



Volljurist und Compliance-Experte
September 5, 2025
7 min
Als Jurist mit langjähriger Erfahrung als Anwalt für Datenschutz und IT-Recht kennt Niklas die Antwort auf so gut wie jede Frage im Bereich der digitalen Compliance. Er war in der Vergangenheit unter anderem für Taylor Wessing und Amazon tätig. Als Gründer und Geschäftsführer von SECJUR, lässt Niklas sein Wissen vor allem in die Produktentwicklung unserer Compliance-Automatisierungsplattform einfließen.
Nehmen wir an, ein unbemerkter Angreifer verschafft sich um 3 Uhr nachts Zugang zu Ihrem Netzwerk. Er verhält sich zunächst unauffällig, kopiert langsam sensible Daten und bereitet einen größeren Schlag vor. Mit herkömmlichen Sicherheitssystemen würde dieser Vorfall vielleicht erst Tage später bei einer manuellen Prüfung auffallen – oder schlimmer noch, wenn es bereits zu spät ist. Für die Geschäftsführung bedeutet das nicht nur einen massiven Imageschaden, sondern seit der Einführung der NIS2-Richtlinie auch ein direktes, persönliches Haftungsrisiko.
Die gute Nachricht: Es gibt eine bewährte Methode, um genau das zu verhindern. Kontinuierliches Monitoring ist kein technisches Schlagwort mehr, sondern das zentrale Werkzeug, mit dem Sie Ihre Sorgfaltspflicht nachweisen und Ihr Unternehmen wirksam schützen. Es geht nicht darum, IT-Probleme zu finden, sondern darum, die Widerstandsfähigkeit Ihres Unternehmens strategisch zu steuern.
In diesem Leitfaden tauchen wir tief in die Praxis des kontinuierlichen Monitorings ein. Wir erklären, warum alte Ansätze nicht mehr ausreichen und wie moderne, KI-gestützte Systeme Ihnen helfen, Angreifern immer einen Schritt voraus zu sein – und dabei die strengen NIS2-Anforderungen zu erfüllen.
Auf den ersten Blick klingt „kontinuierliches Monitoring“ einfach nach ständiger Überwachung. Doch im Kontext von NIS2 steckt viel mehr dahinter. Es ist der Wandel von einer reaktiven zu einer proaktiven Sicherheitsphilosophie. Anstatt nur auf Alarme zu reagieren, geht es darum, die Sicherheitslage in Echtzeit zu verstehen, Anomalien sofort zu erkennen und Bedrohungen abzuwehren, bevor sie Schaden anrichten können.
Artikel 21 der NIS2-Richtlinie fordert von Unternehmen, „geeignete und verhältnismäßige technische, operative und organisatorische Maßnahmen“, um Risiken zu beherrschen. Darunter fallen explizit die Sicherheit in der Systembeschaffung, -entwicklung und -wartung sowie die Bewertung der Wirksamkeit dieser Maßnahmen.
Das bedeutet übersetzt:
Ein häufiger Fehler ist die Annahme, dass die Installation eines Log-Management-Systems ausreicht. Tausende von Log-Einträgen pro Minute zu sammeln, ohne sie intelligent auszuwerten, ist wie tausende von Überwachungskameras zu installieren, aber niemanden vor die Monitore zu setzen. Ohne eine automatisierte Analyse ist es für Menschen unmöglich, in dieser Datenflut die eine kritische Anomalie zu finden, die auf einen Angriff hindeutet.
Viele Unternehmen setzen noch auf traditionelle, regelbasierte Überwachungssysteme. Diese funktionieren nach einem einfachen Prinzip: Ein Administrator definiert Regeln (z. B. „Alarmiere mich, wenn sich jemand zehnmal mit einem falschen Passwort anmeldet“). Das Problem? Diese Methode ist nicht mehr zeitgemäß.
Die Nachteile traditioneller Systeme:
Um den Anforderungen von NIS2 gerecht zu werden, braucht es eine moderne, intelligente Architektur. Das Herzstück einer solchen Lösung ist eine automatisierte Compliance-Plattform, die Daten aus verschiedenen Quellen zentralisiert und mithilfe von künstlicher Intelligenz analysiert.
