NIS-2: Jetzt die Weichen für mehr Cybersicherheit stellen

So gestalten Unternehmen den Wandel erfolgreich – für Mitarbeitende, Organisation und Technik

+++ Umsetzung voraussichtlich im Herbst 2025 +++

+++ 30.000 Unternehmen betroffen +++

+++ Kontrolle und Sanktion durch das BSI +++

Mit der neuen EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS-2) steigen die Anforderungen an die Cybersicherheit. Künftig fallen mehr Unternehmen – auch aus bislang nicht erfassten Sektoren – sowie öffentliche Verwaltungen unter die verschärften Vorgaben. Sie sind verpflichtet, umfassende Maßnahmen zum Schutz vor Cyberangriffen umzusetzen. Für Betreiber kritischer Infrastrukturen gilt neben NIS-2 zusätzlich die CER-Richtlinie
Das deutsche Umsetzungsgesetz zu NIS-2 wird voraussichtlich erst im Herbst 2025 in Kraft treten – doch auf Übergangsfristen sollten sich betroffene Organisationen nicht verlassen. Die Inhalte des Gesetzes sind aus Entwürfen der vormaligen Bundesregierung bereits absehbar, größere Änderungen sind nicht zu erwarten.

Mehr erfahren

Lasst euch bei diesem Wandel begleiten– ganzheitlich und mit Weitblick

Die Umsetzung der NIS-2-Richtlinie bedeutet mehr als das Abarbeiten gesetzlicher Vorgaben. Sie erfordert einen grundlegenden Wandel – in Technik, Organisation und Unternehmenskultur. Denn Cybersicherheit entsteht nicht allein durch neue Systeme, sondern durch klare Prozesse, definierte Rollen und vor allem durch die Menschen, die sie mit Leben füllen.

Als Teil der europäischen Cybersicherheitsstrategie betrifft NIS-2 das gesamte Unternehmen. Es geht um Strukturen, die Sicherheit ermöglichen – und um Mitarbeitende, die diese Strukturen verstehen, anwenden und weiterentwickeln. Bei Verstößen drohen nicht nur hohe Bußgelder – auch die persönliche Haftung der Geschäftsleitung steht im Raum.

Lasst euch von uns begleiten, NIS-2 nicht als Belastung, sondern als strategische Chance zu nutzen. Unsere langjährige Erfahrung in komplexen IT- und Compliance-Transformationen hilft dabei.

Betroffenheitsfeststellung

In Zusammenarbeit mit eurer Rechtsabteilung oder eurem Rechtsbeistand unterstützen wir euch bei der fachlichen Feststellung, ob und in welchem Umfang euer Unternehmen zur Umsetzung der Anforderungen aus NIS-2 verpflichtet ist. 

Die Betroffenheit hängt neben der Unternehmensgröße auch von der Zugehörigkeit zu einem in NIS-2 genannten (Teil-) Sektor ab. Eine erste, rechtlich nicht verbindliche Orientierung zur Betroffenheitsprüfung stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) Unternehmen in Form eines Fragenkatalogs auf seiner Website zur Verfügung (Stand: Februar 2025).

Reifegradprüfung und Mindestmaßnahmen

Sind eure Systeme ausreichend gegen Cyberbedrohungen geschützt – und bereit für die Anforderungen der NIS-2-Richtlinie? 

Unsere Enabler prüfen im Rahmen einer strukturierten Reifegradanalyse, welche Sicherheitsmaßnahmen ihr bereits umgesetzt habt und wo noch Handlungsbedarf besteht. 

Dabei gleichen wir euren aktuellen Stand toolgestützt mit den Vorgaben aus NIS-2 ab, identifizieren bestehende Lücken und bewerten den Abdeckungsgrad im Detail. Ihr erhaltet von uns einen fundierten Report mit empfohlenen, technisch-organisatorischen Mindestmaßnahmen inkl. Prioritäten und Aufwandsschätzungen – als klaren Fahrplan für die nächsten Schritte auf dem Weg zur vollständigen NIS-2-Konformität. 

Risikoanalyse zur Sicherheit in der Informationstechnik

NIS-2 verlangt von Unternehmen, Risiken für die Sicherheit in der Informationstechnik systematisch zu identifizieren, zu bewerten und geeignete Maßnahmen abzuleiten – und deren Wirksamkeit nachweislich sicherzustellen. 

Genau hier setzt unser Beratungsangebot an: Wir führen eine initiale Risikoanalyse durch, die bestehende Schwachstellen in euren IT-Systemen, -Komponenten und -Prozessen im Abgleich mit den NIS-2-Anforderungen offenlegt. Auf Basis der toolgestützten Analyse zeigen wir konkrete Mitigationsmaßnahmen auf, priorisieren sie und machen so Risiken steuerbar. Gemeinsam mit euch entwickeln wir daraus einen strukturierten und nachhaltigen Prozess zur kontinuierlichen Risikoanalyse. 

So wird Risikomanagement zu einem wirksamen Bestandteil eurer Cybersicherheitsstrategie.

Sicherheit in der IT-Lieferkette

Die Sicherheit in der gesamten Lieferkette zählt zu den zentralen Anforderungen der NIS-2-Richtlinie – und stellt viele Unternehmen vor neue Herausforderungen. 

Wir unterstützen euch dabei, sicherheitsrelevante Risiken in der Zusammenarbeit mit IT-Dienstleistern und -Lieferanten bei Beschaffung, Entwicklung und Wartung von IT-Systemen frühzeitig zu identifizieren und wirksam abzusichern, und zwar technisch, organisatorisch und vertraglich. Das umfasst die toolgestützte Betrachtung der gesamten Lieferkette, also damit auch nachbeauftragte Subdienstleister und Sublieferanten. 

