Plan zur Audit-Reife

Warten Sie nicht, bis der Auditor sich ankündigt. Beginnen Sie jetzt mit diesen konkreten Schritten, um Ihre Governance-Nachweise aufzubauen.

  • Monat 1: Bestandsaufnahme & Bewusstsein schaffen
    • Woche 1-2: Setzen Sie ein Meeting mit Ihrem CISO/IT-Leiter an. Gehen Sie die Audit-Checklisten aus diesem Artikel Punkt für Punkt durch und identifizieren Sie, welche Nachweise bereits existieren und wo Lücken sind.
    • Woche 3-4: Setzen Sie "NIS2-Governance" als festen Tagesordnungspunkt auf die Agenda Ihrer regelmäßigen Management-Meetings. Schon das erste Protokoll mit diesem Punkt ist ein wertvoller Nachweis.
  • Monat 2: Lücken schließen & Prozesse etablieren
    • Woche 5-8: Formalisieren Sie die Genehmigungsprozesse. Sorgen Sie dafür, dass strategische Dokumente (Policies, Risikoanalysen) nachweislich vom gesamten Führungskreis verabschiedet und protokolliert werden. Etablieren Sie einen festen Rhythmus für Sicherheitsberichte an die Geschäftsführung.
  • Monat 3: Überprüfen & festigen
    • Woche 9-12: Führen Sie ein internes "Trocken-Audit" durch. Bitten Sie eine externe oder interne Stelle, Ihre gesammelten Nachweise kritisch zu prüfen. Buchen Sie eine Management-Schulung zu Cybersicherheit, um auch die dritte Säule zu stärken.

Diese visuelle Checkliste hilft Führungskräften, sich die essentiellen Nachweise für ein NIS2-Management-Audit einzuprägen und konkret zu sammeln.

Fazit: Vom Haftungsrisiko zur gelebten Verantwortung

Die Management-Verantwortung unter NIS2 ist keine Schikane, sondern ein logischer Schritt, um die Resilienz unserer Wirtschaft zu stärken. Ein Audit in diesem Bereich ist kein Test Ihres technischen Wissens, sondern eine Prüfung Ihrer Führungskultur.

Indem Sie aufhören, nur über die NIS2 Anforderungen zu lesen und anfangen, die Nachweise für deren Erfüllung systematisch zu sammeln, wandeln Sie ein abstraktes Risiko in einen beherrschbaren Prozess um. Die Dokumente und Protokolle sind dabei nicht nur Bürokratie – sie sind die sichtbaren Spuren Ihrer gelebten Verantwortung.

Die Verwaltung dieser Nachweise kann komplex sein. Eine zentrale Plattform, die alle Artefakte bündelt, Aufgaben nachverfolgt und Sie an anstehende Reviews erinnert, kann den Prozess erheblich vereinfachen. Erfahren Sie mehr darüber, wie eine NIS2 Compliance Software Ihnen helfen kann, jederzeit audit-bereit zu sein.

Häufig gestellte Fragen (FAQ)

Was bedeutet "Management-Verantwortung" unter NIS2 konkret?

Es bedeutet, dass die Leitungsorgane (z. B. Geschäftsführer, Vorstand) direkt für die Billigung, Überwachung und Einhaltung der Cybersicherheitsmaßnahmen verantwortlich sind. Diese Verantwortung ist persönlich und kann nicht vollständig an einen CISO oder eine IT-Abteilung delegiert werden. Bei Verstößen können die Leitungsorgane persönlich haftbar gemacht werden.

Wer ist von NIS2 betroffen?

Die Richtlinie betrifft eine Vielzahl von Sektoren, von Energie und Verkehr über das Gesundheitswesen bis hin zu digitalen Diensten und der produzierenden Industrie. Die genaue Einordnung hängt von der Unternehmensgröße und der Kritikalität der Dienstleistung ab. Eine detaillierte Aufschlüsselung, wer von NIS2 betroffen ist, finden Sie in unserem weiterführenden Artikel.

