Einführungspreis endet in
--T--Std--Minoder erste 20 Plätze
Jetzt sichern →
← Zur Branchen-Übersicht

Verkehr und Transport

NIS2 Verkehr und Transport: Welche Pflichten Logistik, Häfen, Flughäfen, Bahn und Verkehrssteuerung 2026 erfüllen müssen.

Verkehr und Transport ist unter NIS2 ein Kernsektor mit hoher Safety-Relevanz. Für Luftfahrt, Schiene, Schifffahrt, Straßenverkehr und intelligente Verkehrssysteme geht es deshalb nicht nur um klassische IT-Sicherheit, sondern um belastbare Resilienz, Meldeprozesse, Lieferkettenkontrolle und geschulte Verantwortliche.

Veröffentlicht: 23. März 2026Letzte Aktualisierung: 23. März 2026Verkehr und Transport
NIS2 Verkehr und TransportNIS2 Verkehr TransportNIS2 LogistikNIS2 SpeditionCybersicherheit VerkehrssektorNIS2 Schulung Verkehr und Transport

Sektor 4 von 18

wesentlicher NIS2-Sektor

Verkehr und Transport gehört in Anhang I der NIS2-Richtlinie zu den besonders kritischen Sektoren. Für Deutschland ist die praktische Prüfung zusätzlich über Anlage 1 BSIG und die Größenkriterien vorzunehmen.

Vier Teilsektoren

Luft, Schiene, Wasser, Straße

Die Regulierung erfasst nicht nur klassische Verkehrsunternehmen, sondern je nach Einrichtungsart auch Flughafenbetreiber, Luftfahrtunternehmen, Betreiber von Schienenwegen, Hafenbetreiber, Verkehrssteuerung und intelligente Verkehrssysteme.

Meldefristen

24h / 72h / 1 Monat

Erhebliche Sicherheitsvorfälle müssen nach NIS2 und deutschem BSIG-Regime innerhalb von 24 Stunden vorangemeldet, binnen 72 Stunden konkretisiert und grundsätzlich nach einem Monat abgeschlossen gemeldet werden.

Bußgelder

bis 10 Mio. EUR oder 2 %

Für besonders kritische Kategorien verlangt der unionsrechtliche Rahmen erhebliche Sanktionen. Für Unternehmen in Verkehr und Transport ist die korrekte Einordnung deshalb nicht nur juristisch, sondern auch wirtschaftlich relevant.

Praktische Maßnahmen

Safety- und Security-Systeme gemeinsam betrachten

Sie sollten Leitstellen, Flottenmanagement, Fahrzeug-IT, Kommunikationsnetze, Buchungs- und Abfertigungssysteme nicht getrennt bewerten. In Verkehr und Transport entstehen die größten Risiken genau an der Schnittstelle zwischen Betriebssicherheit und Cybersecurity.

Kritische Dienste und Wiederanlaufzeiten definieren

Sie sollten festlegen, welche Funktionen im Ausfallfall unmittelbar Personen, Lieferketten oder Verkehrsfluss beeinträchtigen. Ohne klare Recovery-Ziele für Leitstellen, Disposition, Boarding, Rangier- oder Hafenprozesse bleibt NIS2 in der Praxis zu abstrakt.

Lieferkette und Fernzugriffe priorisieren

Sie sollten Telematik-Anbieter, Fahrzeugsoftware, OTA-Updates, Wartungszugänge, Verkehrssteuerung, Terminalsysteme und Spezialhardware in ein dokumentiertes Lieferkettenmanagement einbinden. Viele Vorfälle beginnen nicht im eigenen Rechenzentrum, sondern bei Integratoren und Herstellern.

Geschäftsleitung und Betrieb gemeinsam schulen

Sie sollten Management, IT, OT, Leitstelle, Flottenverantwortliche, Instandhaltung, Einkauf, Krisenstab und Compliance mit derselben NIS2-Logik ausrichten. Gerade im Verkehrssektor scheitern Vorfälle häufig an unklaren Zuständigkeiten zwischen Betrieb und Security.

Subsektor-spezifische Regeln sauber ergänzen

Sie sollten NIS2 nicht isoliert behandeln, sondern je nach Teilsektor mit EASA Part-IS, maritimen Cyber-Risk-Vorgaben oder fahrzeugbezogenen Cybersecurity-Regeln kombinieren. Das verhindert Doppelarbeit und reduziert Lücken an den Aufsichtsschnittstellen.