Dabei profitiert ihr von unserer Expertise aus dem IT-Provider-Management bzw. dem IKT-Drittdienstleister-Risikomanagement (DORA) – damit aus eurer Lieferkette ein stabiler Teil eurer Strategie für Cybersicherheit wird.

Meldung und Bewältigung von Sicherheitsvorfällen

NIS-2 verlangt von Unternehmen ein strukturiertes Vorgehen im Umgang mit Sicherheitsvorfällen – von der schnellen Erkennung bis zur fristgerechten Meldung. 

Wir unterstützen euch beim Aufbau wirksamer Prozesse zur Detektion und Reaktion auf Cybervorfälle. Wir helfen euch, Meldeverfahren toolgestützt an die zuständigen Behörden zu etablieren – inklusive Bewertung, Format, Fristen und Kommunikationswegen – und sorgen dafür, dass Erst-, Folge- und Abschlussmeldungen innerhalb der geforderten Zeiträume erfolgen. 

Darüber hinaus begleiten wir euch bei der Erstellung von Reaktionsplänen und beim Aufbau eines wirksamen Krisen- und Notfallmanagements. Auch Simulationen und Übungen zur Vorbereitung auf den Ernstfall gehören zu unserem Angebot – damit ihr im Fall der Fälle schnell, koordiniert und rechtskonform handeln könnt.

Schulungen für Mitarbeitende und Geschäftsleitung

Die NIS-2-Richtlinie stellt klare Anforderungen an das Sicherheitsbewusstsein im Unternehmen – sowohl bei den Mitarbeitenden als auch auf Ebene der Geschäftsführung. 

Wir unterstützen euch mit gezielten Schulungen und Trainings dabei, das notwendige Wissen im Bereich Cyber- und IT-Sicherheit aufzubauen und zu vertiefen. 

Dabei sensibilisieren wir Mitarbeitende für sicherheitsrelevante Risiken im Arbeitsalltag und klären die Geschäftsleitung über ihre persönliche Verantwortung auf. So stärkt ihr nicht nur eure Sicherheitskultur, sondern erfüllt auch die gesetzlichen Vorgaben wirksam und nachvollziehbar.

Beseitigung von Schwachstellen in der Cybersicherheit

Die Anforderungen zur Sicherstellung der Cybersicherheit – insbesondere nach NIS-2 – sind vielfältig und erfordern einen ganzheitlichen Blick: 

Es gibt nicht die eine Perspektive, vielmehr greifen zahlreiche Themen ineinander. Dazu zählen u.a. Business Continuity Management (BCM), Disaster Recovery Management (DRM), Identity & Access Management (IAM), Information Security Management (ISMS), IT Service Continuity Management (ITSCM) sowie Supply Chain Security Management. 

Wir unterstützen euch dabei, potenzielle Schwachstellen in den zugehörigen Richtlinien, Konzepten, Rollen und Prozessen systematisch zu identifizieren und gezielt zu beheben. Dabei legen wir besonderen Wert auf die Angemessenheit und tatsächliche Wirksamkeit der Maßnahmen im konkreten Unternehmenskontext. Unser Ziel: eine robuste Sicherheitsarchitektur, die regulatorischen Vorgaben entspricht und gleichzeitig praxisnah umsetzbar ist.

Für noch mehr fachliche Tiefe und spezifisches Know-how arbeiten wir im Kontext von NIS-2 eng mit unseren Kolleginnen und Kollegen von ISW (IT-Security@Work) zusammen, einem langjährigen Partner mit ausgewiesener Expertise im Bereich Informationssicherheit.

Wir haben Lösungen für dich

Lass uns besprechen, wie wir die NIS-2-Umsetzung in deiner Organisation angehen, auch toolgestützt mit CloudGate.

Icon Cloud Compliance

NIS-2 als strategische Chance

Schafft Cybersicherheit mit Weitblick!

Die NIS-2-Richtlinie und das Umsetzungsgesetz im Überblick

Icon Sektoren

Mehr Sektoren als vorher fallen unter NIS-2

Dadurch steigt auch die Anzahl der betroffenen Unternehmen.
Die NIS-2-Richlinie listet jetzt
- 11 besonders kritische und
- 7 kritische Sektoren

Icon MitarbeiterInnen

Auch mittlere Unternehmen sind betroffen

Neben KRITIS-Betreibern müssen Unternehmen schon dann NIS-2 einhalten, wenn sie mehr als
- 50 Mitarbeiter oder
- 10 Mio. Euro Jahresumsatz oder Bilanzsumme haben

 

Icon Paragraph

Pflichten gelten für alle betroffenen Unternehmen

​Risikomanagement mit zahlreichen Mindestmaßnahmen

Nutzung von zertifizierten IT-Produkten und -Diensten

Melde- und Informationspflichten

Icon König Schach

Das Management ist gefordert

Die Geschäftsleitung trägt die Verantwortung für
- das Risikomanagement
- die Umsetzung der Mindestmaßnahmen

Schulungen in der Cybersicherheit sind daher verpflichtend

 

Icon Euro

Aufsichts­maß­nahmen und Sank­tio­nen

Überwachung bis hin zu Vor-Ort-Prüfungen und Sicherheits-Scans

Möglichkeit verbindlicher Anweisungen der Aufsicht

Bußgelder von bis zu 10 Mio. Euro oder 2 % des weltweiten Jahresumsatzes

NIS-2-Richtlinie: Hintergründe, Umsetzung und wichtige Quellen im Überblick

Die Erwägungen und Hintergründe, die zur Entwicklung der NIS-2-Richtlinie durch den europäischen Gesetzgeber geführt haben, sind vielfältig. Ziel ist es, ein höheres und einheitliches Niveau der Cybersicherheit in der gesamten EU zu etablieren – als Antwort auf die zunehmenden Bedrohungen für kritische Infrastrukturen und digitale Dienste.

