Meldepflicht
24h / 72h / 1 Monat
Art. 23 der NIS2-Richtlinie verlangt bei erheblichen Sicherheitsvorfällen eine Frühwarnung innerhalb von 24 Stunden, eine Meldung innerhalb von 72 Stunden und einen Abschlussbericht spätestens nach einem Monat.
IKT-Dienstleistungsmanagement
IKT-Dienstleistungsmanagement gehört unter NIS2 zu den besonders sensiblen digitalen Sektoren. Für Managed Service Provider, Managed Security Service Provider, kritische Outsourcing-Anbieter und Systemintegratoren geht es deshalb nicht nur um Basis-IT-Sicherheit, sondern um dokumentiertes Risikomanagement, 24-Stunden-Meldewege, widerstandsfähige Serviceerbringung und nachweisbare Schulung der verantwortlichen Rollen.
Meldepflicht
Art. 23 der NIS2-Richtlinie verlangt bei erheblichen Sicherheitsvorfällen eine Frühwarnung innerhalb von 24 Stunden, eine Meldung innerhalb von 72 Stunden und einen Abschlussbericht spätestens nach einem Monat.
Bußgelder
Art. 34 der Richtlinie sieht für Verstöße gegen Art. 21 oder Art. 23 bei wesentlichen Einrichtungen Geldbußen bis mindestens 10 Mio. EUR oder 2 % des weltweiten Jahresumsatzes vor, je nachdem, welcher Betrag höher ist.
Deutschland
Das BSI weist darauf hin, dass mit Inkrafttreten des NIS-2-Umsetzungsgesetzes am 6. Dezember 2025 die Registrierungs- und Meldepflichten über das BSI-Portal gelten.
Typische KI-Systeme
MSPs verwalten häufig Kundennetze, Endpunkte, Identitäten, Backups, Firewalls oder Cloud-Umgebungen und verfügen damit über privilegierte Zugriffe auf viele abhängige Systeme.
Ein Sicherheitsvorfall beim Dienstleister kann sich deshalb nicht nur intern auswirken, sondern in kurzer Zeit auf zahlreiche Kunden gleichzeitig ausbreiten.
MSSPs übernehmen Monitoring, Erkennung, Reaktion oder Schwachstellenmanagement und sind damit selbst Teil der Sicherheitsarchitektur des Kunden.
Gerade weil Kunden auf diese Leistungen zur Gefahrenabwehr vertrauen, müssen Prozesse, Eskalationen, Beweisführung und Verantwortlichkeiten besonders belastbar sein.
Systemintegratoren, die kritische IT-Services bereitstellen oder tief in Betriebsumgebungen von Energie-, Gesundheits-, Forschungs- oder Digitalunternehmen eingreifen, können unter das IKT-Dienstleistungsmanagement fallen.
Entscheidend ist nicht das Selbstbild als Projektgeschäft, sondern ob dauerhaft betriebskritische IKT-Dienstleistungen mit erheblicher Kundenabhängigkeit erbracht werden.
Business-Process-Outsourcing-Anbieter sind relevant, wenn ihre Leistung ohne stabile IKT-Infrastruktur nicht erbracht werden kann und Ausfälle direkt auf wesentliche Geschäftsprozesse des Kunden durchschlagen.
Typische Beispiele sind ausgelagerte Service Desks, Betriebsservices, Security Operations oder identitätsnahe Plattformprozesse.
Remote-Management, RMM-Werkzeuge, zentrale Admin-Konten und Mehrmandantenplattformen erhöhen die Skalierung des Geschäftsmodells, aber auch das Kaskadenrisiko im Vorfall.
NIS2 trifft deshalb genau die Stellen, an denen Standardisierung, Automatisierung und privilegierte Zugriffe zusammenkommen.
Viele IKT-Dienstleister arbeiten mit Freelancern, regionalen Partnern, Hosting-Anbietern oder White-Label-Spezialisten zusammen.
Sobald diese Partner Zugriff auf Kundensysteme, Logdaten oder Administrationswege erhalten, wird Lieferkettensicherheit zu einer Kernpflicht statt zu einem Vertragsanhang.
Praktische Maßnahmen
Sie sollten zuerst klären, ob Ihr Unternehmen tatsächlich verwaltete Dienste, verwaltete Sicherheitsdienste oder andere kritische IKT-Services im Sinne von NIS2 erbringt. Die Einordnung hängt stärker an Funktion, Dauer und Kundenauswirkung als an der Vertriebsbezeichnung.
