Home » Fachbeiträge » Security Management » KI-gestütztes Sicherheitsmanagement im Mittelstand

Compliance-Synergie zwischen NIS-2, KRITIS- Dachgesetz und EU AI Act: KI-gestütztes Sicherheitsmanagement im Mittelstand

Drei europäische Regelwerke fordern industrielle Mittelständler gleichzeitig auf digitaler, physischer und organisatorischer Ebene heraus. Ein integrierter Governance-Ansatz soll verhindern, dass knappe Ressourcen in parallelen Compliance-Projekten verpuffen.

9 Min. Lesezeit
AI-Symbol inmitten von Häkchen und Fehlermeldungen
Foto: ©AdobeStock/Carlos-Montes

In vielen Industrieunternehmen zeigt sich derzeit ein ähnliches Bild: Der CISO befasst sich mit der Abwehr von Ransomware, die Fachkraft für Arbeitssicherheit mit der Unfallprävention, während der Anlagenverantwortliche veraltete Steuerungssysteme betriebssicher halten muss. Unterschiedliche Aufgabenfelder werden dabei mit denselben knappen personellen und organisatorischen Ressourcen bewältigt.

Was auf den ersten Blick wie eine Abfolge operativer Einzelprobleme aussieht, ist Ausdruck einer grundlegenden Verschiebung im regulatorischen Umfeld. Sicherheitsanforderungen, die lange getrennten Domänen zugeordnet waren, greifen zunehmend ineinander und betreffen Organisationen gleichzeitig auf digitaler, physischer und organisatorischer Ebene.

Die nationale Umsetzung der NIS-2-Richtlinie verpflichtet Betreiber wesentlicher und wichtiger Einrichtungen zu systematischem Risikomanagement, belastbarer Dokumentation und klar definierten Meldeprozessen. Parallel rückt das KRITIS-Dachgesetz die physische Resilienz kritischer Anlagen in den Fokus und soll die bisherige Trennung zwischen Cyber- und physischer Sicherheit überwinden.

Dazu kommt der EU AI Act, der organisationsweite Kompetenzmaßnahmen verlangt sowie – bei Hochrisiko-KI – eine dokumentierte Governance, die Risikobewertung, menschliche Aufsicht und Verantwortlichkeiten verbindlich regelt.

Diese Verdichtung regulatorischer Anforderungen trifft den industriellen Mittelstand besonders stark. Studien zeigen, dass grundlegende IT-Sicherheitsanforderungen in vielen kleineren und mittleren Unternehmen (KMU) bislang nur teilweise umgesetzt sind.

Gleichzeitig geraten gerade diese Unternehmen verstärkt ins Visier von Cyberangreifern, da spezialisierte Stabsstellen, klare Governance-Strukturen und redundante Ressourcen häufig fehlen. Die Ursachen dafür liegen weniger in mangelnder Sensibilität als in strukturellen Grenzen: Mehrere komplexe Regelwerke wirken zeitgleich auf dieselben Organisationen ein.

Drei Sicherheitsdomänen, die nicht mehr getrennt funktionieren

Fertigungsunternehmen bewegen sich traditionell in drei Sicherheitsdomänen, die sich historisch getrennt voneinander entwickelt haben:

  • Die Arbeitssicherheit ist der älteste und am stärksten normierte Bereich. Arbeitgeber müssen für jeden Arbeitsplatz eine Gefährdungsbeurteilung durchführen; technisch-operative Anforderungen ergänzt das Regelwerk der DGUV. Sicherheitsbeauftragte und Fachkräfte für Arbeitssicherheit übernehmen klar definierte Rollen. Alles muss umfassend dokumentiert und überprüfbar ausgestaltet sein.
  • Geräte- und Betriebssicherheit: Die Sicherheit technischer Anlagen und Betriebsmittel unterliegt spezifischen Betreiber- und Prüfpflichten. Prüfungen elektrischer Betriebsmittel, Betriebsanweisungen und Prüfprotokolle bilden eine eigenständige Dokumentationslandschaft. Die Verantwortung liegt bei der verantwortlichen Elektrofachkraft (VEFK), einem ressourcenkritischen Rollenprofil. Auch hier folgt die Logik einem etablierten Schema: Anlage prüfen, Zustand bewerten, Nachweis führen. Die Nähe zur Arbeitssicherheitslogik ist Ausdruck eines gemeinsamen historischen Regelungsimpulses.
  • Die IT-/OT-Sicherheit ist die regulatorisch dynamischste Domäne und mit besonders komplexen Dokumentationsanforderungen verbunden. Während OT-Systeme historisch vom Internet getrennt waren, ist diese Trennung in modernen Fertigungsumgebungen weitgehend aufgehoben. Predictive-Maintenance-Lösungen, ERPOT-Schnittstellen und Industrial-IoT-Komponenten verbinden IT und OT strukturell.