Die Kernkomponenten erklärt:
Was macht die KI in diesem Prozess so wirkungsvoll? Sie ahmt die analytischen Fähigkeiten eines menschlichen Sicherheitsexperten nach, arbeitet aber rund um die Uhr und in Maschinengeschwindigkeit.
Drei konkrete Beispiele für KI in Aktion:
Das System beobachtet über einige Wochen den „normalen“ Netzwerkverkehr und das Nutzerverhalten. Es lernt, dass die Buchhaltung immer zwischen 8 und 17 Uhr auf bestimmte Server zugreift und Datenübertragungen selten größer als 100 MB sind. Wenn nun plötzlich ein Account aus der Buchhaltung um 3 Uhr nachts versucht, 10 GB an Daten auf einen unbekannten Server zu übertragen, schlägt die KI sofort Alarm. Ein regelbasiertes System hätte dies wahrscheinlich nicht als Bedrohung erkannt.
Ein Mitarbeiter, der normalerweise nur auf Marketing-Dokumente zugreift, versucht plötzlich, auf Entwickler-Repositories oder die Personaldatenbank zuzugreifen. Selbst wenn seine Zugangsdaten korrekt sind (vielleicht wurden sie gestohlen), erkennt die UEBA-Engine dieses Verhalten als untypisch und hochriskant und löst eine Warnung aus.
Ihr System registriert einen Anmeldeversuch aus einer verdächtigen IP-Adresse. Die KI gleicht diese IP-Adresse automatisch mit globalen Datenbanken für Bedrohungsdaten ab. Stellt sie fest, dass diese Adresse Teil eines bekannten Botnetzes ist, das für Ransomware-Angriffe genutzt wird, wird der Alarm sofort auf die höchste Prioritätsstufe gesetzt und der Zugriff blockiert.
Was das für die Geschäftsführung bedeutet: Diese KI-gestützten Mechanismen sind nicht nur technische Spielereien. Sie sind Ihr bester Beweis gegenüber Prüfern und Behörden, dass Sie Ihrer Sorgfaltspflicht nach Artikel 21 nachkommen. Sie zeigen, dass Sie nicht nur Daten sammeln, sondern die Wirksamkeit Ihrer Sicherheitsmaßnahmen aktiv und kontinuierlich bewerten – genau wie von NIS2 gefordert.
Die Einführung eines solchen Systems mag komplex klingen, lässt sich aber in vier überschaubare Phasen gliedern. Eine Plattform wie das Digital Compliance Office wurde entwickelt, um Unternehmen durch genau diesen Prozess zu führen.
Phase 1: Inventur & Risikoanalyse
Phase 2: Die richtige Lösung auswählen
Phase 3: Konfiguration & Baseline-Erstellung
Phase 4: Alarmierung & Incident Response
NIS2 fordert eine kontinuierliche Überwachung und Bewertung der Wirksamkeit Ihrer Sicherheitsmaßnahmen. Das bedeutet, Sie müssen nicht nur wissen, was in Ihren Systemen passiert (Logging), sondern diese Informationen auch aktiv analysieren, um Risiken und Angriffe frühzeitig zu erkennen und darauf zu reagieren.
Ein traditionelles SIEM, das nur Logs sammelt und regelbasierte Alarme auslöst, reicht oft nicht aus. Um die Anforderung der „Bewertung der Wirksamkeit“ zu erfüllen, benötigen Sie eine intelligente Analyse-Schicht, idealerweise mit KI-Funktionen, die Anomalien und komplexe Angriffsmuster erkennen kann, die starren Regeln entgehen.
Beginnen Sie mit einer Risikoanalyse (Phase 1). Verstehen Sie, welche Ihrer Systeme und Daten am schützenswertesten sind. Dies gibt Ihnen eine klare Priorität für die Implementierung des Monitorings. Eine geführte Plattform kann diesen Prozess erheblich vereinfachen.
Die Geschäftsführung trägt laut NIS2 die Endverantwortung. Sie muss sicherstellen, dass die notwendigen Ressourcen (Budget, Personal) für ein wirksames Monitoring bereitgestellt werden. Das Monitoring-System liefert im Gegenzug die Daten, die die Geschäftsführung benötigt, um ihrer Rechenschaftspflicht nachzukommen und zu beweisen, dass sie die Cyber-Risiken im Griff hat.
