Swiss Room · Leitfaden 15 von 15
Praxisleitfaden für Schweizer KMU
Was dieser Leitfaden Ihnen gibt
Betroffenheitslogik · Vertragsrealität · Branchenprofile · Typische Fehler
Diese Leitfadenreihe ist aus einer spezifischen Perspektive heraus geschrieben: der einer General Counsel / Senior Vice President, die über viele Jahre in leitender Inhouse-Funktion in regulierten Unternehmen gearbeitet hat – in der Schweiz und in der EU. Die Autorin verfügt über eine juristische und betriebswirtschaftliche Ausbildung in der Schweiz und in Deutschland sowie über langjährige operative Erfahrung als interne Rechts- und Compliance-Verantwortliche in internationalen Konzernen und KMU-Umfeldern.
Diese Kombination – juristische Tiefe, operatives Management-Know-how und direkte Erfahrung mit den Realitäten von Lieferketten, Vertragsverhandlungen und Aufsichtsbehörden – ist der Grund, warum die Texte so geschrieben sind, wie sie sind: nicht als formale Gesetzeskommentare, sondern als Arbeitsinstrumente. Sie richten sich gleichzeitig an Führungskräfte, die schnell einordnen müssen, was eine Regulierung für ihr Unternehmen bedeutet, und an Fachabteilungen, die wissen müssen, was operativ zu tun ist.
Der interdisziplinäre Ansatz ist bewusst: Digitale Regulierung berührt gleichzeitig IT, Recht, Procurement, Geschäftsführung, HR und Lieferkette. Eine Perspektive, die nur eine dieser Dimensionen kennt, liefert unvollständige Antworten. Die Leitfäden versuchen, alle relevanten Dimensionen gleichzeitig zu adressieren – mit dem Bewusstsein, dass in der Praxis selten ein Team allein zuständig ist und die wirklichen Herausforderungen meistens an den Schnittstellen entstehen.
Die Perspektive «Schweizer KMU im EU-Kontext» ist nicht zufällig. Sie spiegelt langjährige Arbeit an der Schnittstelle zwischen Schweizer Geschäftspraxis und europäischem Regulierungsrahmen: die Erfahrung, was es konkret bedeutet, wenn ein EU-Kundenvertrag plötzlich DORA-Klauseln enthält, wenn ein Procurement-Fragebogen AI-Act-Anforderungen stellt oder wenn ein Lieferant keine NIS2-konformen Sicherheitsnachweise liefern kann. Diese Leitfäden sind aus genau diesen Situationen heraus entstanden – nicht aus dem Lesen von Gesetzestexten, sondern aus der Erfahrung ihrer Auswirkungen.
NIS2 ist seit Oktober 2024 in nationales Recht der EU-Mitgliedstaaten umzusetzen. Für Schweizer KMU gilt sie nicht direkt. Trotzdem ist sie hochrelevant – denn sie verändert, was Ihre EU-Kunden von Ihnen verlangen.
Dieser Leitfaden arbeitet in umgekehrter Richtung: Er beginnt nicht damit, was NIS2 verlangt, sondern damit, ob Sie betroffen sind – und wenn ja, was das operativ bedeutet.
Der entscheidende Punkt: NIS2 gilt nicht für Sie direkt – außer Sie haben eine EU-Niederlassung oder erbringen Leistungen, die Sie formal unter das Regime stellen. Relevant wird NIS2 für Sie über Ihre EU-Kunden. Deren Pflichten werden vertraglich an Sie weitergegeben.