Jeder Bereich folgt eigenen Regelwerken und Rollenmodellen, beruht aber auf demselben Grundprinzip: Risiken erkennen, Maßnahmen ableiten, Wirksamkeit prüfen. Weil Produktionsanlagen,
IT-Systeme und datengetriebene Anwendungen immer stärker vernetzt sind, lassen sich Sicherheitsereignisse kaum noch eindeutig einem einzelnen Bereich zuordnen. Ein kompromittiertes OT-System kann gleichzeitig einen Cybersicherheitsvorfall, ein physisches Resilienzproblem und – bei Beteiligung von KI-Komponenten – einen Governance-Fall im Sinne des EU AI Act darstellen.

Gerade diese Konvergenz bildet den Ausgangspunkt für ein integriertes Sicherheitsmanagement. Es setzt nicht bei Einzelmaßnahmen an, sondern bei der Governance – mit gemeinsamen Prinzipien, Begriffen und Entscheidungsstrukturen.

Wer diese Zusammenhänge ignoriert und separate Compliance-Initiativen verfolgt, erhöht die Belastung der Sicherheitsbereiche; wer sie systematisch nutzt, stärkt die organisatorische Resilienz. Organisationen, die diesen Schritt nicht gehen, erreichen zwar formale Compliance, handeln sich aber erhebliche organisatorische Reibungsverluste ein.

Anforderungen überlappen sich

Regulatorische Überschneidungen sind kein Zufall.[1, 5] Die Forschung zur europäischen Regulierung zeigt seit Längerem, dass Risikodokumentation und Rechenschaftspflicht als zentrale Steuerungsinstrumente in nahezu allen relevanten Rahmenwerken verankert sind.[1] In der Praxis werden diese Anforderungen jedoch häufig getrennt umgesetzt, was zu erheblichem Mehraufwand führt.

Für Unternehmen ergibt sich daraus eine klare Konsequenz: Compliance-Synergien entstehen nicht von selbst, sondern müssen gezielt hergestellt werden. Eine gemeinsame Governance-Infrastruktur bündelt funktional gleichgerichtete Pflichten, steigert die Effizienz und erhöht zugleich die Robustheit gegenüber künftigen regulatorischen Anpassungen.

Der strategische Mehrwert reicht dabei über aktuelle Anforderungen hinaus. Die Politikwissenschaftlerin Anu Bradford beschreibt mit dem „Brussels Effect“, wie EU-Regulierung über Marktmechanismen häufig globale Wirkung entfaltet und zum faktischen Standard wird – auch ohne unmittelbares Durchsetzungsmandat. Diese internationale Ausstrahlung verleiht der europäischen Regulierung zusätzliche strategische Bedeutung.

Wie stark sich die Regelwerke überlappen, macht Tabelle 1 deutlich: Sechs von acht Governance-Anforderungen finden sich in mindestens zwei, Risikodokumentation, menschliche Aufsicht und Schulung sogar in allen drei Rahmenwerken.[1] Eine gemeinsame Governance-Infrastruktur reduziert dadurch den Dokumentationsaufwand und erhöht die Audit-Robustheit, da Nachweise domänenübergreifend genutzt werden können.[2]

Lediglich zwei Anforderungen bleiben spezifisch: Physische Schutzmaßnahmen betreffen ausschließlich das KRITIS-Dachgesetz, das KI-Systeminventar nur den EU AI Act – beides lässt sich aber in bestehende Dokumentationsstrukturen integrieren.

Tabelle 1: Governance-Anforderungen im Dreiklang der Sicherheit

Tabelle 1: Governance-Anforderungen im Dreiklang der Sicherheit

Governance zuerst, dann Werkzeuge

Die Tabelle zeigt, wo integrierte Governance ansetzen kann. Bevor Unternehmen entscheiden, wie sie regulatorische Anforderungen erfüllen, müssen sie aber zunächst ihren organisatorischen Ausgangspunkt klären: Wer trägt Verantwortung, wie fließen Informationen zwischen den Bereichen und wann greifen Eskalationsmechanismen?

