Schnellnavigation
Was ist NIS2?
NIS2 ist die Richtlinie (EU) 2022/2555 und damit der europäische Rechtsrahmen für ein hohes gemeinsames Cybersicherheitsniveau. Sie ersetzt die frühere NIS1-Richtlinie, erweitert den Kreis der betroffenen Unternehmen erheblich und konkretisiert Pflichten, die vorher oft nur allgemein beschrieben waren. Für deutsche Unternehmen ist besonders wichtig, dass NIS2 nicht nur technische Schutzmaßnahmen fordert, sondern Governance, Leitungseinbindung, Lieferkettensicherheit und Vorfallkommunikation verbindlich zusammenzieht.
NIS2 ist deshalb keine reine IT-Sicherheitsnorm. NIS2 ist ein Organisationsgesetz für Cybersicherheit in regulierten und kritischen Sektoren. Wer die Richtlinie auf Firewalls, MFA oder Backups reduziert, übersieht den eigentlichen Kern: Management muss Risiken billigen, überwachen und im Ernstfall in kurzer Zeit meldefähige Entscheidungen treffen. Genau deshalb hängen unter NIS2 Technik, Recht, Compliance, Einkauf, Notfallmanagement und Kommunikation enger zusammen als in vielen bisherigen Sicherheitsprogrammen.
NIS2 ist zudem stärker harmonisiert als NIS1. Die Richtlinie nennt mit Art. 20 und Art. 21 zentrale Governance- und Maßnahmenblöcke, strukturiert mit Art. 23 die Meldepflichten und legt in Art. 34 unionsweit hohe Sanktionsrahmen fest. Aus deutscher Sicht bedeutet das: Selbst wenn einzelne Ausführungsfragen branchenspezifisch bleiben, ist der Mindestanspruch an Risikoorganisation, Leitungspflichten und Berichtsfähigkeit deutlich höher als vor wenigen Jahren.
NIS2 ist schließlich ein strategisches Resilienzthema. Unternehmen sollen nicht nur Angriffe abwehren, sondern Dienste stabil halten, Ausfälle beherrschen, Lieferketten mitdenken und erhebliche Vorfälle strukturiert melden. Das erklärt, warum die Richtlinie weit über klassische KRITIS-Betreiber hinausreicht und heute auch Fertigung, Forschung, digitale Dienste oder größere B2B-IT-Dienstleister einschließt.
NIS2 in Deutschland: Das NIS2UmsuCG und die BSIG-Novelle
NIS2 in Deutschland ist seit dem 6. Dezember 2025 praktisch relevant, weil der deutsche Umsetzungsrahmen über das novellierte BSI-Gesetz in Kraft ist. Im politischen Sprachgebrauch steht dafür häufig das NIS2UmsuCG, also das NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz. Für Unternehmen zählt im Alltag aber vor allem, welche Pflichten heute im BSIG stehen: insbesondere Risikomanagement nach § 30 BSIG, Registrierung nach § 33 BSIG, Aufsichtsmechanismen und die Schulungs- und Haftungsnorm des § 38 BSIG.
Das Bundesamt für Sicherheit in der Informationstechnik ist die zentrale Bundesbehörde für Registrierung, Meldung und Aufsicht im NIS2-Kontext. Das BSI veröffentlicht über seine Plattformen Registrierungsinformationen, Verfahrenshinweise und weitere Konkretisierungen. Für Unternehmen ist damit klar: Die Umsetzung endet nicht beim Lesen der Richtlinie. Sie muss in ein deutsches Aufsichtsverhältnis übersetzt werden, in dem Zuständigkeiten, Daten, Ansprechpartner und Prozesse belastbar dokumentiert sind.
Der aktuelle Gesetzgebungsstand ist damit nicht mehr bloß ein Entwurfsstadium. Stand 25. März 2026 gilt in Deutschland ein anwendbarer Rechtsrahmen, auf dessen Basis Unternehmen ihre Pflichten einordnen und umsetzen müssen. Wenn in internen Runden noch mit der Frage argumentiert wird, ob man erst auf „die endgültige deutsche Umsetzung“ warten solle, ist diese Annahme veraltet. Für Governance und Budgetplanung ist jetzt der operative Vollzug entscheidend.
Die deutsche Umsetzung ist zugleich enger mit dem bestehenden Aufsichts- und Sektorenrecht verflochten als viele Teams erwarten. Wer von NIS2 betroffen ist, muss daher regelmäßig prüfen, ob zusätzlich branchenspezifische Vorgaben, KRITIS-Anforderungen, DORA, BAIT, Medizinprodukterecht, Datenschutz, vertragliche Kundenvorgaben oder interne Konzernstandards relevant sind. NIS2 ersetzt diese Regime nicht. NIS2 schafft aber den Mindeststandard, an dem sich ihre Sicherheitsorganisation messen lassen muss.
Für die praktische Vertiefung der deutschen Rechtsumsetzung sind vor allem diese Anschlussseiten sinnvoll: Meldelogik und BSI-Vorfallmeldung unter NIS2, NIS2-Compliance im Unternehmen, NIS2 vs. KRITIS und NIS2 vs. ISO 27001.
Wer ist betroffen? 18 Sektoren, Schwellenwerte und Sonderregeln
Betroffenheit unter NIS2 wird in Deutschland über drei Ebenen bestimmt: erstens über den Sektor und die konkrete Einrichtungsart in Anlage 1 oder Anlage 2 BSIG, zweitens über die Größenmerkmale und drittens über Sondertatbestände oder sektorale Besonderheiten. Wer nur fragt, ob das eigene Unternehmen „KRITIS“ ist, verfehlt deshalb die eigentliche Prüfung. Gerade größere Mittelständler sind oft betroffen, ohne sich bislang als Teil eines Sicherheitsregimes wahrgenommen zu haben.
Die NIS2 Richtlinie Deutschland betrifft nach der Research-Grundlage dieses Projekts rund 29.500 deutsche Unternehmen. Diese Zahl ist für die strategische Einordnung wichtig, weil sie zeigt, dass NIS2 kein Nischengesetz für wenige Versorger ist. Sie ist aber kein Ersatz für die juristische Einzelfallprüfung. Entscheidend bleibt, ob Ihre Organisation in einer relevanten Einrichtungsart tätig ist, welche Mitarbeiter- und Umsatzgrößen erreicht werden und ob Ausnahmetatbestände oder Spezialregeln greifen.
Als grobe Orientierung gilt in der europäischen Systematik: Größere Unternehmen in hochkritischen Sektoren werden typischerweise als besonders wichtige Einrichtungen eingeordnet; mittlere und große Unternehmen in weiteren kritischen Sektoren regelmäßig als wichtige Einrichtungen. Die deutsche BSIG-Logik ist aber detaillierter, weil die Anlagen konkrete Einrichtungsarten und Branchen auflisten. Gerade Konzernstrukturen, Mischunternehmen und Plattformmodelle sollten daher nicht mit einer schematischen Standardfolie geprüft werden.