Kontinuierliches, KI-gestütztes Monitoring ist keine Option mehr, sondern eine strategische Notwendigkeit für jedes Unternehmen, das unter die NIS2-Richtlinie fällt. Es ist Ihr stärkstes Instrument, um die komplexen gesetzlichen Anforderungen zu erfüllen, die persönliche Haftung der Geschäftsführung zu minimieren und eine robuste, widerstandsfähige Cyber-Abwehr aufzubauen.
Die Umstellung von reaktiven auf proaktive Sicherheit mag wie eine große Aufgabe erscheinen, aber mit den richtigen Werkzeugen und einem klaren Plan ist sie absolut machbar. Moderne Compliance-Plattformen nehmen Ihnen die Komplexität ab und ermöglichen es Ihnen, sich auf das Wesentliche zu konzentrieren: Ihr Unternehmen sicher in die Zukunft zu führen.
Wenn Sie erfahren möchten, wie eine automatisierte Plattform wie das Digital Compliance Office Sie bei der Umsetzung der NIS2-Anforderungen unterstützen kann, stehen Ihnen unsere Experten gerne zur Seite.
Stellen Sie sich vor, ein unbemerkter Angreifer verschafft sich um 3 Uhr nachts Zugang zu Ihrem Netzwerk. Er verhält sich zunächst unauffällig, kopiert langsam sensible Daten und bereitet einen größeren Schlag vor. Mit herkömmlichen Sicherheitssystemen würde dieser Vorfall vielleicht erst Tage später bei einer manuellen Prüfung auffallen – oder schlimmer noch, wenn es bereits zu spät ist. Für die Geschäftsführung bedeutet das nicht nur einen massiven Imageschaden, sondern seit der Einführung der NIS2-Richtlinie auch ein direktes, persönliches Haftungsrisiko.
Die gute Nachricht: Es gibt eine bewährte Methode, um genau das zu verhindern. Kontinuierliches Monitoring ist kein technisches Schlagwort mehr, sondern das zentrale Werkzeug, mit dem Sie Ihre Sorgfaltspflicht nachweisen und Ihr Unternehmen wirksam schützen. Es geht nicht darum, IT-Probleme zu finden, sondern darum, die Widerstandsfähigkeit Ihres Unternehmens strategisch zu steuern.
In diesem Leitfaden tauchen wir tief in die Praxis des kontinuierlichen Monitorings ein. Wir erklären, warum alte Ansätze nicht mehr ausreichen und wie moderne, KI-gestützte Systeme Ihnen helfen, Angreifern immer einen Schritt voraus zu sein – und dabei die strengen NIS2-Anforderungen zu erfüllen.
Auf den ersten Blick klingt „kontinuierliches Monitoring“ einfach nach ständiger Überwachung. Doch im Kontext von NIS2 steckt viel mehr dahinter. Es ist der Wandel von einer reaktiven zu einer proaktiven Sicherheitsphilosophie. Anstatt nur auf Alarme zu reagieren, geht es darum, die Sicherheitslage in Echtzeit zu verstehen, Anomalien sofort zu erkennen und Bedrohungen abzuwehren, bevor sie Schaden anrichten können.
Artikel 21 der NIS2-Richtlinie fordert von Unternehmen, „geeignete und verhältnismäßige technische, operative und organisatorische Maßnahmen“, um Risiken zu beherrschen. Darunter fallen explizit die Sicherheit in der Systembeschaffung, -entwicklung und -wartung sowie die Bewertung der Wirksamkeit dieser Maßnahmen.
Das bedeutet übersetzt:
Ein häufiger Fehler ist die Annahme, dass die Installation eines Log-Management-Systems ausreicht. Tausende von Log-Einträgen pro Minute zu sammeln, ohne sie intelligent auszuwerten, ist wie tausende von Überwachungskameras zu installieren, aber niemanden vor die Monitore zu setzen. Ohne eine automatisierte Analyse ist es für Menschen unmöglich, in dieser Datenflut die eine kritische Anomalie zu finden, die auf einen Angriff hindeutet.
Viele Unternehmen setzen noch auf traditionelle, regelbasierte Überwachungssysteme. Diese funktionieren nach einem einfachen Prinzip: Ein Administrator definiert Regeln (z. B. „Alarmiere mich, wenn sich jemand zehnmal mit einem falschen Passwort anmeldet“). Das Problem? Diese Methode ist nicht mehr zeitgemäß.