Unternehmen in Verkehr und Transport gehören als Sektor 4 von 18 zu den wesentlichen Einrichtungen unter NIS2 und müssen sämtliche 10 Maßnahmen nach Art. 21 umsetzen, wenn ihre Einrichtungsart und Größe in den Anwendungsbereich fallen. Für NIS2 Verkehr und Transport sind dabei vier Teilsektoren besonders relevant: Luft, Schiene, Wasser und Straße. Hinzu kommen hohe Betriebsanforderungen, Meldefristen ab 24 Stunden und ein unionsrechtlicher Bußgeldrahmen von bis zu 10 Mio. EUR oder 2 Prozent Umsatz.

Für die Praxis heißt das: Verkehrsunternehmen müssen Cybersecurity nicht nur als IT-Thema, sondern als Betriebs- und Safety-Thema steuern. Ein Vorfall trifft in dieser Branche oft nicht bloß Büroarbeitsplätze, sondern Leitstellen, Disposition, Boarding, Rangierprozesse, Hafenabläufe, Fahrzeugverfügbarkeit oder vernetzte Lieferketten. Deshalb reicht eine allgemeine Sicherheitsrichtlinie nicht aus. Sie brauchen belastbare Risikoanalysen, dokumentierte Zuständigkeiten, geübte Meldeprozesse und eine rollenbezogene NIS2-Schulung.

Wer zuerst die Rechtsgrundlage sortieren möchte, sollte die Übersicht zur NIS2-Richtlinie in Deutschland, den Maßnahmenbeitrag zu NIS2-Anforderungen nach Artikel 21, das Glossar zur NIS2-Richtlinie und die Einordnung zu KRITIS parallel lesen. Gerade im Verkehrssektor sind saubere Begriffe wichtig, weil viele Unternehmen technisch kritisch sind, aber regulatorisch falsch eingeordnet werden.

NIS2 in der Verkehr und Transport-Branche: Überblick

NIS2 behandelt Verkehr und Transport nicht als Randbereich, sondern als kritischen Infrastruktursektor. In der Richtlinie zählt der Bereich zu Anhang I und damit zur Gruppe besonders relevanter Sektoren. Das Research für Deutschland schätzt den betroffenen Kreis auf rund 400 bis 600 Unternehmen, darunter Betreiber in Schiene, Luftfahrt, Häfen, Schifffahrt, urbanem Nahverkehr und intelligenten Verkehrssystemen. Für die operative Prüfung in Deutschland ist zusätzlich relevant, welche Einrichtungsart in Anlage 1 BSIG genannt ist und ob die Größenkriterien erreicht werden.

Die eigentliche Schwierigkeit liegt in der sektoralen Vielfalt. Verkehr und Transport ist keine homogene Branche. Ein Flughafenbetreiber, eine Güterbahn, ein Hafenbetreiber, ein Logistiknetzwerk mit Telematik, ein Betreiber intelligenter Verkehrssysteme und ein urbaner Verkehrsbetrieb haben unterschiedliche Sicherheitsarchitekturen, aber ein ähnliches Grundproblem: Cybervorfälle können unmittelbar physische Abläufe, Lieferketten und teilweise auch die Sicherheit von Menschen beeinträchtigen. NIS2 verlangt deshalb nicht nur Schutz der Office-IT, sondern ein steuerbares Resilienzmodell für den operativen Kernbetrieb.

Hinzu kommt die enge Verbindung von Safety und Security. In kaum einer anderen Branche ist die Versuchung größer, Cybersecurity an den Rand zu drängen, solange Safety-Systeme formal vorhanden sind. Genau das ist unter NIS2 zu kurz gegriffen. Wenn Leitstellen, Signaltechnik, Fahrzeugdiagnose, Hafen-IT, Abfertigungssysteme, Funk- und Kommunikationswege oder digitale Flottensteuerung kompromittiert werden, entstehen Betriebsstörungen mit unmittelbaren wirtschaftlichen und teils sicherheitsrelevanten Folgen. Das erklärt, warum das Research für die Branche besonders kurze Wiederanlaufziele und hohe Anforderungen an Backup-Leitstellen, Datenintegrität und Fail-safe-Mechanismen betont.