Sie sollten Admin-Konten, Fernwartungswerkzeuge, RMM-Plattformen, Jump-Hosts, API-Schlüssel und zentrale Backup- oder Monitoring-Systeme als Hochrisikobereiche behandeln. Genau dort entstehen im IKT-Dienstleistungsmanagement die größten Kaskadeneffekte.
Sie sollten definieren, wann ein Vorfall erheblich ist, wer binnen 24 Stunden mit dem BSI kommuniziert, wie Kunden informiert werden und wie technische Fakten, Vertragszusagen und Krisenkommunikation zusammenlaufen. Ohne diesen Ablauf sind die Fristen aus Art. 23 praktisch kaum einzuhalten.
Sie sollten Subunternehmer, Hosting-Partner, Cloud-Dienste, externe Spezialisten und White-Label-Komponenten in klare Sicherheitsvorgaben, Audit-Rechte, Eskalationsfristen und Zugriffsbeschränkungen einbinden. Gerade MSPs und MSSPs können sich nicht hinter ihren Zulieferern verstecken.
Sie sollten Geschäftsführung, SOC, Service Desk, Incident Response, Kundenbetreuung, Technikleitung und externe Administratoren nicht gleichförmig schulen. NIS2 verlangt keine Standardschulung, sondern eine nachvollziehbare organisatorische Befähigung der tatsächlich verantwortlichen Personen.
Das IKT-Dienstleistungsmanagement zählt zu den von der NIS2-Richtlinie regulierten Sektoren und unterliegt seit 2025 erweiterten Cybersicherheitspflichten. Für betroffene Unternehmen sind vor allem vier Punkte entscheidend: Bußgelder können bei wesentlichen Einrichtungen bis zu 10 Mio. EUR oder 2 % des weltweiten Jahresumsatzes erreichen, erhebliche Vorfälle lösen eine Frühwarnung innerhalb von 24 Stunden und eine Meldung binnen 72 Stunden aus, die EU-Umsetzungsfrist endete am 17. Oktober 2024, und in Deutschland gelten Registrierungs- und Meldepflichten nach BSI-Angaben seit dem 6. Dezember 2025 über das BSI-Portal.
Letzte Aktualisierung: 23. März 2026. Wenn Sie zuerst den allgemeinen Rechtsrahmen einordnen möchten, starten Sie mit der Übersicht zur NIS2-Richtlinie in Deutschland. Für die Mindestmaßnahmen ist der Beitrag zu den NIS2-Anforderungen nach Artikel 21 die wichtigste Vertiefung; für die operative Qualifizierung der Verantwortlichen ist die NIS2-Schulung der direkteste Anschluss.
IKT-Dienstleistungsmanagement ist unter NIS2 kein Randthema, sondern ein Sektor mit ausgeprägtem Kaskadenrisiko. Managed Service Provider, Managed Security Service Provider, kritische Outsourcing-Anbieter und bestimmte Systemintegratoren verwalten häufig nicht nur ihre eigene IT, sondern zugleich Identitäten, Endpunkte, Firewalls, Backups, Cloud-Umgebungen, Monitoring-Werkzeuge und Fernzugriffe ihrer Kunden. Genau diese gebündelte Zugriffsmacht erklärt, warum die NIS2-Richtlinie den Sektor ausdrücklich adressiert und warum die EU mit der Durchführungsverordnung (EU) 2024/2690 zusätzliche Konkretisierungen für MSPs und MSSPs geschaffen hat.
Für die Praxis ist wichtig, dass NIS2 im IKT-Dienstleistungsmanagement nicht bloß „mehr IT-Sicherheit“ meint. Art. 21 der Richtlinie verlangt ein dokumentiertes Risikomanagementsystem, das Technik, Prozesse, Lieferkette, Personal, Vorfallreaktion, Wiederanlauf und Managementaufsicht zusammenführt. Art. 23 macht daraus verbindliche Meldewege. Das bedeutet für Dienstleister: Es reicht nicht, technisch kompetent zu sein. Sie müssen nachweisen können, wie Risiken priorisiert, Kundenabhängigkeiten bewertet, Subunternehmer kontrolliert, Vorfälle klassifiziert und Eskalationen innerhalb enger Fristen ausgelöst werden.