Laut Bolgouras et al. erhöhen Technologieprojekte, die auf ungeklärte Governance-Strukturen treffen, die Compliance-Risiken, statt sie zu senken.[1] Daraus ergibt sich eine klare Reihenfolge: zuerst Governance, dann Architektur, zuletzt Werkzeuge.

Vier Voraussetzungen müssen dafür mindestens erfüllt sein (siehe Infokasten 1): Die Geschäftsführung trägt die Gesamtverantwortung – NIS-2 und KRITIS-Dachgesetz machen das zur Haftungsfrage. Die drei Sicherheitsbereiche benötigen ein einheitliches Risikovokabular, damit Audit-Nachweise bereichsübergreifend gelten.

Infokasten 1

Voraussetzungen/Governance-Grundlagen

  1. Die Geschäftsführung trägt die Gesamtverantwortung; NIS-2 (§ 38 BSIG) und das KRITIS-Dachgesetz (§ 15) machen dies zur Haftungsfrage (Bundesregierung, 2025a). Erforderlich ist eine klare Koordinationsrolle, die Arbeits-, Geräte- und Betriebssicherheit sowie IT/OT-Sicherheit als Mandat bestehender Strukturen bündelt.
  2. Die drei Sicherheitsdomänen verwenden unterschiedliche Begriffe für vergleichbare Sachverhalte, etwa „Gefährdung“, „Bedrohung“ oder „Resilienzlücke“. Ein einheitlich definiertes, domänenübergreifendes Risikovokabular ist Voraussetzung dafür, Audit-Nachweise bereichsübergreifend nutzen zu können.
  3. Gemeinsame Dokumentationsstandards fehlen oft: Gefährdungsbeurteilungen, Prüfprotokolle und IT-Risikoberichte nutzen unterschiedliche Formate. Ein einheitliches Schema mit Risiko, Maßnahme und Nachweis macht Belege über alle drei Regelwerke hinweg nutzbar.
  4. Definierte Meldeketten und Eskalationslogik sind zentral: NIS-2 verlangt eine Erstmeldung binnen 24 Stunden bei erheblichen Vorfällen. Diese Frist ist nur einhaltbar, wenn Zuständigkeiten vorab festgelegt, dokumentiert und geübt sind – domänenübergreifend bei OT-Vorfällen.

Gefährdungsbeurteilungen, Prüfprotokolle und IT-Risikoberichte müssen einem gemeinsamen Dokumentationsstandard folgen. Und Meldeketten samt Eskalationslogik müssen vorab festgelegt, dokumentiert und geübt sein.

Wo ein Unternehmen auf diesem Weg steht, lässt sich mit dem Security-Process-Improvement-Modell (SPI) nach Kutsche und Jackwerth-Rice einordnen.[3] Es bewertet die Governance-Reife über vier Bereiche – Sicherheitsstrategie, Prozesse und Dokumentation, Kompetenz und Compliance-Kultur sowie Führung und Ressourcen – auf jeweils vier Stufen: „Initial“ (ad hoc), „Kontrolliert“ (taktisch), „Effizient“ (strategisch) und „Optimiert“ (nachhaltig).

Die Stufen beschreiben organisatorisches Verhalten, nicht Technik. Unternehmen ordnen sich der Stufe zu, die ihrem Alltag am nächsten kommt – und sehen so direkt, was der nächste Entwicklungsschritt wäre (siehe Infokasten 2).

Infokasten 2

Farbcode: Rot = Initial (ad hoc) | Gelb = Kontrolliert (taktisch) | Grün = Effizient (strategisch) | Blau = Optimiert (nachhaltig) | KI-gestützte Werkzeuge sind ab Stufe „Effizient“ strategisch empfehlenswert; auf Stufe „Kontrolliert“ in Teilbereichen möglich.

Selbstverortung mit SPI für integriertes Sicherheitsmanagement

KI kann unterstützen

KI-gestützte Werkzeuge können bestehende Governance-Strukturen sinnvoll unterstützen, etwa bei Dokumentation, Fristenüberwachung oder der strukturierten Auswertung interner Wissensbestände. Sinnvoll einsetzbar sind sie ab der Stufe „Kontrolliert“, strategisch empfehlenswert ab „Effizient“.