Für den deutschen Mittelstand in Logistik und Transport ist deshalb weniger die Frage entscheidend, ob NIS2 "irgendwann" relevant wird, sondern ob die eigene Organisation schon heute wie ein regulierter Betreiber geführt werden muss. Spätestens seit dem 6. Dezember 2025 laufen Registrierung und Meldung in Deutschland über das BSI. Wer nun noch auf abstrakte Rechtsklarheit wartet, verliert vor allem Zeit bei Inventar, Meldekette, Lieferantenprüfung und Schulung der Schlüsselrollen.

Welche Logistikunternehmen, Speditionen und Verkehrsbetriebe sind betroffen?

Betroffen sind zunächst die klassischen Transport-Untersektoren aus der NIS2-Systematik: Luftverkehr, Schienenverkehr, Schifffahrt und Straßenverkehr. Das klingt einfach, wird in der Praxis aber schnell kompliziert, weil nicht jede Organisation mit Fahrzeugen oder Fracht automatisch erfasst ist. Entscheidend sind Einrichtungsart, Unternehmensgröße und die Frage, ob Sie einen Dienst erbringen, dessen Ausfall erhebliche Auswirkungen auf Personenverkehr, Güterverkehr, Verkehrssteuerung oder angrenzende Lieferketten hätte.

Besonders naheliegend ist die Betroffenheit bei Organisationen mit kritischen Betriebsfunktionen. Dazu zählen etwa Flughafenbetreiber, Luftfahrtunternehmen, Flugsicherungsnahe Organisationen, Betreiber von Schienenwegen, Eisenbahnunternehmen mit relevanter Infrastrukturabhängigkeit, Hafenbetreiber, Reedereien mit digitalisierten Brücken- und Flottenprozessen, Betreiber intelligenter Verkehrssysteme sowie größere urbane Verkehrsbetriebe. Das Research nennt außerdem intelligente Verkehrssysteme und autonome Fahrzeuginfrastrukturen ausdrücklich als wachsenden Risikobereich, weil hier digitale Kommunikation und sicherheitsnahe Prozesse zusammenfallen.

Weniger eindeutig sind klassische Logistikunternehmen und Speditionen. Hier ist eine pauschale Aussage unpräzise. Eine kleine lokale Spedition mit begrenzter IT-Tiefe fällt nicht automatisch in dieselbe Kategorie wie ein großes, digital stark vernetztes Transportunternehmen mit Flottenmanagement, Telematik, Lagersteuerung, Fernwartung und zahlreichen kritischen Schnittstellen zu Kunden, Terminals und Fahrzeugsoftware. Für das Keyword NIS2 Spedition ist deshalb die wichtigste Antwort: Erst die konkrete Rolle im Verkehrssektor und die technische Kritikalität entscheiden, nicht das Etikett "Logistik".

Diese Tabelle hilft bei der ersten Einordnung:

TeilsektorTypische NIS2-BetroffenheitTypische BeispieleWorauf Sie besonders achten sollten
LuftfahrthochFlughafenbetreiber, Airlines, Bodenabfertigung, luftfahrtspezifische BetriebsorganisationenSafety-relevante IT, Part-IS, Abfertigung, Crew- und Passagiersysteme, Kommunikationsintegrität
SchienehochBetreiber von Schienenwegen, Eisenbahnunternehmen, Leitstellen, urbane BahnbetriebeLeit- und Sicherungstechnik, Zugfunk, Stellwerke, Fahrgastinformation, Instandhaltungszugänge
Schifffahrt und HäfenhochHafenbetreiber, Terminalbetreiber, Reedereien, maritime LeitstellenHafen-IT, Schiffs-IT, OT, Brückensysteme, Lieferkette, Cyber-Risk im Safety-Management
Straße und ITSmittel bis hochVerkehrssteuerung, Maut- und Telematiksysteme, vernetzte Flotten, intelligente VerkehrssystemeV2X-Kommunikation, Flottensteuerung, Remote-Diagnose, Fahrzeug-IT, Integratorenzugriffe

Für Unternehmen mit Mischmodellen gilt: Prüfen Sie nicht nur die juristische Oberkategorie, sondern die tatsächlich erbrachten Dienste. Ein Logistiker kann neben klassischem Transport zugleich IT-nahe Verkehrssteuerung betreiben. Ein Hafenunternehmen kann Terminal-IT, Lagerprozesse, Zutrittssysteme und externe Partnerplattformen zusammenführen. Eine Airline kann von Safety- und Security-Prozessen stärker abhängig sein als ein klassischer Industriebetrieb. Genau deshalb ist die Abgrenzung zu KRITIS und zur NIS2-Richtlinie für Einkauf, Vertrieb und Compliance so wichtig.