Besonders sensibel ist der Sektor, weil seine Risiken multiplizierend wirken. Ein kompromittiertes Fernwartungswerkzeug, ein missbrauchtes Administrationskonto oder ein ungeprüfter Subunternehmer kann bei einem IKT-Dienstleister gleichzeitig Dutzende oder Hunderte Kundenumgebungen betreffen. Das Research hebt deshalb drei branchentypische Druckpunkte hervor: hohe Kundenvielfalt, komplexe regulatorische Anforderungen je Kunde und zusätzliche Lieferkettenlast durch externe Spezialisten. Anders gesagt: Im IKT-Dienstleistungsmanagement ist NIS2 immer auch ein Governance-Thema für Standardisierung, Mandantentrennung, Rechtemanagement und Krisenkommunikation.
Unternehmen sollten außerdem sauber zwischen Richtlinie, nationaler Umsetzung und praktischer Aufsicht unterscheiden. Die NIS2-Richtlinie wurde auf EU-Ebene bereits am 17. Oktober 2024 umsetzungsreif. Für Deutschland verweist das BSI darauf, dass die Registrierungs- und Meldepflichten nach dem NIS-2-Umsetzungsgesetz seit dem 6. Dezember 2025 über das BSI-Portal gelten. Wer betreffen sein kann, sollte deshalb nicht auf weitere Grundsatzklarstellungen warten, sondern die eigene Betroffenheit, das Betriebsmodell und die Incident-Pfade schon jetzt belastbar dokumentieren.
Betroffen sind nicht pauschal alle IT-Unternehmen, sondern vor allem Anbieter verwalteter Dienste und verwalteter Sicherheitsdienste sowie angrenzende Dienstleister mit kritischer, laufender Betriebsverantwortung. Das Research nennt ausdrücklich Managed Service Provider, Managed Security Service Provider, Business-Process-Outsourcing-Anbieter mit kritischen IT-Services und Systemintegratoren, die kritische Sektoren bedienen. Entscheidend ist also nicht, ob sich ein Unternehmen als „Digitalagentur“, „IT-Beratung“ oder „Cloud-Partner“ vermarktet. Entscheidend ist, ob es für Kunden fortlaufend IKT-Systeme mit erheblicher Sicherheits- und Verfügbarkeitswirkung betreibt oder administriert.
Für die Größenlogik ist die BSI-Betroffenheitsprüfung der sichere Ausgangspunkt. Das BSI betont, dass die NIS2-Betroffenheit regelmäßig an zwei Faktoren hängt: dem erfassten Sektor und den Schwellen der sogenannten Size-Cap-Rule. Für viele Sektoren liegt der Einstieg bereits ab 50 Mitarbeitenden oder über 10 Mio. EUR Umsatz bzw. Bilanzsumme, während größere Einheiten strenger beaufsichtigt werden. Im Vertriebsalltag sollten Sie deshalb keine pauschalen Aussagen wie „nur Konzerne sind betroffen“ oder „nur KRITIS ist relevant“ verwenden. Für MSPs und MSSPs kann die Relevanz deutlich früher beginnen als viele Teams annehmen.
Nicht jeder IT-Dienstleister fällt jedoch automatisch in den Sektor. Eine klassische Projektagentur, die Websites entwickelt oder Software einmalig ausliefert, ohne fortlaufend kritische Betriebs- oder Sicherheitsverantwortung zu übernehmen, ist typischerweise kein klarer NIS2-Fall im IKT-Dienstleistungsmanagement. Anders sieht es aus, wenn Sie fortlaufende Fernadministration, Security Monitoring, Backup-Betrieb, Identity-Management, Endpoint-Management oder Incident Response für Kunden anbieten. Spätestens dort wird aus „IT-Dienstleistung“ ein verwalteter Dienst mit strukturellem Kaskadenrisiko.