Voraussetzung ist, dass diese Systeme ausschließlich auf verifizierte Organisationsdokumente zugreifen und ihre Ergebnisse nachvollziehbar bleiben. Entscheidungen über Risiken, Meldepflichten oder Verantwortlichkeiten bleiben jedoch menschliche Aufgaben. KI ersetzt keine Governance, sondern macht vorhandene Strukturen skalierbar.

Organisationen, die ihren Reifegrad mithilfe des SPI-Modells bestimmt und mindestens die Stufe „Kontrolliert“ erreicht haben, haben dafür die notwendige Vorarbeit geleistet. Erst dann stellt sich die Frage, welche Werkzeuge die bestehende Governance wirksam unterstützen. Prozessuale Grundlagen sind dabei unverzichtbar: Fehlen sie, sind KI-Lösungen strukturell instabil. Technologie kann Governance-Lücken kurzfristig überdecken, löst das zugrunde liegende Organisationsproblem aber nicht.

Als tragfähige Architektur hat sich in diesem Kontext der „LLM plus RAG“-Ansatz erwiesen. Dabei greift ein Sprachmodell ausschließlich auf den verifizierten internen Dokumentenbestand eines Unternehmens zu, etwa Gefährdungsbeurteilungen, Prüfprotokolle, Richtlinien oder Vorfallberichte. Durch Retrieval-Augmented Generation (RAG) werden relevante Dokumente vor der Antworterzeugung herangezogen, sodass Ergebnisse überprüfbar und quellenbasiert bleiben – eine zentrale Voraussetzung für revisionssichere Compliance-Dokumentation.[4]

Fazit: Die richtige Reihenfolge entscheidet

NIS-2, KRITIS-Dachgesetz und EU AI Act sind keine isolierten Regelwerke, sondern unterschiedliche Ausprägungen eines gemeinsamen Governance-Gedankens. Risiken sollen erkannt, dokumentiert, überwacht und verantwortet werden. Dass sich die Anforderungen dabei überschneiden, ist keine Belastung, sondern eine Ressource. Organisationen, die Governance vor Technologie priorisieren, schaffen die Grundlage dafür, dass digitale Werkzeuge – einschließlich KI – tatsächlich zur Erhöhung von Sicherheit und Resilienz beitragen.

Entscheidend bleibt die Reihenfolge. Das SPI-Modell macht deutlich, dass ein integriertes Sicherheitsmanagement keinen einmaligen Schritt darstellt, sondern ein Entwicklungspfad ist. Organisationen auf niedrigen Reifestufen benötigen zunächst belastbare Governance-Strukturen, nicht KI-Projekte. Ab der Stufe „Kontrolliert“ können digitale Werkzeuge zur Dokumentation und Fristenüberwachung eingesetzt werden; auf der Stufe „Effizient“ werden KI-gestützte Systeme zum strategischen Hebel.[5, 2]

Eine einfache Prüffrage unterstützt die Einordnung: Sind die vier Governance-Voraussetzungen aus Infokasten 1 erfüllt? Falls nicht, handelt es sich nicht um ein KI-, sondern um ein Governance-Projekt. Die Abfolge bleibt eindeutig: zuerst Governance, dann Architektur, zuletzt Werkzeuge. Das ist keine Absage an KI im Sicherheitsmanagement, sondern die Voraussetzung für ihren wirksamen Einsatz.

Infokasten 3

Einsatzfelder und Grenzen KI-gestützter Werkzeuge

  1. Ab SPI-Stufe „Kontrolliert“ können KI-gestützte Werkzeuge Dokumentationen, Prüfberichte und Risikoanalysen konsistent aktualisieren, Fristen aus BetrSichV, DGUV und NIS-2 überwachen sowie den Zugriff auf verifizierte Sicherheitsdokumente in natürlicher Sprache ermöglichen (Walker et al., 2026).
  2. Vor technischer Umsetzung ist organisatorische Vorarbeit nötig: Die Risikoterminologie der drei Domänen ist zu vereinheitlichen. Zugriffsrechte, Freigaben und Versionierung sind vorab festzulegen. KI kann unterstützen, aber keine gemeinsame Risikosprache schaffen.
  3. Was KI nicht leisten kann: Meldeketten entstehen nicht durch Technik. Wer einen Vorfall fristgerecht an das BSI meldet, ist eine organisatorisch-rechtliche Entscheidung. Gleiches gilt für die Hochrisikoeinstufung nach EU AI Act, die qualifizierte menschliche Bewertung verlangt. KI unterstützt die Vorbereitung und Dokumentation; menschliche Aufsicht ist Pflicht.