Für die konkrete Umsetzung der Richtlinie ist jedoch ein Zusammenspiel zwischen der europäischen und der nationalen Ebene erforderlich. In Deutschland kommt es daher im nächsten Schritt auf das nationale Umsetzungsgesetz an, das den Rahmen für die praktische Anwendung der NIS-2-Vorgaben schaffen soll.

Damit du dich schnell und fundiert in den offiziellen Dokumenten zurechtfindest, haben wir dir die wichtigsten Quellen zusammengestellt: 

Wortlaut der NIS-2-Richtlinie

Europäische Union

Mehr erfahren

Fragen und Antworten zu NIS-2

EU-Kommission

Mehr erfahren

Cybersicherheits-Strategie

EU-Kommission

Mehr erfahren

Umsetzung von NIS-2 in Deutschland

BSI

Mehr erfahren

Jetzt aktiv werden und die Übergangszeit nutzen

Die NIS-2-Richtlinie hätte bis zum 18.10.2024 in deutsches Gesetz umgesetzt werden müssen – diese Frist hat der deutsche Gesetzgeber aber gerissen. Die neuesten Pläne (Stand: Februar 2025) gehen von einer Umsetzung im Herbst 2025 aus. Durch die Neuwahlen zum Bundestag ist das bisher geplante NIS-2-Umsetzungs- und Cybersicherheitsförderungsgesetz (NIS2UmsuCG) obsolet geworden. Der neue Bundestag wird es neu fassen und damit dann insbesondere das BSI-Gesetz ergänzen und in Teilen neu fassen.

Zum Tag des Inkrafttretens müssen Betreiber kritischer Anlagen sich bereits beim Bundesamt für Informationssicherheit (BSI) registrieren. Für alle anderen betroffenen Unternehmen – und das sind nach Schätzungen ca. 30.000 in Deutschland – gilt eine dreimonatige Übergangsfrist für die Registrierung. Und auch auf die IT-Dienstleister dieser Unternehmen kommen Änderungen zu, da die Sicherheit auch in der Lieferkette gewährleistet werden muss.

Deshalb gilt: Wer jetzt aktiv wird, verschafft sich einen klaren Vorteil. Die Übergangszeit bietet die Chance, sich strategisch und strukturell aufzustellen – und potenzielle Risiken frühzeitig zu identifizieren und abzusichern. So gelingt nicht nur die gesetzeskonforme Umsetzung, sondern auch eine nachhaltige Stärkung der eigenen Resilienz gegenüber Cyberbedrohungen.
 

Werde jetzt aktiv!

Lass uns besprechen, wie wir die NIS-2-Umsetzung in deiner Organisation angehen, auch toolgestützt mit CloudGate.

Warum du dich dringend mit der NIS-2-Richtlinie befassen solltest

1. Umsetzungsfrist in Deutschland voraussichtlich im Herbst 2025

2. Neue Anforderungen für ca. 30.000 Unternehmen

3. Geschäftsführung ohne Know-how ist ein No-Go

4. Das BSI kontrolliert – und sanktioniert bei Bedarf

5. ISO 27001: Gute Basis, aber NIS-2 verlangt mehr

  • NIS-2-Umsetzungsfrist

    Umsetzungsfrist in Deutschland voraussichtlich im Herbst 2025

    Die europäische NIS-2-Richtlinie wurde bereits Ende 2022 veröffentlicht. Darin ist geregelt, dass die Umsetzung in nationales Recht zum September 2024 abgeschlossen sein müsse. Der deutsche Gesetzgeber wird aber voraussichtlich erst im Herbst 2025 ein Umsetzungsgesetz verabschieden. Die Regelungen gelten dann aber sofort, da eine Übergangsfrist in dem Gesetzesentwurf nicht vorgesehen ist.

  • Anforderungen NIS-2

    Neue Anforderungen für ca. 30.000 Unternehmen

    KRITIS-Betreiber werden zwar nicht von den Anfor­derungen überrascht sein, die durch die NIS-2-Richtlinie und das kommende Umsetzungsgesetz an sie gestellt werden, doch viele andere Unter­nehmen, die jetzt neu im An­wen­dungs­be­reich lie­gen, wer­den sich hier even­tuell strecken müs­sen. Zahl­reiche Maß­nahmen im Risiko­manage­ment reihen sich an eine mögliche verpflich­tende Nutzung von zerti­fizierten IT-Pro­duk­ten und -Diensten. Melde- und Infor­mations­pflichten mit sehr kurzen Fristen müssen bei einem Cyber­sicher­heits-Vorfall eingehalten werden. Und Aus­lage­run­gen können die Melde­wege gege­benen­falls zusätz­lich ver­längern – Ver­träge mit IT-Provi­dern werden ange­passt wer­den müssen.

  • Geschäftsführung NIS-2-KnowHow

    Geschäftsführung ohne Know-how ist ein No-Go

    Die Zeiten, in denen sich die Geschäfts­lei­tung mit­hilfe von kurzen Berich­ten des CISO über den Stand der IT-Sicher­heit hat auf­klären lassen, sind vorbei. NIS-2 sorgt da­für, dass das Know-how auch ganz oben an­ges­iedelt ist – und ver­pflich­tet die Un­ter­neh­mens­füh­rung dazu, die Ver­ant­wortung für das Risiko­manage­ment und die Um­set­zung der auf­ge­lis­teten Cyber­sicher­heits-Maß­nahmen zu über­nehmen. Kenntnis ist also schon vor Etab­lierung des Manage­ment-Systems und der ent­spre­chenden Maß­nahmen erfor­derlich. Dass auch alle an­deren Mit­ar­beiter über Aware­ness-Schu­lungen etc. fit im Thema IT-Si­cher­heit ge­macht wer­den müssen, ver­steht sich von selbst.