Die folgende Einordnung hilft in der Praxis:
| Geschäftsmodell | Typische NIS2-Einordnung | Wichtiger Prüfpunkt |
|---|---|---|
| Managed Service Provider für Netzwerke, Clients oder Cloud | meist klar NIS2-relevant | Privilegierte Zugriffe, Mehrmandanten-Risiko, Kundenabhängigkeit |
| Managed Security Service Provider | besonders sensibel | Detektion, Reaktion, Nachweisführung, 24/7-Eskalation |
| Systemintegrator mit fortlaufendem Betriebsanteil | kontextabhängig bis relevant | Dauerhafte Betriebsverantwortung statt einmaligem Projekt |
| BPO-Anbieter mit kritischen IT-Prozessen | kontextabhängig | Auswirkung auf Kernprozesse des Kunden |
| Klassische Projektagentur ohne Betriebsverantwortung | oft nicht primär erfasst | Kein laufender kritischer Managed Service |
| Reiner Reseller ohne Admin- oder Security-Zugriff | meist nicht automatisch erfasst | Keine wesentliche betriebliche IKT-Verantwortung |
Wenn Sie die Einordnung intern oder gegenüber Kunden erklären müssen, sind die Glossarbegriffe NIS2-Richtlinie und KRITIS nützliche Grundlagen. Sie helfen insbesondere dabei, Missverständnisse zwischen „kritischer Kunde“, „kritischer Dienstleister“ und „reguliertem Unternehmen“ sauber zu trennen.
IKT-Dienstleistungsmanagement-Unternehmen müssen die allgemeinen Pflichten aus Art. 21 in ein dienstleistertaugliches Steuerungsmodell übersetzen. Das betrifft zunächst Risikoanalyse, Incident Handling, Business Continuity, Backup- und Wiederanlaufkonzepte, Lieferkettensicherheit, sichere Entwicklung und Wartung, Wirksamkeitsprüfung, Cyberhygiene, Kryptografie, Zugriffskontrolle und personelle Sicherheit. Für MSPs und MSSPs geht die praktische Erwartung aber noch weiter, weil die Durchführungsverordnung (EU) 2024/2690 die technischen und methodischen Anforderungen an mehrere digitale Sektoren präzisiert.
Die erste branchenspezifische Kernpflicht ist das Management von Kundenabhängigkeiten. Das Research betont formale SLAs mit Security-KPIs, explizite Regeln zur Unterbeauftragung, Offenlegung erheblicher Auswirkungen auf Kundensysteme innerhalb von 24 Stunden und belastbare Audit- beziehungsweise Berichtspflichten. Für die Praxis heißt das: Ihr interner Sicherheitsprozess reicht nicht aus, wenn er die vertragliche Wirklichkeit Ihrer Kundenbeziehungen nicht abbildet. Sie brauchen eine klare Zuordnung, welche Informationen wann an wen gehen, wenn Ihr Vorfall die Verfügbarkeit, Integrität oder Vertraulichkeit beim Kunden berührt.
Die zweite Kernpflicht ist Service-Resilienz. Das Research nennt redundante Rechenzentrums- oder Betriebsstrukturen über Regionen hinweg, Backups außerhalb des Primärstandorts und mindestens vierteljährliche Tests der Geschäftsfortführung. Für MSPs und MSSPs sind diese Maßnahmen nicht bloß technische Best Practice. Sie sind die Voraussetzung dafür, dass Ausfälle zentraler Managementsysteme, RMM-Werkzeuge, Backup-Umgebungen oder Security-Plattformen nicht sofort den gesamten Kundenbestand treffen. Gerade im IKT-Dienstleistungsmanagement ist das Wiederanlaufziel eines einzelnen Tools oft zugleich das Wiederanlaufziel vieler Kunden.
Die dritte Kernpflicht ist Personalsicherheit. Das Research nennt Background Checks für Personen mit Systemzugriff, verpflichtende jährliche Cybersicherheitsschulungen, Vertraulichkeitsklauseln und spezifische Sicherheitsrichtlinien für Drittkräfte. Das ist sachlogisch: Viele der größten Risiken im Dienstleistermodell hängen an privilegierten Konten, Rollenkonflikten, unklaren Zuständigkeiten oder schlecht kontrollierten Dienstleisterzugängen. Wer Kundenumgebungen aus der Ferne administriert, muss deshalb sehr genau steuern, wer welche Rechte hat, wie Freigaben erteilt werden, wie Aktivitäten protokolliert werden und wie bei Personalwechseln Zugriffe entzogen werden.