Hochkritischer Sektor
Energie
Energie ist nach Anlage 1 BSIG ein Kernsektor. Betroffen sind unter anderem Strom-, Gas-, Fernwärme-, Öl- und Wasserstoffakteure, soweit die gesetzlichen Einrichtungsarten und Größenkriterien erfüllt sind.
Hochkritischer Sektor
Transport und Verkehr
Transport und Verkehr umfasst Luft-, Schienen-, Wasser- und Straßenverkehr. Das Thema ist für Betreiber, Infrastrukturhalter und zentrale Verkehrsdienstleister relevant.
Hochkritischer Sektor
Bankwesen
Banken sind bereits aus anderen Aufsichtsregimen reguliert, müssen NIS2 aber trotzdem eigenständig einordnen. Gerade Schnittstellen zu DORA und BAIT erfordern eine saubere Abgrenzung.
Hochkritischer Sektor
Finanzmarktinfrastrukturen
Börsen, zentrale Gegenparteien und andere Marktinfrastrukturen fallen in den hochkritischen Bereich. Dort überschneiden sich systemische Resilienz und aufsichtsrechtliche Spezialpflichten.
Hochkritischer Sektor
Gesundheitswesen
Krankenhäuser, Laborverbünde, digitale Gesundheitsdienste und weitere Akteure des Gesundheitswesens haben unter NIS2 eine besonders hohe Kritikalität, weil Ausfälle unmittelbare Auswirkungen auf Patientenversorgung und Datenverfügbarkeit haben können.
Hochkritischer Sektor
Trinkwasser
Trinkwasserversorger gehören zu den hochkritischen Einrichtungen. Für diesen Sektor sind Business Continuity, Fernwartung, OT-Sicherheit und Notfallkommunikation zentral.
Hochkritischer Sektor
Abwasser
Abwasserentsorgung ist sicherheitsrechtlich relevant, weil Störungen direkte Umwelt- und Gesundheitsfolgen erzeugen können. Auch hier zählen technische Resilienz und geregelte Meldewege.
Hochkritischer Sektor
Digitale Infrastruktur
Digitale Infrastruktur umfasst unter anderem DNS, Cloud, Rechenzentren, Internetknoten, Telekommunikationsnetze, Managed Services und Managed Security Services. Viele mittelständische IT-Dienstleister unterschätzen ihre Nähe zu diesem Sektor.
Hochkritischer Sektor
Öffentliche Verwaltung
NIS2 erfasst auch Teile der öffentlichen Verwaltung. Für privatwirtschaftliche Unternehmen ist das vor allem in Lieferketten, Outsourcing-Strukturen und Public-Sector-Projekten relevant.
Hochkritischer Sektor
Weltraum
Weltraum ist trotz kleinerem Markt ausdrücklich erfasst. Dazu gehören insbesondere Bodeninfrastrukturen für weltraumgestützte Dienste.
Kritischer Sektor
IKT-Dienstleister für Unternehmen
B2B-IKT-Dienstleister sind in der deutschen Systematik teilweise über digitale Infrastruktur und teilweise über weitere Einrichtungsarten erfasst. Gerade Managed Service Provider und Managed Security Service Provider sind praxisrelevant.
Kritischer Sektor
Post- und Kurierdienste
Post- und Kurierdienste stehen in Anlage 2 BSIG. Für größere Logistik- und Zustellunternehmen ist NIS2 daher kein Randthema mehr.
Kritischer Sektor
Abfallbewirtschaftung
Unternehmen der Abfallbewirtschaftung sind als wichtige Einrichtungen erfasst, soweit Abfallbewirtschaftung ihre Hauptwirtschaftstätigkeit ist.
Kritischer Sektor
Chemie
Herstellung und Handel mit chemischen Stoffen sind in Anlage 2 BSIG geregelt. In der Praxis verbinden sich hier industrielle Steuerung, Gefahrstofflogik und Lieferkettenrisiken.
Kritischer Sektor
Lebensmittel
Produktion, Verarbeitung und Vertrieb von Lebensmitteln sind NIS2-relevant, wenn die gesetzlichen Einrichtungsarten und Größenmerkmale erfüllt sind. IT-Ausfälle können hier schnell Liefer- und Versorgungseffekte erzeugen.
Kritischer Sektor
Verarbeitendes Gewerbe
Mehrere Fertigungsbereiche, darunter Maschinenbau, Elektrotechnik, Automobil und Medizintechnik, werden über Anlage 2 BSIG erfasst. Für Industrieunternehmen wird NIS2 dadurch zu einem OT- und Lieferkettenthema.
Kritischer Sektor
Anbieter digitaler Dienste
Online-Marktplätze, Suchmaschinen und soziale Netzwerke sind als wichtige Einrichtungen vorgesehen. Gerade Plattformunternehmen müssen Vorfallmanagement und Zugriffskontrollen belastbar dokumentieren.
Kritischer Sektor
Forschung
Forschungseinrichtungen sind in Anlage 2 BSIG ausdrücklich genannt. Das betrifft nicht jede Forschungseinheit, aber deutlich mehr Organisationen, als viele Entscheider vermuten.
Für viele Unternehmen ist die praktisch schwierigste Frage nicht die Sektorbezeichnung, sondern die Einrichtungsart. Ein Rechenzentrumsdienstleister, ein Cloud-Betreiber, ein Managed-Service-Anbieter oder ein digitaler Plattformbetreiber erkennt sich oft erst beim Blick in die Anlagen oder in die deutsche Begriffslogik. Gleiches gilt für Forschung, industrielle Hersteller, Chemie- und Lebensmittelunternehmen. Ein sauberer NIS2-Betroffenheitscheck ist deshalb regelmäßig der wirtschaftlich sinnvollste erste Schritt.
Wenn Ihr Unternehmen digitale Dienste, Plattformen oder B2B-IT betreibt, lohnt parallel der Blick in unsere Vertiefungen zu NIS2 für digitale Dienste, Lieferkettensicherheit und NIS2 für Zulieferer und KMU. Forschungseinrichtungen sollten zusätzlich die Branchenseite NIS2 in der Forschung einbeziehen.