  • Kontrolle und Sanktionen NIS-2

    Das BSI kontrolliert – und sanktioniert bei Bedarf

    Je nach Kri­ti­kalität werden Un­ter­nehmen sich auch auf anlass­lose Vor-Ort-Prü­fungen durch das BSI ein­stel­len müssen. Da­bei sind um­fang­reiche Do­ku­menta­tionen, Da­ten, Nach­weise und sons­tige Do­kum­ente vorzul­egen. Ver­stöße können gegebenen­falls öf­fen­tlich be­kannt ge­macht werden, was für den Ruf ab­träg­lich sein könnte. An­wei­sun­gen kön­nen er­teilt, Zerti­fi­zie­rungen zu­rück­genommen und so­gar lei­tenden Per­sonen ein Tä­tig­keits­verbot auf­erlegt werden. Und Buß­gelder von bis zu 10 Mio. Euro oder 2 % des welt­weiten Jahres­um­satzes tun ihr Übri­ges, um eine Durch­set­zung der Pflich­ten zu gewähr­leisten.

  • ISO 27001

    ISO 27001: Gute Basis, aber NIS-2 verlangt mehr

    Verfügt ein Unter­nehmen bereits über eine ISO-27001-Zer­ti­fi­zie­rung, ist das ein wich­ti­ger erster Schritt in Rich­tung NIS-2-Com­pli­ance. Denn viele An­for­de­run­gen der NIS-2-Richt­linie werden durch ISO 27001 zumin­dest teil­weise adres­siert. Die Norm be­schreibt, wie ein In­for­mations­sicher­heits-Manage­ment­system (ISMS) auf­gebaut, be­trie­ben, kon­ti­nu­ierlich ver­bes­sert und in den orga­ni­sa­to­rischen Kon­text einge­bet­tet wird. Doch wäh­rend ISO 27001 den Rah­men vor­gibt, legt NIS-2 den Fokus deutlich stär­ker auf die prak­tische Um­setzung – und das or­gani­sations­weit. NIS-2 geht über for­male An­for­derungen hi­naus: Es ver­langt einen ech­ten kultu­rellen Wandel. Cyber­sicher­heit muss zur Prio­rität werden – nicht nur auf dem Pa­pier, sondern im täg­lichen Handeln aller Betei­ligten.

Auch interessant für dich

DORA-Tool: CloudGate

Kennst du CloudGate, unser RegTech-Tool für Governance, Risk & Compliance? Hier erfährst du mehr und kannst es kostenlos testen.

Aufsichtsmitteilung Cloud-Auslagerungen

Lies nach, welche Neuerungen es gibt und wie du heute schon starten kannst mit der Umsetzung der BaFin-Neuregelungen. Infos hier!

GRC-Seminare

Du willst mit deinem Team Innovationen vorantreiben, wenn es um GRC geht? Dann buche für euch eines unserer Seminare!

Whitepaper: DORA-Informationsregister

Lest im kostenlosen Whitepaper, wie Finanzunternehmen ihre IKT-Drittdienstleister dokumentieren und überwachen sollten - inklusive Update 2025. Jetzt downloaden!

Whitepaper: Umsetzungshinweise DORA

Erfahre im kostenlosen Whitepaper alles über die neuesten Hinweise der BaFin zur Umsetzung des Digital Operational Resilience Act (Stand Januar 2025). Jetzt downloaden!

Whitepaper: DORA

Lies im kostenlosen Whitepaper alles, was du über den Digital Operational Resilience Act wissen musst - inklusive Update 2025. Jetzt downloaden!

Dein Experte für
NIS-2

Sebastian Dosch
Enabler und Principal Consultant

Du hast Fragen zu NIS-2 oder einem anderen Regulatorik-Thema? Sebastian Dosch hat die Antworten und freut sich über deine Kontaktaufnahme.
Tel +49 6172 177 630

Kontakt    Profil ansehen

×

NIS-2

Die europäische Netzwerk- und Informationssicherheits-Richtlinie* wurde Ende 2022 in ihrer zweiten Version veröffentlicht und soll in ganz Europa ein einheitliches, gemeinsames IT-Sicherheitsniveau fördern. Und das über den bisherigen, in Deutschland mit dem für die Kritischen Infrastrukturen (KRITIS) zu umschreibenden Anwendungsbereich hinaus.

Als Richtlinie muss NIS-2 eigentlich bis zum 18.10.2024 in deutsches Gesetz umgesetzt werden – diese Frist wird der deutsche Gesetzgeber aber reißen. Die neuesten Pläne (Stand: Oktober 2024) sprechen von März oder April 2025. 

Der Kreis der betroffenen Unternehmen (und damit auch deren Lieferanten und Dienstleister) ist stark gewachsen und richtet sich grundsätzlich nach der Branche und der Unternehmensgröße.

Die normierten Pflichten reichen von der "Cyberhygiene", also technischen Maßnahmen zur Erhöhung der Cybersicherheit, über ein Risikomanagement, Schulungsmaßnahmen, Melde- und Informationspflichten bis hin zum Vorhalt von Plänen zur Vorbeugung, aber auch zur angemessenen Reaktion auf Notfälle.

*Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates v. 14.12.2022 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union, zur Änderung der VO (EU) Nr. 910/2014 und der RL (EU) 2018/1972 sowie zur Aufhebung der RL (EU) 2016/1148 (NIS-2-Richtlinie)
https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX%3A32022L2555.

×

Richtlinie (EU) 2022/2557 d über die Resilienz kritischer Einrichtungen - Kurzform: CER-Richtlinie

Die CER-Richtlinie stärkt den Schutz kritischer Einrichtungen in der EU, die für das Funktionieren von Wirtschaft und Gesellschaft unerlässlich sind – etwa in den Bereichen Energie, Verkehr, Gesundheit oder Trinkwasserversorgung. Sie verpflichtet die Mitgliedstaaten, nationale Strategien zur Resilienz kritischer Einrichtungen zu entwickeln und regelmäßige Risikoanalysen durchzuführen.

Betroffene Betreiber müssen Maßnahmen ergreifen, um sich besser gegen physische und hybride Bedrohungen – etwa Naturkatastrophen, Terroranschläge oder Sabotage – zu wappnen. Die Richtlinie ersetzt die bisherige Regelung von 2008, erweitert deren Geltungsbereich deutlich und fördert die grenzüberschreitende Zusammenarbeit innerhalb der EU. Ziel ist es, die Sicherheit und Widerstandsfähigkeit kritischer Infrastrukturen europaweit zu harmonisieren und zu erhöhen.

Die CER-Richtlinie soll in Deutschland durch das neue KRITIS-Dachgesetz (Gesetz über die Resilienz kritischer Infrastrukturen) umgesetzt werden. Mit einem Inkrafttreten ist nicht vor Herbst 2025 zu rechnen.

*Richtlinie (EU) 2022/2557 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über die Resilienz kritischer Einrichtungen und zur Aufhebung der Richtlinie 2008/114/EG des Rates
eur-lex.europa.eu/legal-content/DE/TXT/
 

×

NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG)

Das NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) dient der Umsetzung der EU-Richtlinie (EU) 2022/2555 (NIS-2-Richtlinie) in deutsches Recht.

Das Gesetz betrifft nicht nur Betreiber kritischer Infrastrukturen, sondern auch zahlreiche weitere Unternehmen und Organisationen, die als "wesentliche" oder "wichtige" Einrichtungen eingestuft werden. Die Einstufung erfolgt anhand von Kriterien wie Unternehmensgröße und Zugehörigkeit zu bestimmten Sektoren.

Zu den Verpflichtungen der betroffenen “Einrichtungen” (Unternehmen, öffentliche Verwaltungen) sollen u.a. gehören:

  • Implementierung von Risikomanagementmaßnahmen zur Gewährleistung der IT-Sicherheit
  • Meldepflichten bei erheblichen Sicherheitsvorfällen an das Bundesamt für Sicherheit in der Informationstechnik (BSI)
  • Registrierungspflicht beim BSI
  • Nachweispflichten für besonders wichtige Einrichtungen hinsichtlich der Umsetzung von Sicherheitsmaßnahmen


Das BSI soll als zentrale Aufsichts- und Koordinierungsstelle für die Umsetzung der NIS-2-Richtlinie in Deutschland etabliert werden. Es erhält erweiterte Befugnisse zur Überwachung und Durchsetzung der gesetzlichen Anforderungen.

Das NIS2UmsuCG würde zu einer umfassenden Neufassung des BSI-Gesetzes führen und die neuen Anforderungen in das bestehende rechtliche Rahmenwerk integrieren.

Die Umsetzung der NIS-2-Richtlinie in nationales Recht sollte bis zum 17. Oktober 2024 erfolgen. In Deutschland wurde der Regierungsentwurf des NIS2UmsuCG am 24. Juli 2024 veröffentlicht. Aufgrund politischer Entwicklungen, wie den vorgezogenen Bundestagswahlen im Februar 2025, verzögert sich jedoch die Verabschiedung des Gesetzes. Mit einem Inkrafttreten wird frühestens im dritten Quartal 2025 gerechnet.

Weitere Informationen und den aktuellen Stand des Gesetzgebungsverfahrens findest Du auf der Website des Bundesministeriums des Innern

×

EU-Cybersicherheitsstrategie

Die im Ende 2022 verabschiedete und Anfang 2023 in Kraft getretene EU-Cybersicherheitsstrategie liefert den strategischen Rahmen zur Verbesserung der Cybersicherheit in Europa. Die NIS-2-Richtlinie konkretisiert diesen Rahmen in Form verbindlicher Anforderungen an Unternehmen und Behörden – und ist somit ein zentrales Werkzeug zur Umsetzung der Strategie.

Die wesentlichen Ziele der europäischen Cybersicherheitsstrategie liegen in

  • der Gewährleistung eines hohen gemeinsamen Cybersicherheitsniveaus in der Union,
  • der Stärkung der Fähigkeiten und der Abwehrbereitschaft der Mitgliedstaaten und Unternehmen sowie die Verbesserung der Zusammenarbeit sowie
  • dem Informationsaustausch und der Koordinierung zwischen den Mitgliedstaaten und den Organen, Einrichtungen und sonstigen Stellen der Union

Die europäische Cybersicherheitsstrategie wird - neben NIS-2 - durch eine Reihe von Gesetzen, Richtlinien und Verordnungen konkretisiert und umgesetzt. Zu den zentralen Rechtsinstrumenten zählen der:

×

Betroffenheit nach NIS-2

Die NIS2-Richtlinie erfasst deutlich mehr Unternehmen und Organisationen als ihre Vorgängerversion aus dem Jahr 2016. Sie gilt für Wirtschaftsakteure und die öffentliche Verwaltung aus insgesamt 18 Sektoren – 11 davon gelten als "wesentlich", 7 als "wichtig":