Für die tägliche Umsetzung ist diese Gegenüberstellung hilfreich:
| Sektorspezifische Anforderungen im IKT-Dienstleistungsmanagement | Allgemeine NIS2-Pflichten |
|---|---|
| Steuerung privilegierter Fernzugriffe über viele Kundenumgebungen | Zugriffskontrolle, Asset Management, Cyberhygiene |
| Verbindliche Kundeninformation bei Auswirkungen auf fremde Systeme | Incident Handling und Meldepflicht nach Art. 23 |
| Vertrags- und Auditsteuerung für Subunternehmer mit Systemzugriff | Lieferkettensicherheit nach Art. 21 |
| Redundante Serviceplattformen und regelmäßige Continuity-Tests | Business Continuity, Backup und Krisenmanagement |
| Rollenbezogene Schulung von Service Desk, SOC, Admins und Management | Personalsicherheit und organisatorische Wirksamkeit |
Wer diese Pflichten nur als Security-Aufgaben der Technikabteilung behandelt, greift zu kurz. Im IKT-Dienstleistungsmanagement gehören Vertrieb, Vertragsmanagement, Kundenbetreuung, Security, Operations und Geschäftsführung zwingend in dieselbe Governance-Struktur. Genau dort setzt eine wirksame NIS2-Schulung an: Sie schafft ein gemeinsames Verständnis dafür, wann ein Dienstleistervorfall intern bleibt und wann er regulatorische, vertragliche und kommunikative Pflichten gegenüber Kunden und Aufsicht gleichzeitig auslöst.
Die größte branchenspezifische Herausforderung ist die Gleichzeitigkeit vieler Kundenumgebungen. Das Research beschreibt für mittelgroße MSPs eine Praxis mit 50 bis 500 unterschiedlichen Kundenlandschaften. Jede dieser Umgebungen kann andere Schutzbedarfe, Verträge, Meldewege, Branchenvorgaben und technische Altlasten mitbringen. Für den Dienstleister entsteht daraus ein strukturelles Problem: Selbst wenn das eigene Sicherheitsniveau solide ist, bleibt die operative Komplexität hoch, weil ein Vorfall nie nur technisch, sondern fast immer mandanten-, vertragsspezifisch und kommunikationsrelevant bewertet werden muss.
Die zweite Herausforderung ist die Compliance-Komplexität entlang der Kundenstruktur. Ein IKT-Dienstleister betreut häufig parallel Unternehmen aus Gesundheit, Forschung, Industrie, Digitalwirtschaft oder öffentlichem Umfeld. Dadurch kumulieren branchenspezifische Erwartungen, auch wenn der Dienstleister selbst nur in einem NIS2-Sektor eingeordnet wird. Für Incident Response, Vertragsgestaltung und Reporting bedeutet das: Ein standardisierter Prozess ist nötig, aber reine Standardisierung reicht nicht. Sie brauchen auch definierte Varianten für Kunden mit strengeren Eskalations- oder Nachweisanforderungen.
Die dritte Herausforderung ist die Lieferkette im eigenen Betriebsmodell. Viele IKT-Dienstleister arbeiten mit regionalen Subunternehmern, Spezialpartnern, Hosting-Anbietern, Cloud-Plattformen oder White-Label-Diensten. Das Research nennt diese Subunternehmer ausdrücklich als zusätzliche Compliance-Last. In der Praxis verschärft sich das Problem, sobald externe Kräfte Administratorenrechte, Ticketzugriff, Monitoring-Zugang oder Kontakt zu Kundensystemen erhalten. Dann verlagert sich das Risiko nicht nur technisch, sondern auch organisatorisch: Wer kontrolliert den Zugang, wer prüft die Eignung, wer entzieht Rechte im Offboarding, und wer informiert den Kunden bei einem Vorfall?
Die vierte Herausforderung ist der Reifegrad mittelgroßer Anbieter. Das Research ordnet große MSPs mit mehr als 500 Mitarbeitenden eher einer hohen Reife zu, mittelgroße Anbieter mit 250 bis 500 Mitarbeitenden aber nur einer mittleren Reife mit typischen Lücken bei formaler ISMS-Dokumentation, Incident-Response-Prozessen und Monitoring für kleinere Kunden. Genau diese Lücke ist regulatorisch gefährlich. NIS2 wird nicht danach fragen, ob Ihr Unternehmen „praktisch gut arbeitet“, sondern ob Maßnahmen, Rollen, Nachweise und Eskalationen belastbar dokumentiert und wirksam umgesetzt sind.