Besonders wichtige vs. wichtige Einrichtungen
Der Unterschied zwischen besonders wichtigen und wichtigen Einrichtungen liegt vor allem in der Aufsichtsdichte und im Bußgeldrahmen. Materiell müssen beide Kategorien angemessene Risikomanagementmaßnahmen umsetzen, erhebliche Vorfälle melden und ihre Governance belastbar organisieren. Es ist deshalb ein Fehler, wichtige Einrichtungen als „leichtere“ NIS2-Fälle zu behandeln. Weniger Proaktivaufsicht bedeutet nicht weniger Pflicht, sondern nur ein anderes Aufsichtsmodell.
| Kategorie | Aufsicht | Bußgeldrahmen | Praxisfolge |
|---|---|---|---|
| Besonders wichtige Einrichtungen | Proaktive Aufsicht mit Audits, Inspektionen und Nachweisanforderungen | Bis 10 Mio. EUR oder 2 Prozent des weltweiten Jahresumsatzes | Höhere Kontrolldichte, stärkere Eingriffsbefugnisse und meist ein größerer Governance-Druck auf Geschäftsleitung und Sicherheitsorganisation. |
| Wichtige Einrichtungen | Überwiegend reaktive Aufsicht, etwa nach Vorfällen, Beschwerden oder Erkenntnissen | Bis 7 Mio. EUR oder 1,4 Prozent des weltweiten Jahresumsatzes | Weniger Daueraufsicht, aber keine geringere Pflicht zur Umsetzung angemessener Maßnahmen. Wer sich auf den reaktiven Charakter verlässt, verkennt das Haftungs- und Sanktionsrisiko. |
Für Geschäftsleitungen ist der entscheidende Punkt ein anderer: Beide Kategorien begründen Führungsverantwortung. § 38 Abs. 1 BSIG verpflichtet Geschäftsleitungen besonders wichtiger und wichtiger Einrichtungen, die Risikomanagementmaßnahmen nach § 30 BSIG umzusetzen und ihre Umsetzung zu überwachen. Das ist keine bloß symbolische Norm, sondern die gesetzliche Brücke von Cybersecurity zur Organverantwortung.
Zusätzlich verlangt § 38 Abs. 3 BSIG regelmäßige Schulungen der Geschäftsleitung. Damit wird Cybersicherheit ausdrücklich zum Managementthema. Wer das Thema ausschließlich an IT oder einen Informationssicherheitsbeauftragten delegiert, ohne eigene Kenntnisse und Aufsichtslinien aufzubauen, erhöht sein Haftungsrisiko. Genau an dieser Stelle wird eine spezialisierte NIS2-Schulung für Leitung, Compliance und Schlüsselrollen relevant.
Die 10 Pflichtmaßnahmen nach Art. 21 NIS2
Art. 21 NIS2 ist der operative Pflichtenkern der Richtlinie. Die zehn Maßnahmenblöcke sind keine lose Wunschliste, sondern das Mindestprogramm für ein risikobasiertes Sicherheitsmanagement. Unternehmen sollten diese Anforderungen nicht isoliert abarbeiten, sondern in ein konsistentes Steuerungsmodell aus Policies, Kontrollen, Verantwortlichkeiten, Reporting und Tests übersetzen.
Risikoanalyse und Sicherheitskonzepte
Art. 21 Abs. 2 lit. a NIS2, § 30 BSIG
Risikoanalyse ist die Grundlage der NIS2-Umsetzung. Gemeint ist keine einmalige Excel-Liste, sondern ein dokumentierter Prozess zur Identifikation, Bewertung und Priorisierung von Gefährdungen für Systeme, Prozesse, Lieferketten und kritische Dienste. Unternehmen müssen festlegen, welche Kronjuwelen geschützt werden, welche Bedrohungen relevant sind und welche Maßnahmen daraus folgen. Ohne diese Logik bleiben alle weiteren Kontrollen zufällig statt risikobasiert.
Vorfallbearbeitung und Incident Handling
Art. 21 Abs. 2 lit. b NIS2
Incident Handling ist der operative Kern von NIS2. Unternehmen brauchen klare Regeln für Erkennung, Klassifizierung, Eskalation, Eindämmung, Wiederherstellung und Nachbereitung von Sicherheitsvorfällen. Dazu gehören Rufbereitschaften, Entscheidungsrechte, Kommunikationspfade und forensische Mindeststandards. Wer erst im Angriff klärt, wer wen informieren darf, verstößt meist faktisch gegen die Meldefristen.
Business Continuity, Backup und Krisenmanagement
Art. 21 Abs. 2 lit. c NIS2
Business Continuity ist mehr als ein Backup. NIS2 verlangt belastbare Notfall- und Wiederanlaufkonzepte, Krisenkommunikation, definierte Wiederherstellungsziele und regelmäßige Tests. Unternehmen müssen nachweisen können, wie sie kritische Dienste bei Cyberangriffen, Ausfällen von Dienstleistern oder Fehlkonfigurationen stabil weiterführen. Besonders relevant ist das in Produktions-, Gesundheits-, Versorgungs- und Plattformumgebungen.
Lieferkettensicherheit
Art. 21 Abs. 2 lit. d NIS2 und Art. 22 NIS2
Lieferkettensicherheit ist eine der größten Neuerungen gegenüber NIS1. Betroffen sind Cloud-Anbieter, SaaS-Tools, Managed Services, Entwicklungsdienstleister, Hardware-Lieferanten und Wartungspartner. NIS2 verlangt, dass Unternehmen Sicherheitsrisiken bei Beschaffung, Vertragsgestaltung, Zugriffen und laufender Überwachung berücksichtigen. Ein externer Dienstleister ist damit nicht mehr nur Einkaufs-, sondern ausdrücklich Cyberrisikothema.
Sicherheit in Entwicklung, Beschaffung und Wartung
Art. 21 Abs. 2 lit. e NIS2
Unternehmen müssen Sicherheit über den gesamten Lebenszyklus von Netz- und Informationssystemen denken. Dazu gehören sichere Entwicklung, sichere Konfiguration, Schwachstellenmanagement, Patch-Prozesse und technische Standards bei Einführung neuer Systeme. Wer Systeme schnell beschafft, aber Freigabe, Härtung und Patch-Rhythmen nicht regelt, schafft einen strukturellen NIS2-Mangel.
Wirksamkeitsprüfung der Maßnahmen
Art. 21 Abs. 2 lit. f NIS2
NIS2 fordert nicht nur Maßnahmen, sondern auch deren Wirksamkeitsbewertung. Unternehmen sollten deshalb regelmäßig prüfen, ob Kontrollen tatsächlich funktionieren: etwa durch Tabletop-Übungen, technische Tests, Penetrationstests, Audits, KPI-Tracking oder Red-Team-Szenarien. Ein formal existierender Prozess reicht nicht, wenn er im Ernstfall versagt.