Spezifische NIS2-Anforderungen für Logistikunternehmen, Speditionen und Verkehrsbetriebe

Verkehrsunternehmen müssen nicht nur allgemeine Cyberhygiene nachweisen, sondern die zehn Maßnahmen aus Art. 21 in eine betriebsnahe Sicherheitsarchitektur übersetzen. Dazu gehören Risikoanalyse, Incident Handling, Business Continuity, Backup und Krisenmanagement, Lieferkettensicherheit, Sicherheit in Beschaffung, Entwicklung und Wartung, Wirksamkeitsprüfung, grundlegende Cyberhygiene und Schulung, Kryptografie sowie personelle Sicherheit und Zugriffskontrolle. Für Verkehr und Transport bekommt jede dieser Pflichten einen operativen Bezug.

Erstens ist Risikoanalyse im Verkehrssektor immer eine Dienstanalyse. Sie sollten nicht nur Systeme inventarisieren, sondern klären, welche Dienste ohne Unterbrechung laufen müssen: Leitstelle, Dispatching, Schichtplanung, Boarding, Rangieren, Slot-Management, Terminalbetrieb, Verkehrsbeeinflussung, Fahrzeugfernwartung, Ticketing oder Dokumentation von Frachtketten. Wer nur Server und Laptops zählt, verfehlt die Frage, welche Betriebsfunktionen NIS2 eigentlich schützen will.

Zweitens ist Incident Handling in Verkehr und Transport besonders zeitkritisch. Das Research nennt für kritische Transportoperationen Wiederanlaufziele von unter zwei Stunden und Datenverluste von deutlich unter einer Betriebsperiode. Solche Werte sind nicht in jedem Einzelfall gesetzlich vorgegeben, zeigen aber, wie nah Cybersecurity am realen Betrieb hängt. Ein Angriff auf Stellwerke, Boarding-Systeme, Hafenkräne, Dispositionssoftware oder Telematik kann sofortige Auswirkungen auf Sicherheit, Pünktlichkeit, Vertragsstrafen und Kundenkommunikation auslösen. Deshalb müssen Sie Vorfallwege, Rufbereitschaft und Entscheidungsrechte vorab festlegen und nicht erst während des Ausfalls improvisieren.

Drittens ist Lieferkettensicherheit im Verkehrssektor kein Beschaffungspunkt am Rand, sondern Kern der Risikosteuerung. Fahrzeughersteller, Zulieferer von Elektronik, Anbieter von Fleet-Management-Plattformen, Softwarehäuser, Terminalintegratoren, Wartungsfirmen, Cloud-Dienste und externe Fernzugriffe beeinflussen den Betrieb unmittelbar. Das Research hebt gerade bei verbundenen Fahrzeugen, OTA-Updates, Remote-Diagnose und Spezialhardware hervor, dass Schwachstellen oft über Drittparteien entstehen. Für NIS2 Logistik und Cybersicherheit Verkehrssektor bedeutet das: Verträge, Zugriffe, Patchwege und Eskalationen mit Dienstleistern müssen dokumentiert und belastbar sein.

Viertens verlangt NIS2 in Verkehr und Transport eine engere Verzahnung von Management, Betrieb und Technik. § 38 BSIG verpflichtet die Leitung betroffener Einrichtungen nicht nur zur Überwachung, sondern auch zu regelmäßigen Schulungen. Zusätzlich verlangt § 30 BSIG Schulung und Sensibilisierung in der Organisation. In einem Verkehrsunternehmen betrifft das nicht bloß die IT, sondern auch Leitstelle, Flottenverantwortung, Instandhaltung, Safety, Einkauf, Krisenstab und externe Betreiberverantwortung. Eine passende NIS2-Schulung muss deshalb rollenspezifisch sein und darf nicht bei allgemeiner Awareness stehen bleiben.