Welche Strafen drohen bei Nichteinhaltung der Management-Pflichten?

Bei Verstößen gegen die NIS2-Vorgaben drohen empfindliche Bußgelder, die sich am Umsatz des Unternehmens orientieren. Für "wesentliche Einrichtungen" können dies bis zu 10 Mio. Euro oder 2 % des weltweiten Jahresumsatzes sein. Darüber hinaus können nationale Behörden Führungskräfte temporär von ihren Leitungsaufgaben entbinden.

Reicht es, wenn wir nach ISO 27001 zertifiziert sind?

Eine ISO 27001-Zertifizierung ist eine hervorragende Grundlage und deckt viele technische und organisatorische Anforderungen von NIS2 ab. Allerdings legt NIS2 einen stärkeren und expliziteren Fokus auf die persönliche Haftung und die Überwachungspflichten der Geschäftsführung sowie auf das Management der Lieferkette. Eine bestehende Zertifizierung muss daher um diese spezifischen Governance-Aspekte erweitert und nachweisbar gemacht werden.

Nandini Suresh

Nandini Suresh ist Compliance Expert bei SECJUR und spezialisiert auf Datenschutz, Cybersecurity und geistiges Eigentum. Bevor sie zu SECJUR kam, war sie unter anderem bei Bird & Bird sowie Lorenz Seidler Gossel tätig und betreute dort internationale Mandate im Marken- und Datenschutzrecht. Durch ihre Erfahrung an der Schnittstelle von Recht, Technologie und Compliance verbindet sie juristische Präzision mit einem tiefen Verständnis für die regulatorischen Anforderungen moderner Unternehmen.

Über SECJUR

SECJUR steht für eine Welt, in der Unternehmen immer compliant sind, aber nie an Compliance denken müssen. Mit dem Digital Compliance Office automatisieren Unternehmen aufwändige Arbeitsschritte und erlangen Compliance-Standards wie DSGVO, ISO 27001 oder TISAX® bis zu 50% schneller.

Compliance, completed

Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office

Mehr erfahren

Frequently asked questions

Everything you need to know about the product and billing.

Weiterlesen

November 19, 2025
5 Minuten
NIS2: Effektivität Ihrer Sicherheitsmaßnahmen mit KPIs messen

Viele Unternehmen sammeln technische Sicherheitsdaten, ohne wirklich zu verstehen, ob ihre NIS2-Maßnahmen wirken. Dieser Leitfaden zeigt, wie Sie aus unübersichtlichen Metriken klare, strategische KPIs formen, die Wirksamkeit messbar machen, Risiken transparent steuern und das Top-Management endlich mit verständlichen, geschäftsrelevanten Cybersecurity-Einblicken versorgen.

Lesen
November 10, 2023
8 min
ISMS Aufbau: Das sind Grundlagen, Erfolgsfaktoren und Vorteile

Wie startet man den ISMS Aufbau? Von der Risikobewertung bis zur kontinuierlichen Verbesserung – welche Schritte sind entscheidend? In diesem Artikel lesen Sie, warum ein starkes ISMS nicht nur eine Notwendigkeit, sondern auch eine Chance ist, Ihr Unternehmen vor digitalen Gefahren zu schützen. Welcher ISMS Standard ist am besten für Ihr Unternehmen geeignet und ermöglicht Ihnen Wettbewerbsvorteile?

Lesen
November 3, 2025
5 Minuten
NIS2: Meldung in 24 Stunden – so handeln Sie richtig

Viele Unternehmen zögern bei der NIS2-Meldung, weil zum Zeitpunkt des Vorfalls oft noch nicht alle Fakten bekannt sind. Doch die 24-Stunden-Regel folgt einem klaren Prinzip: Schnelligkeit vor Vollständigkeit. Dieser Leitfaden zeigt, wie Sie auch unter Zeitdruck strukturiert, rechtssicher und professionell handeln von der Erstmeldung bis zur 72-Stunden-Folgeberichterstattung. So bleiben Sie compliant, handlungsfähig und souverän im Krisenfall.

Lesen
TO TOP