Die Nachteile traditioneller Systeme:
Um den Anforderungen von NIS2 gerecht zu werden, braucht es eine moderne, intelligente Architektur. Das Herzstück einer solchen Lösung ist eine automatisierte Compliance-Plattform, die Daten aus verschiedenen Quellen zentralisiert und mithilfe von künstlicher Intelligenz analysiert.
Die Kernkomponenten erklärt:
Was macht die KI in diesem Prozess so wirkungsvoll? Sie ahmt die analytischen Fähigkeiten eines menschlichen Sicherheitsexperten nach, arbeitet aber rund um die Uhr und in Maschinengeschwindigkeit.
Drei konkrete Beispiele für KI in Aktion:
Das System beobachtet über einige Wochen den „normalen“ Netzwerkverkehr und das Nutzerverhalten. Es lernt, dass die Buchhaltung immer zwischen 8 und 17 Uhr auf bestimmte Server zugreift und Datenübertragungen selten größer als 100 MB sind. Wenn nun plötzlich ein Account aus der Buchhaltung um 3 Uhr nachts versucht, 10 GB an Daten auf einen unbekannten Server zu übertragen, schlägt die KI sofort Alarm. Ein regelbasiertes System hätte dies wahrscheinlich nicht als Bedrohung erkannt.
Ein Mitarbeiter, der normalerweise nur auf Marketing-Dokumente zugreift, versucht plötzlich, auf Entwickler-Repositories oder die Personaldatenbank zuzugreifen. Selbst wenn seine Zugangsdaten korrekt sind (vielleicht wurden sie gestohlen), erkennt die UEBA-Engine dieses Verhalten als untypisch und hochriskant und löst eine Warnung aus.
Ihr System registriert einen Anmeldeversuch aus einer verdächtigen IP-Adresse. Die KI gleicht diese IP-Adresse automatisch mit globalen Datenbanken für Bedrohungsdaten ab. Stellt sie fest, dass diese Adresse Teil eines bekannten Botnetzes ist, das für Ransomware-Angriffe genutzt wird, wird der Alarm sofort auf die höchste Prioritätsstufe gesetzt und der Zugriff blockiert.
Was das für die Geschäftsführung bedeutet: Diese KI-gestützten Mechanismen sind nicht nur technische Spielereien. Sie sind Ihr bester Beweis gegenüber Prüfern und Behörden, dass Sie Ihrer Sorgfaltspflicht nach Artikel 21 nachkommen. Sie zeigen, dass Sie nicht nur Daten sammeln, sondern die Wirksamkeit Ihrer Sicherheitsmaßnahmen aktiv und kontinuierlich bewerten – genau wie von NIS2 gefordert.
Die Einführung eines solchen Systems mag komplex klingen, lässt sich aber in vier überschaubare Phasen gliedern. Eine Plattform wie das Digital Compliance Office wurde entwickelt, um Unternehmen durch genau diesen Prozess zu führen.
Phase 1: Inventur & Risikoanalyse
Phase 2: Die richtige Lösung auswählen
Phase 3: Konfiguration & Baseline-Erstellung
Phase 4: Alarmierung & Incident Response
NIS2 fordert eine kontinuierliche Überwachung und Bewertung der Wirksamkeit Ihrer Sicherheitsmaßnahmen. Das bedeutet, Sie müssen nicht nur wissen, was in Ihren Systemen passiert (Logging), sondern diese Informationen auch aktiv analysieren, um Risiken und Angriffe frühzeitig zu erkennen und darauf zu reagieren.
Ein traditionelles SIEM, das nur Logs sammelt und regelbasierte Alarme auslöst, reicht oft nicht aus. Um die Anforderung der „Bewertung der Wirksamkeit“ zu erfüllen, benötigen Sie eine intelligente Analyse-Schicht, idealerweise mit KI-Funktionen, die Anomalien und komplexe Angriffsmuster erkennen kann, die starren Regeln entgehen.
Beginnen Sie mit einer Risikoanalyse (Phase 1). Verstehen Sie, welche Ihrer Systeme und Daten am schützenswertesten sind. Dies gibt Ihnen eine klare Priorität für die Implementierung des Monitorings. Eine geführte Plattform kann diesen Prozess erheblich vereinfachen.