Cyber-Hygiene und Security Awareness
Art. 21 Abs. 2 lit. g NIS2, § 38 Abs. 3 BSIG
Cyber-Hygiene umfasst grundlegende Sicherheitsstandards wie Passwortregeln, Patch-Disziplin, Phishing-Resistenz, saubere Endgeräte, sichere Kommunikation und dokumentierte Awareness. Dazu kommt in Deutschland ausdrücklich die Schulungspflicht der Geschäftsleitung nach § 38 Abs. 3 BSIG. Unternehmen brauchen daher nicht nur Technik, sondern auch belastbare Kompetenzmodelle für Management, IT, Einkauf, HR und operative Teams.
Kryptografie und Verschlüsselung
Art. 21 Abs. 2 lit. h NIS2
Kryptografie ist unter NIS2 kein Optionalthema. Daten sollten risikogerecht bei Speicherung und Übertragung geschützt werden, inklusive Schlüsselmanagement und sicherer Protokolle. Für viele Unternehmen ist die eigentliche Baustelle nicht der Algorithmus, sondern fehlende Standards für sensible Datenflüsse, Admin-Zugriffe, Backup-Speicher und mobile Geräte.
Zugangssteuerung, Rollen und Asset-Management
Art. 21 Abs. 2 lit. i NIS2
Zugriffskontrolle bedeutet Least Privilege, Rollenkonzepte, nachvollziehbare Freigaben, Inventarisierung und Entzug nicht mehr benötigter Rechte. Gleichzeitig verlangt NIS2 ein realistisches Verständnis der eigenen Assets: Systeme, Konten, Schnittstellen, Lieferanten und administrativen Zugänge müssen bekannt sein. Viele Unternehmen unterschätzen, dass unbekannte Alt-Systeme oder Schatten-Admins ein unmittelbares NIS2-Risiko darstellen.
Multi-Faktor-Authentifizierung und sichere Kommunikation
Art. 21 Abs. 2 lit. j NIS2
MFA ist einer der schnellsten Hebel für die Risikoreduktion. NIS2 nennt Multi-Faktor-Authentifizierung, kontinuierliche Authentifizierung, sichere Sprach-, Video- und Textkommunikation sowie geschützte Notfallkanäle ausdrücklich. Unternehmen müssen daher entscheiden, wo MFA verpflichtend ist, welche privilegierten Konten priorisiert werden und wie Krisenkommunikation ausfallsicher funktioniert.
Die häufigste Fehlinterpretation lautet, Art. 21 NIS2 verlange vor allem neue Tools. Tatsächlich verlangt Art. 21 vor allem Nachweisbarkeit, Priorisierung und belastbare Umsetzung. Ein Unternehmen kann zahlreiche Sicherheitsprodukte besitzen und dennoch NIS2-unreif sein, wenn Lieferanten nicht bewertet, Meldewege nicht geübt, Backups nicht getestet oder Admin-Rechte nicht kontrolliert werden.
Wer die Maßnahmen tiefer in Einzelthemen aufteilen will, findet Anschlussinhalte zu Cyber-Hygiene und Schulungen, Lieferkettensicherheit, Incident-Response-Plan und Vorfallmeldung an das BSI.
Meldepflichten: 24 Stunden, 72 Stunden, 1 Monat
Die Meldepflichten aus Art. 23 NIS2 gehören zu den schärfsten Praxisanforderungen. Ein erheblicher Sicherheitsvorfall löst in einem gestuften Modell drei Meldestufen aus: Frühwarnung binnen 24 Stunden, weitergehender Bericht binnen 72 Stunden und Abschlussbericht binnen eines Monats. Unternehmen brauchen dafür nicht nur technische Erkennungsfähigkeit, sondern vor allem ein funktionierendes Entscheidungs- und Kommunikationssystem.
Die 24-Stunden-Frist ist in der Praxis besonders anspruchsvoll, weil sie oft startet, bevor alle Fakten vorliegen. Unternehmen müssen daher vorab definieren, wer die Erheblichkeit bewertet, welche Mindestdaten verfügbar sein müssen, wie Datenschutz- und Rechtsfragen eingebunden werden und wer gegenüber dem BSI kommuniziert. Diese Entscheidungen lassen sich nicht sinnvoll improvisieren.
Die 72-Stunden-Meldung vertieft den Vorfall. Hier geht es typischerweise um bekannte technische Hintergründe, potenzielle Auswirkungen, Abhilfemaßnahmen und den Stand der Analyse. Der Abschlussbericht nach einem Monat verlangt schließlich eine geordnete Nachbereitung mit Ursachenanalyse, Wirkungen und Lessons Learned. Unternehmen, die keine belastbare Incident-Dokumentation führen, geraten an dieser Stelle schnell in Beweis- und Organisationsprobleme.
Meldepflicht bedeutet außerdem nicht nur Behördenmeldung. Je nach Vorfall können parallel Informationspflichten gegenüber Kunden, Lieferanten, Versicherern, Datenschutzaufsicht, Gesellschaftern oder Branchenregulatoren bestehen. NIS2 zwingt Unternehmen daher dazu, ihre Krisenkommunikation integrativ aufzusetzen. Wer diese Verzahnung systematisch durchspielen will, sollte die Seiten NIS2-Vorfallmeldung und BSI-Meldung und Vorfallprozess direkt anschließend lesen.
Fristen und Timeline: EU-Frist, Deutschland, Übergang
Die europäische Umsetzungsfrist der NIS2-Richtlinie endete am 17. Oktober 2024. Seit dem 18. Oktober 2024 gilt NIS1 unionsrechtlich als aufgehoben. Für deutsche Unternehmen war danach vor allem relevant, wann der nationale Rechtsrahmen tatsächlich in Kraft tritt. Diese Phase ist abgeschlossen: Der deutsche BSIG-Rahmen gilt seit dem 6. Dezember 2025.
Für die Registrierung enthält § 33 BSIG eine klare Fristlogik. Besonders wichtige und wichtige Einrichtungen müssen sich spätestens drei Monate nach erstmaliger oder erneuter Betroffenheit registrieren. Wer also seit Inkrafttreten des neuen Rechtsrahmens betroffen ist, musste die Registrierung grundsätzlich kurzfristig organisieren. Änderungen relevanter Angaben sind anschließend laufend zu aktualisieren.
Praktisch bedeutet das: Es gibt für die meisten Unternehmen keine komfortable Schonfrist mehr, in der man NIS2 lediglich beobachtet. Budget, Governance, technische Priorisierung, Lieferantenprüfung und Krisenorganisation müssen 2026 konkret verankert sein. Das ist auch der Grund, warum viele Organisationen NIS2 nicht als Einzelprojekt, sondern als zwölf- bis achtzehnmonatiges Reifeprogramm behandeln.
Timeline auf einen Blick
- 14. Dezember 2022: Verabschiedung der Richtlinie (EU) 2022/2555.