Um zu verstehen, was auf Sie zukommt, müssen Sie wissen, welche Ihrer EU-Kunden unter NIS2 fallen. Hier ist der Kurzcheck:
| Sektor | Typische Unternehmen | NIS2-Kategorie |
|---|---|---|
| Energie | Strom, Gas, Öl, Fernwärme | Essential Entity |
| Transport | Schiene, Straßenverkehr, Luft, See | Essential Entity |
| Gesundheit | Spitäler, Pharma, medizinische Geräte | Essential Entity |
| Finanzinfrastruktur | Banken, Zahlungsinfrastrukturen (nicht alle Finanzunternehmen – DORA greift dort zuerst) | Essential Entity |
| IT-/Cloud-Services | Cloud-Provider, Rechenzentrumsbetreiber, CDNs, Managed Services | Essential / Important Entity |
| Digitale Dienste | Online-Marktplätze, Suchmaschinen, soziale Netzwerke | Important Entity |
| Lebensmittel | Große Hersteller und Distributoren | Important Entity |
| Post und Kurierdienste | Nationale Postbetreiber, große Paketdienste | Important Entity |
Dieser Abschnitt beschreibt, was NIS2-pflichtige EU-Kunden typischerweise von Schweizer Lieferanten verlangen. Diese Anforderungen kommen nicht aus dem Gesetzestext – sie kommen aus der Praxis.
Der Begriff 'ISO 27001' taucht in fast jedem Lieferantenfragebogen auf. Aber was wird hinter diesem Label tatsächlich geprüft?
| Anforderung | Was geprüft wird | Minimalnachweis, der akzeptiert wird |
|---|---|---|
| Risikomanagement | Gibt es eine dokumentierte Risikoanalyse? Wird sie aktualisiert? | Risikoregister mit Datum + letztem Review |
| Zugriffskontrollen | MFA für Admin-Zugänge? Rollenbasiertes Zugriffskonzept? | Screenshot MFA-Konfiguration + Zugriffsmatrix |
| Patch-Management | Wie schnell werden kritische Patches eingespielt? | Policy-Dokument mit definierten Fristen (z.B. kritisch: 72h) |
| Backup und Recovery | Gibt es getestete Backups? Wie lange dauert Wiederherstellung? | Backup-Policy + letztes Testprotokoll (Datum) |
| Netzwerksegmentierung | Sind kritische Systeme isoliert? | Architekturdiagramm auf Grobebene reicht für die meisten Kunden |
| Verschlüsselung | Daten in Transit und at Rest verschlüsselt? | Technische Bestätigung, welche Standards verwendet werden (TLS 1.2+, AES-256) |
Was die meisten KMU haben: Einen IT-Ansprechpartner, der bei Problemen erreichbar ist.
Was EU-Kunden brauchen: Einen dokumentierten Prozess, der unabhängig von einzelnen Personen funktioniert und spezifische Fristen einhält.
Was Sie bereitstellen müssen, damit Ihr EU-Kunde seine Fristen einhalten kann:
Erstkommunikation: Innerhalb von 4–8 Stunden nach Kenntnisnahme. Inhalt: was ist passiert, seit wann, welche Systeme sind betroffen, welche Sofortmaßnahmen laufen.
Statusupdates: Im Takt, den der Kunde vorgibt (meist alle 12–24 Stunden).
Root Cause Analysis: Innerhalb von 2 Wochen. Ursache, Auswirkungen, Gegenmaßnahmen, Lessons Learned.
Kontaktpunkt: 24/7-Erreichbarkeit für kritische Vorfälle. Keine Ausnahme.
NIS2-pflichtige EU-Kunden müssen die Risiken ihrer Lieferkette steuern. Das bedeutet: Sie müssen gegenüber dem Kunden nachweisen können, dass auch Ihre Subdienstleister angemessene Sicherheit bieten.
Lieferantenmatrix erstellen: Welche Subdienstleister sind an Ihrer Leistungserbringung beteiligt? Cloud, Tools, APIs, Unterauftragnehmer.
Sicherheitsnachweise einfordern: Von kritischen Subdienstleistern die gleichen Nachweise verlangen, die Ihre EU-Kunden von Ihnen verlangen.
Vertragliche Absicherung: Incident-Meldepflichten, Audit-Rechte und Subdienstleister-Offenlegungspflichten in Ihren Einkaufsverträgen verankern.
SBOM bei Software-Lieferungen: Software Bill of Materials wird zunehmend verlangt – eine Liste aller eingesetzten Komponenten inklusive Open-Source-Bibliotheken.