Die Geschäftsführung trägt laut NIS2 die Endverantwortung. Sie muss sicherstellen, dass die notwendigen Ressourcen (Budget, Personal) für ein wirksames Monitoring bereitgestellt werden. Das Monitoring-System liefert im Gegenzug die Daten, die die Geschäftsführung benötigt, um ihrer Rechenschaftspflicht nachzukommen und zu beweisen, dass sie die Cyber-Risiken im Griff hat.
Kontinuierliches, KI-gestütztes Monitoring ist keine Option mehr, sondern eine strategische Notwendigkeit für jedes Unternehmen, das unter die NIS2-Richtlinie fällt. Es ist Ihr stärkstes Instrument, um die komplexen gesetzlichen Anforderungen zu erfüllen, die persönliche Haftung der Geschäftsführung zu minimieren und eine robuste, widerstandsfähige Cyber-Abwehr aufzubauen.
Die Umstellung von reaktiven auf proaktive Sicherheit mag wie eine große Aufgabe erscheinen, aber mit den richtigen Werkzeugen und einem klaren Plan ist sie absolut machbar. Moderne Compliance-Plattformen nehmen Ihnen die Komplexität ab und ermöglichen es Ihnen, sich auf das Wesentliche zu konzentrieren: Ihr Unternehmen sicher in die Zukunft zu führen.
Wenn Sie erfahren möchten, wie eine automatisierte Plattform wie das Digital Compliance Office Sie bei der Umsetzung der NIS2-Anforderungen unterstützen kann, stehen Ihnen unsere Experten gerne zur Seite.

Als Jurist mit langjähriger Erfahrung als Anwalt für Datenschutz und IT-Recht kennt Niklas die Antwort auf so gut wie jede Frage im Bereich der digitalen Compliance. Er war in der Vergangenheit unter anderem für Taylor Wessing und Amazon tätig. Als Gründer und Geschäftsführer von SECJUR, lässt Niklas sein Wissen vor allem in die Produktentwicklung unserer Compliance-Automatisierungsplattform einfließen.
SECJUR steht für eine Welt, in der Unternehmen immer compliant sind, aber nie an Compliance denken müssen. Mit dem Digital Compliance Office automatisieren Unternehmen aufwändige Arbeitsschritte und erlangen Compliance-Standards wie DSGVO, ISO 27001 oder TISAX® bis zu 50% schneller.
Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office
Everything you need to know about the product and billing.

Mit dem kürzlich überarbeiteten Datenschutzgesetz (DSG) steht die Schweizer Geschäftswelt vor neuen Herausforderungen. In diesem informativen Artikel werfen wir einen Blick auf die sich ergebenden Verpflichtungen und beleuchten die wesentlichen Unterschiede zwischen dem revidierten DSG und der DSGVO. Besonders markant ist die Einführung der persönlichen strafrechtlichen Haftung, die zur Folge hat, dass nicht nur Unternehmen, sondern auch Privatpersonen bei Verstößen gegen das DSG zur Rechenschaft gezogen werden können. Unser Rechtsexperte Simon Pentzien gibt wertvolle Empfehlungen zur reibungslosen Umsetzung.

Mit der Einführung der NIS2 Richtlinie ändert sich das Terrain der Cybersicherheit in Europa grundlegend. Unternehmen stehen vor der Herausforderung, sich anzupassen – aber wer ist betroffen und warum gestaltet sich die Umsetzung so anspruchsvoll? Erfahren Sie, wie die frühzeitige Umsetzung dieser Richtlinie Unternehmen nicht nur vor möglichen Strafen bewahrt, sondern auch ihre Widerstandsfähigkeit gegenüber Cyberbedrohungen stärkt und langfristige Wettbewerbsvorteile schafft.

Am 1. Februar war internationaler Change-Your-Password-Day, ein Tag, der den Schutz der eigenen Daten durch sichere Passwörter wieder in die Köpfe der Internetnutzer rufen soll. Wie lange ist es her, dass Sie Ihre Passwörter das letzte Mal geändert haben? Wenn Sie sich nicht mehr daran erinnern können, dann haben wir hier alle wichtigen Informationen zur sicheren Vergabe von Passwörtern für Sie zusammengetragen.