- 17. Oktober 2024: Ende der EU-Umsetzungsfrist für Mitgliedstaaten.
- 18. Oktober 2024: NIS1 ist unionsrechtlich aufgehoben.
- 6. Dezember 2025: Deutscher BSIG-Umsetzungsrahmen tritt in Kraft.
- 2026: Fokus auf Registrierung, Maßnahmenumsetzung, Tests, Auditvorbereitung und Schulung der Geschäftsleitung.
Strafen, Bußgelder und persönliche Geschäftsführerhaftung
NIS2 enthält spürbare Sanktionsrisiken. Für besonders wichtige Einrichtungen liegt der Bußgeldrahmen bei bis zu 10 Mio. EUR oder 2 Prozent des weltweiten Jahresumsatzes. Für wichtige Einrichtungen sind es bis zu 7 Mio. EUR oder 1,4 Prozent des weltweiten Jahresumsatzes. Diese Größenordnung zeigt, dass NIS2 kein bloßes Soft-Law-Thema ist, sondern ein ernstes Unternehmensrisiko.
Noch wichtiger für die Geschäftsleitung ist § 38 BSIG. Nach Absatz 1 müssen Geschäftsleitungen die Risikomanagementmaßnahmen umsetzen und überwachen. Absatz 2 ordnet an, dass Geschäftsleitungen ihrer Einrichtung für schuldhaft verursachte Schäden nach den maßgeblichen gesellschaftsrechtlichen Regeln haften. Absatz 3 verpflichtet sie zu regelmäßigen Schulungen. In der Summe entsteht damit ein deutlich sichtbarer Organpflichtenkern für Cybersecurity.
Praktisch heißt das: Geschäftsführung kann NIS2 nicht allein mit dem Hinweis delegieren, die IT habe das Thema auf dem Tisch. Wenn Betroffenheit bekannt war, Risiken nicht priorisiert, Ressourcen nicht bereitgestellt oder Berichte ignoriert wurden, entstehen neben Bußgeldern auch Innenhaftungs- und Reputationsrisiken. Gerade in Mittelstandsunternehmen ist deshalb eine dokumentierte Berichtsroutine an die Leitungsebene unverzichtbar.
Unternehmen sollten Bußgelder dennoch nicht isoliert betrachten. Das größere Risiko sind oft Folgekosten durch Betriebsunterbrechung, Vertragsverletzungen, Kundenverluste, Forensik, Rechtsberatung, Wiederherstellung und Managementkrise. NIS2 zwingt deshalb zu einer wirtschaftlich vernünftigen Sicht: Gute Sicherheitsorganisation kostet, schlechte Sicherheitsorganisation kostet im Vorfall regelmäßig mehr.
Was Geschäftsleiter unter NIS2 konkret tun müssen
Geschäftsleitungspflichten unter NIS2 lassen sich nicht auf einen jährlichen Lagebericht reduzieren. Die Leitung muss zunächst sicherstellen, dass die Betroffenheit des Unternehmens belastbar geprüft wurde und dass die Einordnung nicht allein auf Bauchgefühl oder veralteten KRITIS-Annahmen basiert. Danach muss sie Ressourcen, Verantwortlichkeiten und Berichtsroutinen festlegen. In der Praxis heißt das: Es braucht benannte Owner für Risikomanagement, Incident-Management, Lieferantensteuerung, technische Kontrollen, Business Continuity und Behördenkommunikation.
Geschäftsleiter müssen außerdem nachvollziehbar entscheiden, welches Risikoniveau akzeptabel ist und welche Maßnahmen priorisiert werden. NIS2 verlangt kein abstraktes Vollsicherheitsversprechen, wohl aber einen risikobasierten und dokumentierten Umgang mit Cyberrisiken. Wenn wesentliche Schwachstellen bekannt sind, aber Budgets, Freigaben oder organisatorische Entscheidungen ausbleiben, entsteht ein unmittelbares Governance-Problem. Gerade deshalb sollten Cyberrisiken regelmäßig auf Geschäftsleitungs- oder Beiratsebene behandelt werden, idealerweise mit standardisiertem Reporting zu Bedrohungslage, Vorfällen, offenen Maßnahmen, Lieferantenrisiken und Testständen.
Ein weiterer Pflichtpunkt ist die Überwachung der Umsetzung. § 38 BSIG spricht ausdrücklich nicht nur von Umsetzung, sondern auch von Überwachung. Das bedeutet: Leitung muss sich nicht selbst in technische Detailarbeit vertiefen, sie muss aber erkennen können, ob das Sicherheitsprogramm funktioniert. Dazu gehören Statusberichte, Nachweise, Eskalationskriterien, Auditresultate und die Frage, welche Restlücken bewusst akzeptiert wurden. Wer keine nachvollziehbare Aufsicht ausübt, kann sich im Schadensfall nicht überzeugend auf Delegation berufen.
Schließlich verlangt § 38 Abs. 3 BSIG regelmäßige Schulungen der Geschäftsleitung. Diese Norm wird häufig unterschätzt. Gemeint ist nicht irgendein allgemeiner Awareness-Impuls, sondern ausreichende Kenntnis zur Erkennung und Bewertung von Risiken und Risikomanagementpraktiken im Bereich der Sicherheit in der Informationstechnik. Für Geschäftsführer, Vorstände und leitende Organe bedeutet das: Sie müssen Cyberrisiken in einer Tiefe verstehen, die tragfähige Entscheidungen zu Budget, Priorisierung, Haftung, Auslagerung, Meldewegen und Krisenreaktion ermöglicht.
Ein praxistaugliches Leitungsmodell unter NIS2 umfasst deshalb mindestens sechs Fragen. Erstens: Sind wir tatsächlich betroffen und warum? Zweitens: Welche Dienste und Systeme sind für unseren Betrieb kritisch? Drittens: Welche drei bis fünf größten Cyberrisiken haben wir aktuell? Viertens: Wie sieht unser Melde- und Eskalationspfad innerhalb der ersten 24 Stunden aus? Fünftens: Welche Schlüssel-Lieferanten gefährden unseren Betrieb bei Ausfall oder Kompromittierung? Sechstens: Welche offenen Maßnahmen akzeptieren wir vorübergehend und mit welcher Begründung? Wenn die Leitung diese Fragen nicht beantworten kann, ist die Governance meist noch nicht NIS2-reif.