Wesentliche Sektoren
⦁    Abwasserentsorgung
⦁    Bankwesen
⦁    Digitale Infrastruktur und IT-Dienste
⦁    Energie
⦁    Finanzmarkt
⦁    Gesundheit
⦁    Öffentliche Verwaltung
⦁    Raumfahrt
⦁    Transport
⦁    Trinkwasserversorgung
⦁    Verkehr

Wichtige Sektoren
⦁    Abfallwirtschaft
⦁    Chemie
⦁    Digitale Dienste
⦁    Ernährung und Lebensmittel
⦁    Forschung
⦁    Post und Kurierdienste
⦁    Verarbeitendes Gewerbe

Die Sektoren werden nach den Anhängen I und II zur NIS-2-Richtlinie nochmals nach Teilsektoren differenziert. Bei der rechtlichen Betroffenheitsfeststellung ist also höchste Genauigkeit erforderlich.

Alle betroffenen Unternehmen (und Verwaltungen) sind verpflichtet, wirksame Maßnahmen zum Schutz ihrer IT-Systeme vor Cyberangriffen umzusetzen. Der zentrale Unterschied zwischen "wesentlichen" und "wichtigen" Sektoren liegt in der behördlichen Kontrolle und der Höhe möglicher Bußgelder: Während für wesentliche Einrichtungen strengere Aufsichtsmechanismen und höhere Sanktionen gelten, unterliegen wichtige Einrichtungen einer reaktiven Aufsicht.

Bei den Sicherheitsanforderungen selbst macht die Richtlinie jedoch keine Unterschiede – und auch bei den Schwellenwerten zur Einstufung verzichtet die EU auf differenzierte Regelungen.

Betroffen sind grundsätzlich mittlere und große Unternehmen, wenn folgende Kriterien erfüllt sind:

Mittlere Unternehmen 

  • 50 – 250 Beschäftigte
  • 10 – 50 Mio. Euro Umsatz
  • < 43 Mio. Euro Bilanzsumme

Große Unternehmen

  • > 250 Beschäftigte
  • > 50 Mio. Euro Umsatz
  • > 43 Mio. Euro Bilanzsumme

EU-Mitgliedsstaaten können zudem die Anwendung regeln für die öffentliche Verwaltung auf lokaler Ebene und auch für bestimmte Bildungseinrichtungen.

×

Reifegradanalyse

Im Rahmen der Reifegradprüfung nach NIS-2 analysieren wir, inwieweit bestehende Maßnahmen in eurem Unternehmen bereits zu einem angemessenen Cybersicherheitsniveau beitragen. Dabei beziehen wir unter anderem folgende Bereiche ein:

  • euer IT-Risiko-Management und die Art, wie Cyber-Risiken identifiziert, bewertet und behandelt werden,
  • das vorhandene Informationssicherheitsmanagementsystem (ISMS) und dessen Integration in die Unternehmensprozesse,
  • den strukturierten Umgang mit Cyber-Sicherheitsvorfällen – von der Erkennung bis zur Nachbereitung,
  • eure Backup-, Notfall- und Krisenmanagementkonzepte zur Aufrechterhaltung des Geschäftsbetriebs,
  • die Absicherung eurer Lieferkette und die Bewertung von Risiken bei IT-Dienstleistern und -Zulieferern,
  • die Sicherheitsanforderungen beim Erwerb, der Entwicklung und Wartung eurer IT-Systeme und Anwendungen,
  • die Qualität und Wirksamkeit eurer Cyber-Schulungs- und Awareness-Maßnahmen für Mitarbeitende und Führungskräfte,
  • die Angemessenheit eurer Zugriffs- und Zutrittskontrollen auf physischer und digitaler Ebene sowie
  • den Einsatz moderner Authentifizierungsverfahren zur Sicherstellung der Identitätsprüfung im Unternehmen.

So schaffen wir ein ganzheitliches Bild eurer Cybersicherheitslandschaft – und identifizieren gezielt, wo Handlungsbedarf besteht.

×

CloudGate

Für die Reifegradprüfung haben wir in unserer eigens entwickelten SaaS-Lösung "CloudGate" einen strukturierten Fragenkatalog hinterlegt. Dieser ermöglicht die Bewertung des aktuellen Erfüllungsgrads der NIS-2-Anforderungen und dient gleichzeitig als workflowbasierte, kollaborative Checkliste.

So können notwendige Maßnahmen gezielt identifiziert, priorisiert und deren Umsetzung effizient verfolgt werden – transparent, nachvollziehbar und teamübergreifend.

Gerne stellen wir dir und deinem Team CloudGate im Rahmen einer Live-Demo vor - vereinbare noch heute deinen Termin mit uns und erfahre, wie dich unser Tool bei der Umsetzung der Anforderungen aus NIS-2 zuverlässig entlastet und unterstützt

×

Mindestmaßnahmen

Die Reifegradanalyse fokussiert auf die hinsichtlich der gesetzlich vorgesehenen technischen und organisatorischen Mindestmaßnahmen: Diese sollen darauf abzielen, dass Störungen der Verfügbarkeit, der Integrität und der Vertraulichkeit von IT-Systemen, -Komponenten und -Prozessen vermieden werden. Und falls sich doch ein Cybersicherheits-Vorfall ereignet haben sollte, sollen dessen Auswirkungen möglichst geringgehalten werden.