Für die Umsetzung ist diese Zuordnung hilfreich:

NIS2-MaßnahmeBranchenspezifische Ausprägung in Verkehr und Transport
RisikoanalyseKritische Verkehrs- und Transportdienste statt nur IT-Komponenten bewerten
Incident Handling24-Stunden-Frühwarnung mit paralleler Betriebs-, Safety- und Kommunikationsentscheidung
Business ContinuityBackup-Leitstellen, manuelle Fallbacks, definierte Wiederanlaufpläne für Leit- und Dispositionssysteme
LieferkettensicherheitHersteller, Integratoren, Wartung, Remote-Zugriffe, OTA-Updates und Telematik absichern
Schulung und SensibilisierungManagement, Leitstelle, Betrieb, OT, Instandhaltung, Einkauf und Security getrennt qualifizieren

Wer tiefer in die Mindestmaßnahmen einsteigen möchte, sollte den Beitrag zu NIS2-Anforderungen nach Artikel 21 ergänzend lesen. Für Verkehrsunternehmen ist dort besonders relevant, dass die Maßnahmen als System zusammenwirken: Ohne Inventar keine Risikoanalyse, ohne Lieferkettensicht keine belastbare Vorfallbewertung, ohne Schulung keine funktionierende Meldekette.

Branchenspezifische Herausforderungen

Die größte branchenspezifische Herausforderung ist die Langlebigkeit der Systeme. Züge, Schiffe, Luftfahrtkomponenten, Terminaltechnik und Verkehrssteuerung bleiben oft viele Jahre oder Jahrzehnte im Einsatz. Das Research beschreibt genau dieses Problem: Legacy-Systeme laufen lange, bekommen nicht immer zeitnahe Sicherheitsupdates und wurden oft nicht für moderne Bedrohungslagen gebaut. Für NIS2 heißt das nicht, dass alte Systeme pauschal unzulässig wären. Es heißt aber, dass Segmentierung, Fernzugriffskontrolle, Härtung, Monitoring und Kompensationsmaßnahmen deutlich wichtiger werden.

Die zweite Herausforderung ist der Zielkonflikt zwischen Safety und Security. In Verkehr und Transport darf Security den Betrieb nicht unsachgemäß stören, aber umgekehrt darf Safety nicht als Argument dienen, Cybermaßnahmen zu verschieben. Ein Patch, der nicht eingespielt wird, ein Fernwartungszugang ohne starke Authentisierung oder ein schlecht segmentiertes Funk- oder Dispositionsnetz kann den Betrieb ebenfalls gefährden. NIS2 zwingt die Branche deshalb, Safety und Security organisatorisch zu verbinden statt sie in getrennten Silos zu verwalten.

Drittens ist die Lieferkette außergewöhnlich tief. Verkehrsunternehmen hängen von Herstellern, Werkstätten, Komponentenlieferanten, Karten- und Telematikanbietern, Cloud-Plattformen, Terminalsoftware, Flottenmanagement, Wartungszugängen, Kommunikationsdiensten und teilweise auch von öffentlich-rechtlichen Infrastrukturen ab. Ein einziger kompromittierter Lieferant kann sich auf Flotten, Terminals oder Verkehrssteuerung auswirken. Genau deshalb ist die Frage nach Drittzugriffen im Verkehrssektor oft wichtiger als die Frage nach der Firewall am Hauptstandort.

Viertens ist die Branche organisatorisch zersplittert. Verkehrsunternehmen kombinieren Leitstelle, Instandhaltung, Betrieb, Safety, Security, Fahrpersonal, kaufmännische Funktionen, Kundenkommunikation und häufig auch ausgelagerte Dienstleister. In einem Vorfall ist deshalb oft unklar, wer die Erheblichkeit bewertet, wer das Management informiert, wer mit dem BSI kommuniziert und wer den Betriebsentscheid trifft. Diese Unklarheit ist unter NIS2 ein echtes Risiko, weil Meldefristen und Nachweispflichten sehr schnell anlaufen.

Praxisbeispiel: Jeep-Cherokee-Hack als Warnsignal für vernetzte Flotten

Das Research nennt den Jeep-Cherokee-Hack von 2015 als prägnantes Beispiel für die Transportbranche. Sicherheitsforscher konnten damals aus der Ferne auf Fahrzeugfunktionen zugreifen und zeigten damit, dass vernetzte Fahrzeuge nicht nur Komfortsysteme, sondern reale Betriebs- und Sicherheitsrisiken erzeugen. Das Beispiel stammt zwar aus dem Straßenverkehr und aus dem Fahrzeugkontext, ist für Transport und Logistik aber bis heute relevant, weil es die Grundlogik vernetzter Flotten offengelegt hat: Sobald Fahrzeuge über Diagnoseschnittstellen, Infotainment, Telematik oder Updatewege erreichbar sind, wird Cybersecurity zum Betriebsrisiko.