Dieser Abschnitt wird selten thematisiert. Compliance-Leitfäden behandeln Schweizer KMU als Objekte von Anforderungen. Sie sind es aber auch Subjekte – mit eigenen Rechten in der Vertragsbeziehung.
| Was Sie brauchen | Warum Sie es verlangen dürfen | Was tun bei Verweigerung? |
|---|---|---|
| Bestätigung, ob der Kunde NIS2-pflichtig ist | Ohne diese Information können Sie Ihren eigenen Compliance-Aufwand nicht einschätzen | Schriftlich anfragen; Verweigerung dokumentieren |
| Scope der von Ihnen erwarteten Sicherheitsmaßnahmen | Pauschale 'NIS2-Konformität' ist nicht verhandelbar – konkreter Scope schon | Auf konkreten Anforderungskatalog bestehen |
| Definition 'schwerwiegender Vorfall' im Kontext Ihrer Leistung | Ohne gemeinsame Definition können Sie Ihre Incident-Response nicht kalibrieren | Eigene Definition vorschlagen und vertraglich festhalten |
| Fristen für Ihre Incident-Kommunikation | Ihre Fristen müssen zu seinen Meldefristen passen – aber kürzer sein als seine gesetzlichen Fristen | Standardvorschlag: 8h Erstkommunikation, 72h detaillierter Bericht |
| Umfang und Frequenz von Audit-Rechten | Unbegrenzte Audit-Rechte sind operativ nicht handhabbar | Gegenvorschlag: 1x/Jahr, 30 Tage Vorlauf, definierter Scope, Kosten beim Kunden |
NIS2 gilt ab 50 Mitarbeitenden oder 10 Mio. EUR Umsatz – für den EU-Kunden. Ihre Grösse ist irrelevant. Wenn Ihr EU-Kunde NIS2-pflichtig ist und Sie ein kritischer Lieferant sind, spielt Ihre eigene Grösse keine Rolle für seine Anforderungen an Sie.
Viele KMU haben Sicherheitsdokumente, die seit drei Jahren nicht aktualisiert wurden. Für NIS2-pflichtige Kunden sind veraltete Nachweise schlechter als keine – sie signalisieren, dass das Thema nicht aktiv gemanagt wird.
Ein Incident-Response-Plan existiert – aber niemand weiss, ob er funktioniert. Das merkt man erst im Ernstfall, wenn die Fristen bereits laufen. EU-Kunden fragen zunehmend nach Testprotokollen, nicht nur nach dem Plan selbst.
Sie haben Ihre eigene Sicherheit im Griff – aber Ihr Cloud-Provider, Ihr Monitoring-Tool und Ihr Netzwerkdienstleister sind nicht berücksichtigt. Wenn ein Vorfall bei einem Ihrer Subdienstleister Ihren Kunden beeinträchtigt, sind Sie in der Erklärungspflicht.
ISO 27001 ist ein wertvoller Rahmen – aber keine NIS2-Compliance. Ein ISO-Zertifikat beantwortet nicht die Frage, wie Sie mit einem konkreten Vorfall umgehen, welche Fristen Sie einhalten und wie Ihre Lieferkette kontrolliert wird.
| NIS2-Exposition | Hoch. Stadtwerke sind Essential Entities. Jeder IT-Dienstleister mit Zugriffsrechten steht unter starker Beobachtung. |
|---|---|
| Was verlangt wird | ISO 27001 oder gleichwertige Nachweise, dokumentierter Incident-Response-Prozess, Penetrationstest-Protokolle, Subdienstleister-Offenlegung |
| Ihre Verhandlungsposition | Gut, wenn Sie vorbereitet sind. Stadtwerke wechseln Dienstleister nicht gerne – ein strukturiertes Sicherheitskonzept macht Sie unersetzlich. |
| Priorität jetzt | Incident-Response-Playbook erstellen, Admin-Zugriffsmatrix dokumentieren, Backup-Testprotokoll aus den letzten 12 Monaten bereitstellen |
| NIS2-Exposition | Sehr hoch. Spitäler und Pharmaunternehmen sind Essential Entities. Datenschutz (DSGVO) kommt hinzu. |
|---|---|
| Was verlangt wird | 24/7-Incident-Response, Business Continuity Plan mit getesteten Recovery-Zeiten, Verschlüsselungsnachweise, Zugriffsprotokollierung |