Eine Konkretisierung dieser Maßnahmen sah der bisherige Entwurf von § 30 Absatz 2 des BSI-Gesetzes vor, der fast wortwörtlich mit der Regelung in der NIS-2-Richtlinie übereinstimmt und im Zuge des NIS-2-Umsetzungsgesetzes eingeführt werden sollte:

  • Konzepte für
    • Risikoanalyse und
    • Sicherheit in der Informationstechnik
    • Bewertung der Wirksamkeit von Risikomanagementmaßnahmen in diesem Bereich (mit entsprechenden Verfahren)
    • Einsatz von Kryptografie und Verschlüsselung (mit entsprechenden Verfahren)
    • Zugriffskontrolle
    • Anlagenmanagement
  • Bewältigung von Sicherheitsvorfällen
  • Aufrechterhaltung des Betriebs durch
    • Backup-Management,
    • Wiederherstellung,
    • Krisenmanagement
  • Sicherheit der Lieferkette (mit Auswirkungen auf IT-Drittanbieter)
  • Sicherheitsmaßnahmen und Schwachstellenmanagement im Lifecycle informationstechnischer Systeme, Komponenten und Prozesse
  • Cyberhygiene und Schulungen
  • Sicherheit des Personals
  • Verwendung von Lösungen zur Multi-Faktor-Authentifizierung oder kontinuierlichen Authentifizierung,
  • gesicherte Sprach-, Video- und Textkommunikation
  • gesicherte Notfallkommunikationssysteme innerhalb der Einrichtung.
×

Risikomanagement-Maßnahmen

Artikel 30 Absatz 2 der NIS-2-Richtlinie zählt folgende Risikomanagement-Maßnahmen im Bereich der Cybersicherheit auf, die "auf einem gefahrenübergreifenden Ansatz beruhen müssen, der darauf abzielt, die Netz- und Informationssysteme und die physische Umwelt dieser Systeme vor Sicherheitsvorfällen zu schützen, und zumindest Folgendes umfassen:
a)    Konzepte in Bezug auf die Risikoanalyse und Sicherheit für Informationssysteme;
b)    Bewältigung von Sicherheitsvorfällen;
c)    Aufrechterhaltung des Betriebs, wie Backup-Management und Wiederherstellung nach einem Notfall, und Krisenmanagement;
d)    Sicherheit der Lieferkette einschließlich sicherheitsbezogener Aspekte der Beziehungen zwischen den einzelnen Einrichtungen und ihren unmittelbaren Anbietern oder Diensteanbietern;
e)    Sicherheitsmaßnahmen bei Erwerb, Entwicklung und Wartung von Netz- und Informationssystemen, einschließlich Management und Offenlegung von Schwachstellen;
f)    Konzepte und Verfahren zur Bewertung der Wirksamkeit von Risikomanagementmaßnahmen im Bereich der Cybersicherheit;
g)    grundlegende Verfahren im Bereich der Cyberhygiene und Schulungen im Bereich der Cybersicherheit;
h)    Konzepte und Verfahren für den Einsatz von Kryptografie und gegebenenfalls Verschlüsselung;
i)    Sicherheit des Personals, Konzepte für die Zugriffskontrolle und Management von Anlagen;
j)    Verwendung von Lösungen zur Multi-Faktor-Authentifizierung oder kontinuierlichen Authentifizierung, gesicherte Sprach-, Video- und Textkommunikation sowie gegebenenfalls gesicherte Notfallkommunikationssysteme innerhalb der Einrichtung"

Eine inhaltlich weitgehend vergleichbare Aufstellung geeigneter Maßnahmen sah auch der Entwurf des § 30 Absatz 2 des BSI-Gesetzes vor, das in Folge des bisherigen Entwurfsstands des NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetzes (NIS2UmsuCG) entsprechend angepasst werden sollte.

×

Risikoanalyse mit CloudGate

Für die Risikoanalyse setzen wir unsere eigens entwickelte SaaS-Lösung "CloudGate" ein. Darin ist ein strukturierter Katalog hinterlegt, der euch bei der Identifikation, Bewertung und Mitigation von Cyber- und IT-Security-Risiken unterstützt. Gleichzeitig bildet CloudGate die Grundlage für den Aufbau eines kontinuierlichen, nachvollziehbaren Risikomanagementprozesses.

Die Lösung hat sich bereits in der Praxis bewährt – unter anderem bei Risikoanalysen im Kontext von IT-Outsourcing und IKT-Drittdienstleistungen, wie sie im Finanzsektor durch regulatorische Vorgaben wie DORA gefordert sind.

So schaffen wir mit Risikoanalysen Transparenz über bestehende Schwachstellen und leiten gezielte Maßnahmen zur Stärkung eurer Sicherheitsarchitektur ab.

Lass dir von uns in einem Termin zur Live-Demo von CloudGate zeigen, wie einfach und schnell ihr eure NIS-2-Risikoanalysen durchführen könnt.

×

SaaS-Lösung CloudGate

Unsere SaaS-Lösung CloudGate unterstützt euch wirkungsvoll bei der Gewährleistung der Sicherheit in der Lieferkette gemäß den Anforderungen der NIS-2-Richtlinie.

Mit integrierten Fragebögen für IT-Lieferanten ermöglicht CloudGate eine strukturierte Erhebung und Bewertung der von euren Dienstleistern ergriffenen Maßnahmen zur Cyber- und IT-Sicherheit – inklusive Selbstauskünften, Audits, Berichten und Zertifikaten. Darüber hinaus unterstützt das Tool bei der Risikoklassifizierung und -bewertung eurer IT-Lieferanten und erleichtert die kontinuierliche Überwachung von als kritisch eingestuften Partnern.