Für ein modernes Logistikunternehmen lässt sich daraus eine klare NIS2-Lektion ableiten. Wenn Ihre Lkw, Busse, Servicefahrzeuge oder spezialisierten Transportmittel über Remote-Diagnose, OTA-Updates, Flottenplattformen oder externe Wartung integriert sind, hängt die Cybersicherheit nicht nur an der zentralen Unternehmens-IT. Sie hängt auch an Fahrzeugsoftware, Mobilfunkanbindung, Herstellerprozessen, Berechtigungen externer Partner und der Frage, ob verdächtige Zustände schnell erkannt und isoliert werden können.

Übertragen auf die Praxis eines größeren Flottenbetreibers würde ein ähnlicher Vorfall heute mehrere Pflichten gleichzeitig auslösen: technische Analyse, Bewertung der Erheblichkeit, mögliche Einschränkung des Betriebs, Abstimmung mit Lieferanten, Informationsfluss an Management und je nach Schwere die Vorbereitung einer Meldung binnen 24 Stunden. Ohne dokumentierte Verantwortlichkeiten zwischen Betrieb, Fuhrpark, IT, Einkauf und Security wäre dieser Ablauf kaum belastbar steuerbar. Genau deshalb ist das Beispiel auch für NIS2 Transport Unternehmen und NIS2 Logistik so wertvoll: Es zeigt, dass Cyberangriffe im Verkehr nicht erst bei Leitstellen beginnen, sondern bereits in der digital vernetzten Fahrzeugflotte.

Zusätzliche branchenspezifische Regulierungen

NIS2 ist in Verkehr und Transport selten das einzige relevante Regelwerk. In der Luftfahrt kommt Part-IS hinzu. EASA beschreibt die 2022 und 2023 veröffentlichten Informationssicherheitsregeln ausdrücklich als Rahmen zum Schutz des Luftfahrtsystems vor Informationssicherheitsrisiken mit potenziellen Auswirkungen auf die Safety. Part-IS verlangt dafür ein Information Security Management System. Für Flughäfen, Airlines und andere erfasste Luftfahrtorganisationen bedeutet das: NIS2 und Part-IS müssen praktisch zusammengeführt werden, statt zwei getrennte Governance-Welten zu erzeugen.

In der Schifffahrt ist die internationale Ebene prägend. Die IMO hat Leitlinien zum Maritime Cyber Risk Management veröffentlicht und mit Resolution MSC.428(98) festgehalten, dass Cyberrisiken in bestehende Safety-Management-Systeme nach ISM-Code integriert werden sollen. Für Hafenbetreiber und Reedereien ist das besonders relevant, weil maritime Cyberrisiken selten nur die Büro-IT betreffen. Brückensysteme, Hafenkräne, Terminalsoftware, Frachtinformationen, Kommunikationswege und Drittparteien hängen eng zusammen. NIS2 ergänzt diese maritime Logik um Melde-, Governance- und Nachweispflichten.

Im Straßenverkehr und bei vernetzten Flotten gewinnt zusätzlich die UN-Regelung Nr. 155 an Bedeutung. Sie betrifft primär die Typgenehmigung von Fahrzeugen und verlangt ein Cyber Security Management System im Fahrzeugkontext. Für Transportunternehmen ist sie nicht automatisch die zentrale Betreiberpflicht, aber sie beeinflusst die Lieferkette erheblich. Wer vernetzte Fahrzeugflotten einkauft oder betreibt, sollte wissen, welche Sicherheitsnachweise Hersteller erbringen, wie Softwareupdates abgesichert sind und welche Cyberannahmen dem Fahrzeugbetrieb zugrunde liegen.

Für die Schiene existiert nicht in derselben Weise ein einzelnes universelles Cyber-Sondergesetz wie in der Luftfahrt oder der internationalen Schifffahrt. Praktisch müssen Bahnunternehmen NIS2 daher mit bestehenden Safety-Management-, Betriebs- und Zulassungsprozessen verzahnen. Genau daraus entsteht die eigentliche Managementaufgabe: Nicht noch ein separates Security-Projekt aufsetzen, sondern Cyberrisiken in Leit- und Sicherungstechnik, Instandhaltung, Fahrzeug-IT, Kommunikationssysteme und Krisenmanagement integrieren.