| Kritischer Punkt | Ausfall Ihrer Leistung kann Patientenversorgung beeinträchtigen. Das erhöht die Anforderungen und die Haftungsrisiken erheblich. |
| Priorität jetzt | BCP mit definierten RTO/RPO erstellen, 24/7-Eskalationspfad dokumentieren, Subdienstleister-Risikoanalyse durchführen |
| NIS2-Exposition | Mittel bis hoch. Transportunternehmen sind Important Entities. Abhängig davon, wie tief Ihre Software in den Betrieb integriert ist. |
|---|---|
| Was verlangt wird | SBOM für Ihre Software, sichere Entwicklungspraktiken, Patch-Management-Policy, Schwachstellen-Meldeprozess |
| Unterschätztes Risiko | Open-Source-Komponenten in Ihrer Software können Schwachstellen einbringen. Kunden verlangen zunehmend, dass Sie diese tracken und kommunizieren. |
| Priorität jetzt | SBOM generieren (Tools: Syft, CycloneDX), Patch-Management-Policy erstellen, Vulnerability-Disclosure-Prozess definieren |
| NIS2-Exposition | Hoch und breit. Cloud-Infrastruktur ist explizit als NIS2-relevante Kategorie eingestuft (Essential Entity ab bestimmter Grösse). |
|---|---|
| Was verlangt wird | Rechenzentrumsstandards, Verfügbarkeits-SLAs mit Pönalen, Audit-Rechte, Datenlokalisierung, Exit-Strategien |
| Chance | Schweizer Datenhaltung ist ein Differenzierungsmerkmal. Kunden aus regulierten Sektoren zahlen Prämien für Datensouveränität. |
| Priorität jetzt | ISO 27001 oder ISAE 3402 als Zertifizierungsbasis, Transparenzberichte für Sicherheitsvorfälle, Exit-Konzept für Kundendaten dokumentieren |
Wenn Sie gleichzeitig unter AI Act- und/oder DORA-nahen Anforderungen stehen, lohnt es sich, die Gemeinsamkeiten zu nutzen.
| Thema | NIS2 | AI Act | DORA |
|---|---|---|---|
| Risikomanagement | Risikoanalyse Infrastruktur | Risikoklassifizierung KI | ICT-Risikomanagement |
| Incident Response | 24h/72h/1 Monat Fristen | Meldung schwerwiegender Vorfälle | Mehrstufiges ICT-Incident-Reporting |
| Lieferkette | Subdienstleister-Sicherheit | KI-Lieferketten-Compliance | Drittanbieter-Management |
| Dokumentation | Sicherheitsarchitektur-Nachweis | AI System Card | Resilienz-Konzept |
| Überschneidung | Logging und Monitoring | Logging-Anforderungen | Alle drei verlangen strukturierte Incident-Response und Logging |
| Prio | Maßnahme | Warum jetzt |
|---|---|---|
| 1 | Für jeden EU-Kunden klären: Fällt er unter NIS2? | Ohne diese Grundlage können Sie Ihren eigenen Aufwand nicht einschätzen. Einfach fragen. |
| 2 | Incident-Response-Playbook erstellen (2 Seiten reichen) | Das ist das meistgefragte Dokument bei NIS2-Audits. Ohne es sind Sie nicht auskunftsfähig. |
| 3 | Sicherheitsdokumente mit Datum und Review-Termin versehen | Veraltete Dokumente sind schlechter als keine. Datum sichtbar machen. |
| 4 | Lieferantenmatrix für kritische Subdienstleister erstellen | EU-Kunden verlangen Subdienstleister-Transparenz. Ohne Matrix können Sie nicht antworten. |
| 5 | Tabletop-Übung für Incident-Response durchführen | Zeigt Lücken auf, die im Plan nicht sichtbar sind. Aufwand: 2 Stunden. |
| 6 | Proaktives Sicherheitskonzept an Top-EU-Kunden kommunizieren | Verhindert, dass Sie von Kunden-Fragebögen überrascht werden. |
| NBK Legal Rechts- und Compliance-Beratung EU-Digitalregulierung · Datenschutz · Cybersicherheit Schweiz · EU | Website www.nbklegal.online Alle Leitfäden der Serie www.nbklegal.online/leitfäden |
|---|