Typische Umsetzungsfehler bei NIS2 in deutschen Unternehmen
Der häufigste NIS2-Fehler ist die falsche Einordnung als reines IT-Projekt. Viele Unternehmen beauftragen die IT oder den externen Dienstleister mit einer Maßnahmenliste, ohne Rechtsabteilung, Einkauf, Krisenkommunikation, Datenschutz, HR oder Geschäftsleitung strukturiert einzubinden. Das führt regelmäßig dazu, dass zwar technische Kontrollen beschafft werden, aber Meldepflichten, Vertragsklauseln, Berichtslinien und Eskalationsentscheidungen offen bleiben. NIS2 wird dadurch nicht umgesetzt, sondern nur teilweise technisch verbessert.
Ein zweiter Fehler ist die Fixierung auf Zertifikate oder Standards als vermeintliche Abkürzung. Standards wie ISO 27001 können sehr hilfreich sein, sie ersetzen aber weder die Betroffenheitsprüfung noch die spezifischen NIS2-Meldepflichten oder die deutsche Haftungslogik aus dem BSIG. Unternehmen mit bestehendem ISMS sind deshalb nicht automatisch fertig. Sie müssen prüfen, ob Leitungsberichterstattung, Vorfallklassifikation, Registrierungslogik, Lieferantensteuerung und branchenspezifische Einrichtungsarten tatsächlich abgedeckt sind.
Ein dritter Fehler liegt in der Unterschätzung der Lieferkette. Viele Vorfälle entstehen heute nicht im eigenen Rechenzentrum, sondern über kompromittierte Dienstleister, unsichere Fernwartung, fehlerhafte SaaS-Konfigurationen oder unzureichend kontrollierte Admin-Zugänge bei Dritten. Trotzdem werden Verträge, Sicherheitsfragebögen und Überwachungsprozesse oft erst spät angefasst. Gerade mittelständische Unternehmen sollten nicht versuchen, alle Lieferanten gleichzeitig tief zu prüfen, sondern mit den wenigen wirklich kritischen Abhängigkeiten starten: Cloud, Identität, Netzwerk, ERP, Produktions-IT, Backup, Monitoring und zentrale Branchenanwendungen.
Ein vierter Fehler ist die fehlende Vorfallübung. Nahezu jedes Unternehmen behauptet, einen Incident-Prozess zu haben. Deutlich weniger Unternehmen haben diesen Prozess mit Management, IT, Recht und Kommunikation tatsächlich getestet. Unter NIS2 ist genau diese Lücke gefährlich, weil die Fristen kurz sind und Entscheidungsfehler in den ersten Stunden später kaum noch repariert werden können. Eine gute Tabletop-Übung klärt nicht nur technische Abläufe, sondern auch die Fragen: Wer entscheidet die Erheblichkeit? Wer ruft wen an? Wer gibt externe Informationen frei? Welche Beweise sichern wir zuerst? Wann schalten wir Forensik, Datenschutz oder externe Counsel ein?
Ein fünfter Fehler ist das Fehlen eines belastbaren Asset-Verständnisses. Viele Organisationen haben kein vollständiges Inventar ihrer kritischen Systeme, privilegierten Konten, externen Schnittstellen und Schatten-IT. Ohne dieses Inventar lassen sich Risikobewertung, Patch-Management, Zugriffsprüfung und Wiederanlauf kaum verlässlich steuern. Unter NIS2 wird damit eine scheinbar technische Inventarisierungsfrage zur Governance-Lücke, weil Leitung und Aufsicht faktisch nicht wissen, was geschützt werden muss.
Ein sechster Fehler ist die Verwechslung von Awareness mit Schulung. Ein Phishing-Poster oder ein jährlicher Standardkurs reicht für NIS2 meist nicht aus. Betroffene Unternehmen brauchen rollenbezogene Kompetenz: Geschäftsleitung muss Haftung und Entscheidungslogik verstehen, Einkauf Lieferantenrisiken erkennen, IT und Security Vorfälle klassifizieren, Kommunikationsverantwortliche die Melde- und Krisenlogik kennen und Fachbereiche wissen, welche Systeme für den Betrieb kritisch sind. Genau deshalb sollte die Schulungsarchitektur zur Risikolandschaft des Unternehmens passen und nicht nur ein allgemeines Awareness-Format abbilden.
Ein siebter Fehler ist schließlich der Versuch, NIS2 ohne klare Priorisierung gleichzeitig an allen Stellen perfekt umzusetzen. Das überfordert gerade mittelständische Organisationen schnell. Besser ist ein sequenzielles Vorgehen: erst Betroffenheit, dann kritische Dienste, dann Meldelogik und Lieferanten, dann technische Härtung und Wirksamkeitstests. Unternehmen, die diese Reihenfolge einhalten, erreichen meist schneller einen belastbaren Mindestreifegrad als Organisationen, die dutzende Maßnahmen parallel starten und keine davon wirklich abschließen.
NIS2 und andere Regulierungen: DORA, AI Act, KRITIS-Dachgesetz, ISO 27001
NIS2 steht nicht allein. Unternehmen müssen die Richtlinie regelmäßig zusammen mit DORA, AI Act, Datenschutz, branchenspezifischem Recht, KRITIS-Vorgaben und internen Standards denken. Wer diese Regime getrennt verwaltet, produziert Dopplungen, Lücken und widersprüchliche Zuständigkeiten. Wer sie sauber abgrenzt, kann viele Nachweise gemeinsam nutzen.
DORA ist für den Finanzsektor zentral, NIS2 bleibt aber als Referenzrahmen für die allgemeine Resilienzlogik und das deutsche Sicherheitsverständnis relevant. Der Vergleich DORA vs. NIS2 hilft, Parallelpflichten sauber einzuordnen.
Der AI Act adressiert nicht dieselben Fragen wie NIS2. Er regelt Risiken von KI-Systemen, Transparenz und Governance für Entwicklung und Einsatz von KI. Sobald KI jedoch in sicherheitskritische, regulierte oder betriebsrelevante Prozesse eingebunden wird, berühren sich beide Regime. Für diese Schnittstelle lohnt der Beitrag CRA, NIS2 und AI Act.
Das KRITIS-Dachgesetz und andere sektorspezifische Sicherheitsregeln bleiben ebenfalls relevant. NIS2 erweitert die Sicherheitslogik über klassische KRITIS hinaus, ersetzt aber vorhandene Spezialregime nicht. Wer bisher nur mit KRITIS-Schwellenwerten gearbeitet hat, sollte deshalb unbedingt die Einordnung NIS2 vs. KRITIS lesen.
ISO 27001 schließlich ist kein Gesetz, aber ein nützliches Managementsystem für viele NIS2-Anforderungen. Besonders bei Richtlinien, Asset-Management, Risikobewertung, Audit und Verbesserungsschleifen kann ISO 27001 helfen. Die Grenzen und Überschneidungen erklärt unsere Seite NIS2 vs. ISO 27001.