Ein typischer Fall aus dem Research ist ein mittelgroßer Managed Service Provider mit rund 300 Mitarbeitenden, der 180 Kundenumgebungen betreut und dabei zentrale Fernwartung, Backup, Endpoint-Management und Security Monitoring bündelt. Dieses Beispiel ist branchentypisch, weil es mehrere der im Research benannten Probleme gleichzeitig zeigt: moderate Reife, formale Dokumentationslücken, unterschiedliche Kundenanforderungen und ein hohes Maß an Mehrmandanten-Abhängigkeit.
Angenommen, bei diesem MSP wird ein zentrales Fernwartungswerkzeug kompromittiert. Technisch ist der erste Impuls meist klar: Zugang sperren, Artefakte sichern, Kundenzugriffe trennen, Indikatoren ausrollen und privilegierte Konten zurücksetzen. Unter NIS2 endet die Aufgabe aber nicht dort. Der Dienstleister muss zugleich bewerten, ob ein erheblicher Sicherheitsvorfall vorliegt, welche Kunden konkret betroffen oder potenziell beeinträchtigt sind, welche vertraglichen Informationspflichten ausgelöst werden und wie die 24-Stunden-Frühwarnung organisatorisch sichergestellt wird.
Gerade an diesem Beispiel zeigt sich der Unterschied zwischen guter Technik und guter Governance. Wenn Incident Response nur intern gedacht wurde, fehlen im Ernstfall oft belastbare Verteiler, Entscheidungsschwellen und Freigabewege für Kundenkommunikation. Dann verzögert sich nicht die technische Analyse, sondern die regulatorisch entscheidende Bewertung: Wer zählt als betroffen? Welche Mindestinformation kann schon nach 24 Stunden übermittelt werden? Welche Kunden brauchen eine parallele Benachrichtigung, weil ihre Systeme wesentlich vom Dienstleister abhängen?
Das Beispiel verdeutlicht außerdem, warum Schulung im IKT-Dienstleistungsmanagement rollenbezogen sein muss. Service Desk, SOC, technische Leitung, Account Management, Vertragsverantwortliche und Geschäftsführung benötigen unterschiedliche Handlungslogiken. Wer den Vorfall entdeckt, muss ihn fachlich einordnen können. Wer Kunden führt, muss die Sprache zwischen Technik, Vertrag und Meldepflicht beherrschen. Wer die Geschäftsleitung stellt, muss verstehen, dass NIS2 im Dienstleistermodell nicht nur ein Cybervorfall, sondern immer auch ein Vertrauens- und Steuerungstest ist.
NIS2 ist für IKT-Dienstleistungsmanagement-Unternehmen selten die einzige relevante Regelung. Die erste zusätzliche Ebene ist die Durchführungsverordnung (EU) 2024/2690. Sie ersetzt die Richtlinie nicht, konkretisiert aber gerade für MSPs, MSSPs und weitere digitale Dienstleister die technischen und methodischen Anforderungen sowie die Einordnung erheblicher Vorfälle. Für die Praxis ist das zentral, weil sich daraus ein deutlich konkreterer Erwartungsrahmen für Risikomanagement, Governance, Überprüfung, Vorfallklassifikation und Dokumentation ergibt.
Die zweite Ebene ist die DSGVO. IKT-Dienstleister verarbeiten häufig personenbezogene Daten im Auftrag oder erhalten im Rahmen von Fernzugriff, Logging, Security Monitoring oder Support faktisch Zugriff auf sensible Datenbestände ihrer Kunden. Sicherheitsvorfälle müssen deshalb nicht nur unter NIS2, sondern oft auch unter dem Blickwinkel von Art. 32 und Art. 33 DSGVO bewertet werden. Die Pflichten sind nicht identisch, aber eng verwoben. Ein Dienstleister sollte deshalb dieselbe Tatsachengrundlage für Security und Datenschutz nutzen, ohne beide Rechtsfolgen zu vermischen.