Als kollaboratives und workfloworientiertes System bindet CloudGate alle relevanten Bereiche im Unternehmen effizient ein. Die Lösung hat sich bereits im Finanzsektor für das Management von IKT-Drittdienstleistern – wie Hyperscalern, Cloud Service Providern, IT-Providern sowie Hard- und Softwarelieferanten – erfolgreich bewährt.

Vereinbare am besten noch heute einen unverbindlichen Termin mit uns zur Live-Demo von CloudGate - und du wirst die vielen Vorteile für eure NIS-2-Konformität kennen und schätze lernen.

×

CloudGate - BaFin-Schnittstelle

Mit dem von uns entwickelten Tool CloudGate lässt sich der gesamte Prozess der Meldung und Bewältigung von Sicherheitsvorfällen workfloworientiert und kollaborativ abbilden.

Mit CloudGate bedienen wir die offiziellen Schnittstellen zur Meldung an die Behörden, so dass die von NIS-2 vorgegebenen Fristen und die Form eingehalten und revisionssicher dokumentiert werden können.

Sprich uns an - gerne stellen wir dir und deinem Team CloudGate in einer Live-Demo vor und zeigen euch, wie ihr die NIS-2-Konformität sicherstellt.

×

Quick Links

Hier findest Du die Textversionen

-    der NIS-2-Richtlinie
-    des NIS2UmsuCG (mit Informationen zum aktuellen Stand des Gesetzgebungsverfahrens)

 

×

Anwendungsbereich

Euer Unternehmen ist betroffen, wenn es als eine der in der Richtlinie definierten Einrichtungen gilt (z.B. Kreditinstitute, Elektrizitätsunternehmen oder Gesundheitsdienstleister) und der so genannte Size-Cap greift, also die im Umsetzungsgesetz bestimmten Größenschwellen für Mitarbeiter und Umsatz erreicht werden.

Auch unabhängig von der Größe einer Einrichtung gelten z.B. Anbieter von öffentlichen elektronischen Kommunikationsnetzen, Vertrauens- oder DNS-Diensteanbieter als solche Einrichtungen. Und es gibt noch mehr Sonderfälle.

Der derzeitige Entwurf des NIS2UmsuCG zur Umsetzung der NIS-2-Richtlinie in deutsches Recht unterscheidet zusätzlich noch nach wichtigen und besonders wichtigen Einrichtungen, so dass letztlich nur eine Kombination dieser Eigenschaften zu einer eindeutigen Bestimmung des Anwendungsbereichs führen kann. Und für anderweitig bereits regulierte Unternehmen, wie z.B. einige Banken und Versicherungen, gibt es im deutschen Umsetzungsgesetz weitere Ausnahmeregelungen (Stand August 2024).

 

Bist du unsicher, ob euer Unternehmen vom Gesetzentwurf des NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) betroffen ist?
Die NIS-2-Betroffenheitsprüfung des BSI bietet in wenigen Schritten dafür eine erste Orientierung: https://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/NIS-2-regulierte-Unternehmen/NIS-2-Betroffenheitspruefung/nis-2-betroffenheitspruefung_node.html

×

Mindestmaßnahmen

Der Entwurf des § 30 Abs. 2 BSI-Gesetz sieht folgende auf die Sicherheit in der Informationstechnik abzielenden Risikomanagementmaßnahmen vor:

  • Konzepte für
    • Risikoanalyse und
    • Sicherheit in der Informationstechnik
    • Bewertung der Wirksamkeit von Risikomanagementmaßnahmen in diesem Bereich (mit entsprechenden Verfahren)
    • Einsatz von Kryptografie und Verschlüsselung (mit entsprechenden Verfahren)
    • Zugriffskontrolle
    • Anlagenmanagement
  • Bewältigung von Sicherheitsvorfällen
  • Aufrechterhaltung des Betriebs durch
    • Backup-Management,
    • Wiederherstellung,
    • Krisenmanagement
  • Sicherheit der Lieferkette (mit Auswirkungen auf IT-Drittanbieter)
  • Sicherheitsmaßnahmen und Schwachstellenmanagement im Lifecycle informationstechnischer Systeme, Komponenten und Prozesse
  • Cyberhygiene und Schulungen
  • Sicherheit des Personals
  • Verwendung von Lösungen zur Multi-Faktor-Authentifizierung oder kontinuierlichen Authentifizierung,
  • gesicherte Sprach-, Video- und Textkommunikation
  • gesicherte Notfallkommunikationssysteme innerhalb der Einrichtung
×

Rollen und Funktionen

Bestes Beispiel hierfür ist das Incident-Response-Management: Dieses muss nicht nur präventiv bei der Erkennung und Verhinderung von Sicherheitsvorfällen tätig sein, sondern auch über ein Portfolio angemessener Notfallmaßnahmen verfügen. Die Prozesse für den Umgang mit IT-Security-Vorfällen müssen "hieb- und stichfest" sein, getestet und immer aktuell gehalten werden.

Auch die Melde- und Informationspflichten, die für den Fall von erheblichen IT-Sicherheitsvorfällen gelten, bedürfen erhöhter Aufmerksamkeit. Stufenweise mit immer weiter steigenden Anforderungen an den Inhalt müssen Meldungen gemacht werden – zunächst spätestens 24 Stunden, nachdem das Unternehmen Kenntnis von dem Vorfall erhalten hat, dann wieder nach spätestens 72 Stunden und als Abschlussmeldung nach 1 Monat. Zwischenmeldungen können vom Bundesamt für Sicherheit in der Informationstechnik (BSI) ebenfalls noch angefordert werden.

Ohne entsprechende Organisation, ohne die erforderlichen Rollen und auch ohne ein entsprechend aufgestelltes IT-Provider Management sind derartige Anforderungen nicht zu erfüllen.