Checkliste für Verkehr und Transport-Unternehmen

Verkehrsunternehmen sollten NIS2 nicht mit einem abstrakten Compliance-Projekt beantworten, sondern mit einer kompakten Umsetzungsroutine:

  1. Prüfen Sie, welche Einrichtungsart Ihr Unternehmen tatsächlich erfüllt und ob Luftfahrt, Schiene, Schifffahrt, Straße oder ein ITS-Bezug vorliegt.
  2. Definieren Sie die kritischen Dienste Ihres Betriebs, etwa Leitstelle, Disposition, Terminalbetrieb, Boarding, Fahrzeugverfügbarkeit oder Verkehrssteuerung.
  3. Erstellen Sie eine gemeinsame Systemlandkarte für IT, OT, Telematik, Fahrzeug-IT, Kommunikationswege, Fernwartung und Cloud-Dienste.
  4. Priorisieren Sie Lieferanten und Drittzugriffe nach Kritikalität, insbesondere Hersteller, Integratoren, Wartungsfirmen und Plattformanbieter.
  5. Legen Sie fest, wer erhebliche Vorfälle erkennt, bewertet, intern eskaliert und an das BSI meldet.
  6. Schulen Sie Geschäftsleitung, Betrieb, Leitstelle, IT, OT, Instandhaltung, Einkauf und Krisenstab rollenbezogen.
  7. Dokumentieren Sie Nachweise so, dass Audits, Kundenprüfungen und Behördenanfragen ohne langes Ad-hoc-Sammeln beantwortet werden können.

Wenn Sie diese Schritte nicht über verstreute Excel-Listen und Einzeltermine organisieren wollen, ist unsere NIS2-Schulung der schnellste Einstieg. Sie verbindet Managementpflichten, Art.-21-Maßnahmen, Meldewege und branchentypische Verkehrsrisiken in einem Format, das für Fachbereiche und Leitung gleichermaßen verständlich ist.

FAQ

Ist mein Transportunternehmen von NIS2 betroffen?

Betroffen sind nicht pauschal alle Transportunternehmen. Naheliegend betroffen sind vor allem Unternehmen in Luftfahrt, Schiene, Schifffahrt, Straße und intelligenten Verkehrssystemen, wenn Einrichtungsart und Größenkriterien erfüllt sind. Bei Logistikunternehmen und Speditionen kommt es stark auf die konkrete Rolle im regulierten Verkehrssektor an.

Welche NIS2-Maßnahmen gelten für Logistikunternehmen?

Logistikunternehmen müssen, sofern sie in den Anwendungsbereich fallen, die Maßnahmen aus Art. 21 organisatorisch und technisch umsetzen. Dazu gehören Risikoanalyse, Vorfallmanagement, Business Continuity, Lieferkettensicherheit, sichere Beschaffung und Wartung, Wirksamkeitsprüfungen, Cyberhygiene, Kryptografie, Zugriffskontrolle sowie Schulung und Sensibilisierung.

Fallen Speditionen unter NIS2?

Nicht jede Spedition fällt automatisch unter NIS2. Eine größere, digital vernetzte Transportorganisation mit kritischen Betriebsprozessen, Flottensteuerung, Fernwartung und erheblichen Abhängigkeiten ist deutlich eher betroffen als ein kleiner Frachtvermittler ohne kritische Infrastruktur- oder Verkehrssteuerungsfunktion.

Was fordert NIS2 für die Schifffahrt?

NIS2 verlangt in der Schifffahrt dieselben Kernmaßnahmen wie in anderen Sektoren, ergänzt um maritime Cyber-Risk-Prozesse. IMO-Leitlinien und MSC.428(98) machen deutlich, dass Cyberrisiken in Safety-Management-Systeme integriert werden sollen. Für Reedereien und Hafenbetreiber ist deshalb die Verbindung von Safety, OT, Hafen-IT und Lieferkette zentral.

Müssen Flughäfen NIS2 umsetzen?

Ja, Flughäfen können unter NIS2 fallen und müssen je nach Rolle zusätzlich luftfahrtspezifische Informationssicherheitsregeln beachten. Praktisch heißt das: Sicherheitsmanagement, Betriebsstabilität, Vorfallmeldung und Part-IS müssen zusammengedacht werden.