Die dritte Ebene sind kundenseitige Sonderregime. Wer als IKT-Dienstleister Banken, Versicherungen oder Zahlungsdienstleister betreut, wird regelmäßig mit DORA-, BAIT-, VAIT- oder ZAIT-Anforderungen konfrontiert. Wer Krankenhäuser oder andere Gesundheitseinrichtungen bedient, trifft auf zusätzliche Datenschutz-, Sicherheits- und Dokumentationspflichten. Das bedeutet nicht, dass jeder MSP selbst unmittelbar allen Branchenregeln unterliegt. Es bedeutet aber, dass Verträge, Sicherheitskontrollen und Schulungen oft auf die strengeren Erwartungen der Kundenlandschaft ausgerichtet werden müssen. NIS2 ist hier die Basis, nicht die Obergrenze.
Die vierte Ebene sind Marktstandards und Nachweisregime. In Ausschreibungen verlangen Kunden häufig IT-Grundschutz-Nähe, ISO-27001-Bezüge, Auditberichte oder spezifische Nachweise zu Zugriffskontrollen und Dienstleistersteuerung. Diese Standards sind nicht automatisch identisch mit NIS2, sie prägen aber die praktische Nachweisführung. Für IKT-Dienstleister ist deshalb weniger die Frage relevant, ob ein einzelner Standard „genügt“, sondern wie NIS2-Pflichten, Kundenanforderungen und interne Kontrollen in einer konsistenten Governance-Struktur zusammengeführt werden.
IKT-Dienstleistungsmanagement-Unternehmen sollten NIS2 als Betriebsprogramm behandeln. Diese Checkliste ist der sinnvollste Startpunkt:
Betroffen sind vor allem MSPs, MSSPs, kritische IT-Outsourcing-Anbieter und bestimmte Systemintegratoren mit fortlaufender Betriebsverantwortung. Maßgeblich sind die konkrete Leistung, die Kundenabhängigkeit und die Größenkriterien der BSI-Betroffenheitsprüfung, nicht nur die Selbsteinordnung als IT-Dienstleister.
Zentral sind Risikoanalyse, Incident Handling, Business Continuity, Lieferkettensicherheit, Berechtigungskontrolle, personelle Sicherheit, Kryptografie, sichere Administration und regelmäßige Wirksamkeitsprüfung. Für MSPs und MSSPs konkretisiert die Durchführungsverordnung (EU) 2024/2690 diese Pflichten zusätzlich und macht sie operativ greifbarer.
Die NIS2-Richtlinie nennt in Art. 34 für wesentliche Einrichtungen Bußgelder bis mindestens 10 Mio. EUR oder 2 % des weltweiten Jahresumsatzes, je nachdem, welcher Betrag höher ist. Für Unternehmen ist wichtiger als die abstrakte Höchstsumme, dass Managementversäumnisse bei Risikoanalyse, Meldepflichten und organisatorischer Steuerung unmittelbar aufsichtsrelevant werden.
NIS2 verlangt keine Einmal-Schulung von der Stange, sondern nachweisbar geeignete organisatorische Maßnahmen. Im IKT-Dienstleistungsmanagement sollten deshalb besonders Personen mit Admin-Rechten, Incident-Verantwortung, Kundenkommunikation und Managemententscheidung gezielt geschult werden.
Die EU-Umsetzungsfrist endete am 17. Oktober 2024. In Deutschland gelten Registrierungs- und Meldepflichten nach BSI-Angaben seit dem 6. Dezember 2025. Spätestens seit diesem Datum sollten betroffene Unternehmen ihre Vorfallwege, Rollen, Verträge und Dokumentation belastbar organisiert haben.
Weil viele Dienstleister eigene Leistungen wiederum auf Cloud, Spezialpartner, externe Administratoren oder White-Label-Komponenten stützen. Sobald diese Partner Zugriff auf Kundensysteme oder sicherheitsrelevante Plattformen erhalten, wird aus dem Lieferantenmanagement ein direkter Teil Ihrer NIS2-Compliance.
Nein. NIS2 prüft nicht nur technische Kontrollen, sondern auch Governance, Nachweisbarkeit, Meldefähigkeit und Managementaufsicht. Gerade im IKT-Dienstleistungsmanagement scheitern Organisationen oft nicht an fehlenden Tools, sondern an unklaren Zuständigkeiten zwischen Technik, Vertrag, Kunde und Geschäftsleitung.
Häufige Fragen
Nächster Schritt
Wenn Sie die Pflichten nach Art. 4 sauber dokumentieren wollen, starten Sie mit einem gemeinsamen Schulungsstandard für betroffene Rollen.