Checkliste: NIS2-Umsetzung in 10 Schritten
Die folgende Checkliste ist bewusst praxisorientiert. Sie ersetzt keine Rechtsberatung, bildet aber die typische Reihenfolge ab, mit der betroffene Unternehmen in Deutschland NIS2 wirtschaftlich sinnvoll operationalisieren.
1. Betroffenheit rechtlich prüfen
Ordnen Sie Ihr Unternehmen anhand von Anlage 1 und 2 BSIG, Größe, Konzernstruktur und Sondertatbeständen ein. Ohne belastbare Betroffenheitsanalyse bauen Sie entweder zu wenig oder an den falschen Stellen.
2. Verantwortlichkeiten der Geschäftsleitung festlegen
Definieren Sie, welches Organ die NIS2-Verantwortung trägt, wie Berichtswege laufen und welche Entscheidungen auf Leitungsebene dokumentiert werden. § 38 BSIG macht diese Frage ausdrücklich haftungsrelevant.
3. Kritische Dienste und Schutzgüter identifizieren
Bestimmen Sie, welche Prozesse, Systeme, OT-Komponenten, Daten und Dienstleister für den Geschäftsbetrieb wesentlich sind. Daraus leiten sich Prioritäten für Schutz, Wiederanlauf und Meldung ab.
4. Gap-Analyse gegen Art. 21 NIS2 durchführen
Vergleichen Sie den Ist-Zustand strukturiert mit den zehn Maßnahmenblöcken. Das schafft eine belastbare Umsetzungsroadmap statt isolierter Einzellösungen.
5. Risikomanagement und Policies dokumentieren
Erstellen oder aktualisieren Sie Richtlinien, Risikobewertungen, Rollenmodelle und Governance-Dokumente. NIS2 verlangt Nachvollziehbarkeit, nicht bloß implizites Erfahrungswissen.
6. Incident- und Meldeprozess testen
Simulieren Sie erhebliche Sicherheitsvorfälle mit den Fristen 24 Stunden, 72 Stunden und ein Monat. Prüfen Sie dabei Technik, Kommunikation, Freigaben und externe Schnittstellen zum BSI.
7. Lieferanten und Dienstleister priorisieren
Bewerten Sie die kritischsten Drittparteien zuerst. Das betrifft insbesondere Cloud, Rechenzentrum, Fernwartung, MSPs, MSSPs, Entwickler und Branchen-SaaS.
8. Technische Mindestmaßnahmen stärken
Setzen Sie MFA, Härtung, Logging, Backup-Resilienz, Admin-Kontrollen, Patch-Prozesse und Segmentierung priorisiert um. Viele Unternehmen erzielen hier in wenigen Wochen deutliche Risikoreduktion.
9. Management und Schlüsselrollen schulen
Schulen Sie Geschäftsleitung, IT, Security, Einkauf, HR, Kommunikation und Betriebsverantwortliche mit rollenbezogenen Inhalten. § 38 Abs. 3 BSIG verlangt regelmäßige Schulungen der Geschäftsleitung.
10. Registrierung und laufende Überwachung organisieren
Wenn Ihr Unternehmen betroffen ist, müssen Registrierung, Aktualisierungspflichten, Auditvorbereitung und regelmäßige Reifeprüfungen im Regelbetrieb verankert werden. NIS2 ist kein Einmalprojekt.
Viele Unternehmen fragen an dieser Stelle nach dem einen richtigen Tool. Die bessere Frage lautet jedoch: Haben wir Betroffenheit, Führung, Nachweise, Meldefähigkeit und technische Mindesthygiene zusammenhängend gelöst? NIS2 wird in Audits und Vorfällen selten an einer einzigen fehlenden Software scheitern. NIS2 scheitert häufiger an unklaren Zuständigkeiten, fehlender Priorisierung und mangelnder Wiederholbarkeit.
FAQ zur NIS2 Richtlinie Deutschland
1Was ist die NIS2-Richtlinie?+
Die NIS2-Richtlinie ist die Richtlinie (EU) 2022/2555. Sie verpflichtet betroffene Unternehmen in 18 Sektoren zu Risikomanagement, Vorfallmeldung, Lieferkettensicherheit und Managementverantwortung, um ein hohes gemeinsames Cybersicherheitsniveau in der EU zu erreichen.
2Gilt NIS2 in Deutschland bereits?+
Ja. Stand 25. März 2026 gilt in Deutschland das novellierte BSI-Gesetz als Umsetzungsrahmen seit dem 6. Dezember 2025. Für Unternehmen ist deshalb nicht mehr nur die europäische Richtlinie relevant, sondern die deutsche BSIG-Systematik mit Registrierung, Aufsicht und Haftungsregeln.
3Welche Unternehmen sind von NIS2 betroffen?+
Betroffen sind Unternehmen aus den in Anlage 1 und 2 BSIG genannten Sektoren, wenn sie die Größenkriterien oder besondere Einordnungstatbestände erfüllen. Maßgeblich sind also Sektor, Einrichtungsart, Mitarbeiterzahl, Umsatz und einzelne Sonderregeln, nicht nur die Bezeichnung als KRITIS.
4Wie viele Unternehmen sind in Deutschland betroffen?+
Für Deutschland wird in der zugrunde liegenden Research-Basis von rund 29.500 betroffenen Unternehmen ausgegangen. Die genaue Zahl kann je nach Zählmethode, Konzernabgrenzung und Spezialtatbeständen variieren, die Größenordnung ist aber deutlich höher als unter NIS1.
5Was ist der Unterschied zwischen besonders wichtigen und wichtigen Einrichtungen?+
Besonders wichtige Einrichtungen unterliegen einer proaktiveren Aufsicht und höheren Bußgeldrahmen. Wichtige Einrichtungen werden überwiegend reaktiv beaufsichtigt, müssen die materiellen Pflichten aber ebenfalls umsetzen. Der Unterschied liegt also vor allem in Aufsichtsintensität und Sanktionshöhe, nicht in einem Wegfall der Umsetzungsverantwortung.
6Welche Fristen gelten bei NIS2-Vorfällen?+
Bei erheblichen Sicherheitsvorfällen gilt das gestufte Meldeschema aus Art. 23 NIS2: Frühwarnung innerhalb von 24 Stunden, weitergehender Bericht innerhalb von 72 Stunden und Abschlussbericht innerhalb eines Monats.
7Bis wann musste die NIS2-Richtlinie umgesetzt werden?+
Die Mitgliedstaaten mussten NIS2 bis zum 17. Oktober 2024 umsetzen. In Deutschland gilt der neue BSIG-Rahmen seit dem 6. Dezember 2025. Für Unternehmen endet die Arbeit damit nicht, weil Registrierung, Maßnahmenumsetzung und fortlaufende Nachweise laufende Pflichten sind.