Literatur

[1] Bolgouras, V., Zarras, A., Leka, C., Stylianou, I., Farao, A., & Xenakis, C. (2025). EU regulatory ecosystem for ethical AI. AI and Ethics, 5, 5063–5080. https://doi.org/10.1007/s43681-025-00749-x, https://link.springer.com/article/10.1007/s43681-025-00749-x
[2] Engels, B., Lang, T., & Scheufen, M. (2025). KI-Verordnung, NIS-2-Richtlinie und Cyber Resilience Act: Auswirkungen auf KMU. Institut der deutschen Wirtschaft Köln / IW Consult / Ramboll Management Consulting. Kurzstudie im Auftrag des BMWE. https://www.iwkoeln.de/studien/barbara-engels-thorsten-lang-marc-scheufen-auswirkungen-auf-kmu.html
[3] Kutsche, R., & Jackwerth-Rice, T. (2024). Security process improvement (SPI) framework – A method to improve your security management approach (SMAP) (Version 1.0) [White paper]. bkm consultants. https://www.researchgate.net/publication/382949819
[4] Schneider, J., Dietz, M., Schiffer, A., & Klöbe, T. (2025). Retrieval-Augmented Generation (RAG). Business & Information Systems Engineering, 67, 357–367. https://doi.org/10.1007/s12599-025-00945-3, https://link.springer.com/article/10.1007/s12599-025-00945-3
[5] Smuha, N. A. (2021). From a ‘race to AI’ to a ‘race to AI regulation’: Regulatory competition for artificial intelligence. Law, Innovation and Technology, 13(1), 57–84. https://doi.org/10.1080/17579961.2021.1898300
[6] Walker, C., Aslansefat, K., Akram, M. N., & Papadopoulos, Y. (2026). RAGuard: A Novel Approach for In-Context Safe Retrieval Augmented Generation for LLMs. In Springer Lecture Notes in Computer Science. https://doi.org/10.1007/978-3-032-05073-1_13, https://link.springer.com/chapter/10.1007/978-3-032-05073-1_13

Porträt Dr. Thomas Jackwerth

Dr. Thomas Jackwerth Unternehmensberater sowie assoziierter Wissenschaftler am Fraunhofer-Institut für System- und Innovationsforschung (ISI). Seine Schwerpunkte sind KI-Governance und Compliance.

Porträt Prof. Dr. Ralf Kutsche

Prof. Dr. Ralf Kutsche ist Professor für Gesundheitsökonomie sowie Senior Management Consultant mit den Schwerpunkten Strategieberatung in technologieorientierten Unternehmen und Verwaltungen.

Porträt Dr.-Ing. Thorsten Neumann

Dr.-Ing. Thorsten Neumann ist öffentlich bestellter und vereidigter Sachverständiger für Gefährdungsbeurteilungen an Arbeitsplätzen und Geschäftsführer eines Beratungsunternehmens für Industriekunden.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante Fachbeiträge

Person mit Burn-out mit Arbeitstasche

Ausgebrannt an der Cyberfront

Stress und Erschöpfung gehören für viele Fachleute der Cybersicherheitsbranche längst zum Alltag. Dabei handelt es sich nicht mehr um ein individuelles Problem, sondern um ein syst...

Überblick über ein SOC-Center

Der Mythos vom Security Operations Center

Seit NIS-2, DORA und dem CRA gilt in der Beraterlandschaft als gesetzt, dass jedes regulierte Unternehmen ein Security Operations Center (SOC) benötigt. In den Gesetzestexten selbs...

Krankenhauspersonal, das um ein Bett läuft.

Vom sicheren Log-in zur intelligenten Visite

Kliniken sehen sich mit wachsenden Cyberbedrohungen, komplexen IT-Landschaften und einer hohen administrativen Last im Versorgungsalltag konfrontiert. Neue KI-Technologien versprec...