Welche Schulungspflichten hat Verkehr und Transport unter NIS2?

Geschäftsleitungen betroffener Einrichtungen müssen nach § 38 BSIG regelmäßig an Schulungen teilnehmen. Zusätzlich verlangt § 30 BSIG grundlegende Schulung und Sensibilisierung in der Organisation. Für Verkehr und Transport sollte diese Schulung Management, Leitstelle, Betrieb, IT, OT, Instandhaltung und Einkauf getrennt adressieren.

Fazit für Verkehr und Transport

NIS2 trifft Verkehr und Transport im operativen Kern. Die Branche ist durch vernetzte Fahrzeuge, Leitstellen, Hafen- und Terminalsysteme, Safety-Abhängigkeiten und tiefe Lieferketten besonders anfällig für Cybervorfälle mit realen Betriebsfolgen. Wer die Umsetzung nur als IT-Projekt behandelt, unterschätzt den eigentlichen Regulierungszweck.

Die pragmatische Reihenfolge lautet deshalb: Betroffenheit prüfen, kritische Dienste definieren, Drittzugriffe kartieren, Meldewege vorab festlegen und die Schlüsselrollen belastbar schulen. Genau dafür ist unsere NIS2-Schulung gedacht.

Häufige Fragen

Ist mein Transportunternehmen von NIS2 betroffen?+
Betroffen sind nicht pauschal alle Transportunternehmen. Prüfen müssen vor allem Unternehmen in Luftfahrt, Schiene, Schifffahrt, Straßenverkehr und intelligenten Verkehrssystemen, ob ihre Einrichtungsart in Anlage 1 BSIG beziehungsweise Anhang I der NIS2-Richtlinie fällt und ob die Größenkriterien erreicht werden.
Welche NIS2-Maßnahmen gelten für Logistikunternehmen?+
Maßgeblich sind insbesondere Risikoanalyse, Incident Handling, Business Continuity, Lieferkettensicherheit, sichere Beschaffung und Wartung, Wirksamkeitsprüfungen, Cyberhygiene, Kryptografie, Personalsicherheit, Zugriffskonzepte sowie Schulung und Sensibilisierung. In der Logistik kommen meist noch OT-, Telematik- und Fernzugriffsthemen hinzu.
Fallen Speditionen unter NIS2?+
Nicht jede Spedition fällt automatisch unter NIS2. Entscheidend sind die konkrete Rolle im Verkehrssektor, die Einrichtungsart, die Größe des Unternehmens und die technische Kritikalität der erbrachten Dienste. Eine große, digital stark vernetzte Transportorganisation ist deutlich näher an der NIS2-Betroffenheit als ein kleiner reiner Frachtvermittler.
Was fordert NIS2 für die Schifffahrt?+
Für die Schifffahrt verlangt NIS2 dieselben Kernmaßnahmen wie in anderen Sektoren, ergänzt um maritimes Cyber-Risk-Management. IMO-Leitlinien und Resolution MSC.428(98) verlangen, dass Cyberrisiken in Safety-Management-Systeme integriert werden. Für Reedereien und Hafenbetriebe ist deshalb die Verbindung von Brücken-IT, Hafen-IT, Kommunikationssystemen und Lieferkette zentral.
Müssen Flughäfen NIS2 umsetzen?+
Flughäfen und weitere Luftfahrtorganisationen können unter NIS2 fallen und müssen zusätzlich die luftfahrtspezifischen Informationssicherheitsvorgaben aus Part-IS berücksichtigen. Praktisch bedeutet das: Sicherheitsmanagement, Safety, Bodendienste, Betriebs-IT und Vorfallmeldung müssen enger verzahnt werden.
Bis wann musste Verkehr und Transport NIS2 umsetzen?+
Die Umsetzungsfrist der Richtlinie endete am 17. Oktober 2024. In Deutschland gelten Registrierungs- und Meldepflichten nach dem neuen BSIG-Rahmen seit dem 6. Dezember 2025. Bereits betroffene Einrichtungen mussten ihre Registrierung grundsätzlich innerhalb von drei Monaten vornehmen.

Nächster Schritt

KI-Kompetenz strukturiert im Team ausrollen.

Wenn Sie die Pflichten nach Art. 4 sauber dokumentieren wollen, starten Sie mit einem gemeinsamen Schulungsstandard für betroffene Rollen.