8Muss ich mein Unternehmen beim BSI registrieren?+
Ja, wenn Ihr Unternehmen als besonders wichtige oder wichtige Einrichtung einzuordnen ist. Nach § 33 BSIG muss die Registrierung spätestens drei Monate nach erstmaliger oder erneuter Betroffenheit erfolgen. Änderungen bestimmter Angaben müssen zudem laufend aktualisiert werden.
9Welche Angaben verlangt die Registrierung?+
§ 33 BSIG nennt insbesondere Name und Rechtsform der Einrichtung, Kontaktdaten, den relevanten Sektor, eine Auflistung der betroffenen EU-Mitgliedstaaten und die zuständigen Aufsichtsbehörden. Das konkrete Verfahren veröffentlicht das BSI über seine Registrierungsplattform.
10Wie hoch sind die Bußgelder bei NIS2-Verstößen?+
Für besonders wichtige Einrichtungen sieht NIS2 bzw. das nationale Umsetzungsregime Bußgelder bis 10 Mio. EUR oder 2 Prozent des weltweiten Jahresumsatzes vor. Für wichtige Einrichtungen liegt der Rahmen bei bis zu 7 Mio. EUR oder 1,4 Prozent des weltweiten Jahresumsatzes.
11Haften Geschäftsführer persönlich?+
Ja. § 38 Abs. 2 BSIG ordnet an, dass Geschäftsleitungen ihrer Einrichtung für schuldhaft verursachte Schäden nach den gesellschaftsrechtlichen Haftungsregeln haften. Dazu kommt die ausdrückliche Pflicht, Maßnahmen umzusetzen, zu überwachen und regelmäßig Schulungen zu besuchen.
12Welche Schulungspflichten gelten unter NIS2?+
§ 38 Abs. 3 BSIG verpflichtet die Geschäftsleitung besonders wichtiger und wichtiger Einrichtungen zu regelmäßigen Schulungen. Darüber hinaus verlangt Art. 21 NIS2 grundlegende Cyber-Hygiene und Security-Awareness-Maßnahmen für die Organisation.
13Brauche ich ISO 27001, um NIS2 zu erfüllen?+
Nein. ISO 27001 ist kein zwingendes gesetzliches Muss, kann aber als Struktur- und Nachweissystem sehr hilfreich sein. NIS2 ist eine Rechtsvorgabe, ISO 27001 ein freiwilliger Standard. Ein Unternehmen kann NIS2 auch ohne ISO 27001 erfüllen, wenn die gesetzlichen Anforderungen belastbar umgesetzt sind.
14Was kostet die NIS2-Umsetzung?+
Die Kosten hängen stark von Branche, Reifegrad, IT-Landschaft, Lieferkette und Nachweisanforderungen ab. Typisch sind Aufwände für Gap-Analyse, Richtlinien, technische Härtung, Backup-Resilienz, Lieferantenmanagement, Incident-Übungen, externe Beratung und Schulungen.
15Gilt NIS2 auch für KMU?+
Ja, wenn die Größen- und Sektorkriterien erfüllt sind oder Sonderregeln greifen. NIS2 ist nicht nur ein Thema für Großkonzerne. Gerade mittelständische IT-Dienstleister, Fertiger, Logistiker oder Forschungseinrichtungen können erfasst sein.
16Was ist der Unterschied zwischen NIS2 und KRITIS?+
KRITIS ist die bisherige deutsche Kritische-Infrastrukturen-Systematik mit engerem Zuschnitt. NIS2 erweitert den Kreis der betroffenen Organisationen erheblich und erfasst viele Unternehmen, die nie als klassische KRITIS-Betreiber galten. KRITIS und NIS2 überschneiden sich, sind aber nicht deckungsgleich.
17Wie unterscheidet sich NIS2 von DORA?+
DORA richtet sich speziell an den Finanzsektor und regelt digitale operationale Resilienz. NIS2 ist sektorübergreifender. Für Banken und Finanzakteure muss daher geprüft werden, welche Pflichten vorrangig aus DORA und welche ergänzend aus NIS2 oder nationalem Recht folgen.
18Wie unterscheidet sich NIS2 vom AI Act?+
NIS2 regelt Cybersicherheit, Resilienz und Vorfallmanagement von Einrichtungen und Diensten. Der AI Act regelt den Einsatz und die Entwicklung von KI-Systemen. Beide Regime können parallel gelten, insbesondere wenn KI in sicherheitskritischen oder regulierten Prozessen eingesetzt wird.
19Reicht eine technische IT-Sicherheitsmaßnahme ohne Governance?+
Nein. NIS2 ist ausdrücklich ein Governance- und Managementthema. Ohne dokumentierte Zuständigkeiten, Leitungseinbindung, Meldeprozesse, Schulungen und Lieferantensteuerung bleibt auch eine starke Techniklandschaft rechtlich unvollständig.
20Was ist der erste sinnvolle Schritt für Unternehmen?+
Der erste sinnvolle Schritt ist ein belastbarer Betroffenheitscheck mit anschließender Gap-Analyse gegen Art. 21 NIS2 und die deutschen BSIG-Pflichten. Erst wenn die Einordnung stimmt, lassen sich Aufwand, Budget, Zeitplan und Verantwortlichkeiten seriös festlegen.
Primärquellen und weiterführende Ressourcen
Für belastbare NIS2-Entscheidungen sollten Sie mit Primärquellen arbeiten. Besonders relevant sind die Richtlinie (EU) 2022/2555, die deutschen BSIG-Vorschriften zu Maßnahmen, Registrierung und Geschäftsleitungspflichten sowie die Veröffentlichungen des BSI zur Registrierung. Die folgenden Quellen sind für diese Hub-Page zentral:
- Richtlinie (EU) 2022/2555
- § 30 BSIG
- § 33 BSIG
- § 38 BSIG
- Anlage 1 BSIG
- Anlage 2 BSIG
- BSI: Informationen zur NIS-2-Registrierung
Interne NIS2-Vertiefungen
Diese Hub-Page ist die zentrale Einstiegsseite für das Thema NIS2 in Deutschland. Für operative Fragen sollten Sie die folgenden Unterseiten gezielt weiter nutzen:
CTA
NIS2 nicht nur verstehen, sondern im Unternehmen belastbar umsetzen
Wenn Sie die NIS2-Richtlinie Deutschland nicht in verstreute Einzelmaßnahmen zerlegen wollen, starten Sie mit einer klaren Betroffenheitsprüfung und einer rollenbezogenen NIS2-Schulung für Geschäftsleitung, Compliance, IT und operative Schlüsselrollen. So schaffen Sie schneller belastbare Governance, dokumentierte Kenntnisse und eine realistische Umsetzungsroadmap.